Redes de computadora un enfoque descendente

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Redes de computadora un enfoque descendente por Mind Map: Redes de computadora un enfoque descendente

1. Cap. 3.- La capa de transporte

1.1. La capa de transporte y sus servicios

1.2. servicios que un protocolo de la capa de transporte puede proporcionar a las aplicaciones de red. En uno de los extremos, el protocolo de capa de transporte puede ser muy simple y ofrecer un servicio poco sofisticado a las aplicaciones, poniendo a su disposición únicamente una función de multiplexación/demultiplexación para los procesos que se están comunicando

2. Cap. 4.- La Capa de Red

2.1. Reenvío y enrutamiento

2.2. la capa de red implica a todos y cada uno de los hosts y router de una red. En consecuencia, los protocolos de la capa de red se encuentran entre los más complejos de la pila de protocolos

3. Cap. 5.- La capa de enlace y las redes de área local

3.1. El servicio básico de la capa de enlace consiste en mover un datagrama de la capa de red desde un nodo (router o host) hasta otro nodo adyacente. También hemos visto que todos los protocolos de la capa de enlace operan encapsulando un datagrama de la capa de red dentro de una trama de la capa de enlace antes de transmitir la trama a través del enlace existente hasta el nodo adyacente. Sin embargo, y yendo más allá de esta función común de entramado, hemos estudiado que los diferentes protocolos de la capa de enlace proporcionan servicios muy distintos de acceso al enlace, entrega (fiabilidad, detección/ corrección de errores), control de flujo y transmisión (por ejemplo, full-duplex frente a semiduplex). Estas diferencias se deben en parte a la amplia variedad de tipos de enlace sobre los que deben operar los protocolos de la capa de enlace

4. Cap. 7.- Redes multimedia

4.1. El campo de las redes multimedia constituye uno de los desarrollos más atractivos (y que todavía no han terminado de materializarse) en la red Internet actual. Las personas están en todo el mundo pasando cada vez menos tiempo delante de su radio o de su televisión y recurriendo en su lugar a Internet para acceder a transmisiones de audio y de vídeo, tanto en vivo 638 CAPÍTULO 7 • REDES MULTIMEDIA M07_KURO9675_05_SE_CH07.qxd 22/3/10 10:11 Página 638 como pregrabadas.

5. Cap. 9.- Gestión de redes

5.1. consiste en mantener la red “activa y funcionando”) para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar el funcionamiento de la red. Las analogías presentadas con la gestión de sistemas complejos como las plantas de energía, los aviones y las organizaciones humanas nos han ayudado a entender esta necesidad

6. Cap. 1.- Redes de computadora en internet

6.1. ¿Qué es internet

6.2. Es el sistema de ingeniería más grande creado por la mano del hombre, con cientos de millones de computadoras conectadas, enlaces de comunicaciones y switches; cientos de millones de usuarios que se conectan de forma intermitente a través de sus teléfonos móviles y sus PDA; y dispositivos tales como sensores, cámaras web, consolas de juegos, marcos de fotografías e incluso lavadoras que se conectan a Internet.

7. Cap. 2.- La capa de aplicación

7.1. Principios de las aplicaciones de red

7.2. En este capítulo hemos estudiado los aspectos conceptuales y de implementación de las aplicaciones de red. Hemos podido comprobar la omnipresencia de la arquitectura cliente-servidor adoptada por muchas aplicaciones de Internet y ver su uso en los protocolos HTTP, FTP, SMTP, POP3 y DNS. Hemos estudiado estos importantes protocolos del nivel de aplicación.

8. Cap. 6.- Redes inalámbricas y móviles

8.1. la comunicación inalámbrica, considerando las características de un enlace inalámbrico en la Sección 6.2. En las Secciones 6.3 y 6.4 hemos examinado los aspectos del nivel de enlace del estándar para redes LAN inalámbricas 802.11 del IEEE (WiFi), del estándar WiMAX 802.16, del estándar Bluetooth 802.15.1 y del acceso celular a Internet. Después hemos vuelto nuestra atención hacia el problema de la movilidad. En la Sección 6.5 hemos identificado diversas formas de movilidad, viendo que los diversos puntos a lo largo de este espectro planteaban diferentes desafíos y admitían distintas soluciones.

9. Cap. 8.- Seguridad en la redes de computadoras

9.1. Ambos utilizan funciones hash criptográficas y ambas técnicas nos permiten verificar el origen del mensaje, así como la integridad del propio mensaje. Una diferencia importante es que los códigos MAC no se basan en el cifrado, mientras que las firmas digitales requieren una infraestructura de clave pública.