Podcast
Questions and Answers
¿Cuál de las siguientes estrategias se considera la técnica más precisa para mitigar los riesgos asociados con la latencia en redes MAN que transportan tráfico crítico para la misión, sin comprometer la utilización del ancho de banda?
¿Cuál de las siguientes estrategias se considera la técnica más precisa para mitigar los riesgos asociados con la latencia en redes MAN que transportan tráfico crítico para la misión, sin comprometer la utilización del ancho de banda?
- Implementación de algoritmos de modelado de tráfico predictivo basados en series temporales complejas, con reajuste dinámico de prioridades de paquetes. (correct)
- Despliegue de una infraestructura de computación en el borde (edge computing) para procesar datos localmente y reducir la cantidad de datos que deben transmitirse a través de la red MAN.
- Sobredimensionamiento estratégico del ancho de banda de la red, combinado con políticas de calidad de servicio (QoS) estrictas y diferenciación por clases de tráfico.
- Adopción de protocolos de enrutamiento conscientes de la latencia, tales como algoritmos genéticos adaptativos que optimizan las rutas en tiempo real.
En el contexto de las redes PAN (Personal Area Network), ¿cuál es la implicación más significativa del principio de superposición cuántica en el desarrollo de protocolos de comunicación de próxima generación?
En el contexto de las redes PAN (Personal Area Network), ¿cuál es la implicación más significativa del principio de superposición cuántica en el desarrollo de protocolos de comunicación de próxima generación?
- Facilita la implementación de algoritmos de encriptación inviolables, garantizando la seguridad de la información transmitida a través de la PAN.
- Mejora la eficiencia energética de los dispositivos al minimizar la necesidad de corrección de errores durante la transmisión.
- Reduce la latencia en la transmisión de datos al permitir que la información viaje a través de múltiples estados simultáneamente.
- Permite la creación de canales de comunicación simultáneos, incrementando exponencialmente la capacidad de la red, aunque con desafíos en la coherencia cuántica. (correct)
¿Cuál de los siguientes enfoques de gestión de redes representa una solución más eficaz para abordar la fragmentación del conocimiento y la falta de coordinación entre los administradores de una red WAN extensa y geográficamente distribuida?
¿Cuál de los siguientes enfoques de gestión de redes representa una solución más eficaz para abordar la fragmentación del conocimiento y la falta de coordinación entre los administradores de una red WAN extensa y geográficamente distribuida?
- Adopción de un modelo de gestión descentralizado, que otorgue mayor autonomía a los administradores locales para la toma de decisiones.
- Implementación de un sistema de gestión de la información basado en ontologías formales, que permita la representación y el razonamiento automatizado sobre el estado y la configuración de la red. (correct)
- Establecimiento de un programa de formación continua y certificación obligatoria para todos los administradores de la red, asegurando un nivel de conocimientos homogéneo.
- Despliegue de un sistema centralizado de monitorización y control, que proporcione una visión unificada del estado de la red en tiempo real.
¿Qué implicaciones teóricas y prácticas presenta la adopción de arquitecturas de red basadas en grafos de conocimiento (knowledge graphs) para la optimización del enrutamiento en redes WAN complejas en comparación con los sistemas de enrutamiento tradicionales?
¿Qué implicaciones teóricas y prácticas presenta la adopción de arquitecturas de red basadas en grafos de conocimiento (knowledge graphs) para la optimización del enrutamiento en redes WAN complejas en comparación con los sistemas de enrutamiento tradicionales?
¿Cuál de las siguientes metodologías representa la aproximación más prometedora para garantizar la integridad y la confidencialidad de los datos transmitidos en una red que interconecta múltiples instituciones académicas y de investigación, minimizando la sobrecarga computacional y administrativa?
¿Cuál de las siguientes metodologías representa la aproximación más prometedora para garantizar la integridad y la confidencialidad de los datos transmitidos en una red que interconecta múltiples instituciones académicas y de investigación, minimizando la sobrecarga computacional y administrativa?
En el diseño de redes tolerantes a fallos, ¿cuál es la principal desventaja de emplear redundancia activa completa (donde todos los componentes redundantes operan simultáneamente) en comparación con la redundancia pasiva (donde los componentes redundantes se activan sólo en caso de fallo)?
En el diseño de redes tolerantes a fallos, ¿cuál es la principal desventaja de emplear redundancia activa completa (donde todos los componentes redundantes operan simultáneamente) en comparación con la redundancia pasiva (donde los componentes redundantes se activan sólo en caso de fallo)?
¿Cuál es el desafío fundamental que limita la aplicabilidad de las redes definidas por software (SDN) en entornos de redes PAN caracterizadas por una alta movilidad y una densidad extrema de dispositivos?
¿Cuál es el desafío fundamental que limita la aplicabilidad de las redes definidas por software (SDN) en entornos de redes PAN caracterizadas por una alta movilidad y una densidad extrema de dispositivos?
En el contexto de las redes MAN, ¿cómo se podría abordar la creciente demanda de aplicaciones que requieren un ancho de banda extremadamente alto, como la realidad virtual y la transmisión de vídeo en 8K, sin incurrir en costes prohibitivos de infraestructura?
En el contexto de las redes MAN, ¿cómo se podría abordar la creciente demanda de aplicaciones que requieren un ancho de banda extremadamente alto, como la realidad virtual y la transmisión de vídeo en 8K, sin incurrir en costes prohibitivos de infraestructura?
¿Cuáles son las principales vulnerabilidades inherentes a la arquitectura TCP/IP que podrían ser explotadas para llevar a cabo ataques sofisticados de denegación de servicio distribuido (DDoS) a gran escala, y qué contramedidas podrían implementarse para mitigar estos riesgos?
¿Cuáles son las principales vulnerabilidades inherentes a la arquitectura TCP/IP que podrían ser explotadas para llevar a cabo ataques sofisticados de denegación de servicio distribuido (DDoS) a gran escala, y qué contramedidas podrían implementarse para mitigar estos riesgos?
¿En qué medida la adopción de técnicas de computación cuántica podría transformar la seguridad de las redes, y cuáles son los principales desafíos técnicos y prácticos que dificultan su implementación generalizada?
¿En qué medida la adopción de técnicas de computación cuántica podría transformar la seguridad de las redes, y cuáles son los principales desafíos técnicos y prácticos que dificultan su implementación generalizada?
¿Cuál de los siguientes enunciados describe con mayor precisión el papel del protocolo TCP/IP en el contexto de la arquitectura de Internet?
¿Cuál de los siguientes enunciados describe con mayor precisión el papel del protocolo TCP/IP en el contexto de la arquitectura de Internet?
¿Cómo se diferencia fundamentalmente una red de área metropolitana (MAN) de una red de área local (LAN) y una red de área amplia (WAN) en términos de escala, tecnología y caso de uso?
¿Cómo se diferencia fundamentalmente una red de área metropolitana (MAN) de una red de área local (LAN) y una red de área amplia (WAN) en términos de escala, tecnología y caso de uso?
¿Cuál es el propósito principal de un adaptador de señal en una red informática, y cómo funciona para facilitar la comunicación entre diferentes dispositivos y redes?
¿Cuál es el propósito principal de un adaptador de señal en una red informática, y cómo funciona para facilitar la comunicación entre diferentes dispositivos y redes?
En el contexto de los protocolos de comunicación, ¿cuál es la diferencia clave entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol), y cuándo sería más apropiado utilizar uno sobre el otro?
En el contexto de los protocolos de comunicación, ¿cuál es la diferencia clave entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol), y cuándo sería más apropiado utilizar uno sobre el otro?
¿Cuál es el propósito fundamental del Sistema de Nombres de Dominio (DNS) en Internet, y cómo funciona para facilitar la navegación web y el acceso a otros servicios en línea?
¿Cuál es el propósito fundamental del Sistema de Nombres de Dominio (DNS) en Internet, y cómo funciona para facilitar la navegación web y el acceso a otros servicios en línea?
¿Cuáles son las características definitorias del protocolo HTTP (Hypertext Transfer Protocol), y cómo ha evolucionado para satisfacer las crecientes demandas de la World Wide Web?
¿Cuáles son las características definitorias del protocolo HTTP (Hypertext Transfer Protocol), y cómo ha evolucionado para satisfacer las crecientes demandas de la World Wide Web?
En relación con la seguridad de las redes inalámbricas, ¿cuáles son las vulnerabilidades inherentes al protocolo WEP (Wired Equivalent Privacy) que llevaron a su obsolescencia, y qué alternativas más seguras se han desarrollado para proteger las redes Wi-Fi?
En relación con la seguridad de las redes inalámbricas, ¿cuáles son las vulnerabilidades inherentes al protocolo WEP (Wired Equivalent Privacy) que llevaron a su obsolescencia, y qué alternativas más seguras se han desarrollado para proteger las redes Wi-Fi?
Explique cómo las redes definidas por software (SDN) difieren de las arquitecturas de red tradicionales, y detalle las ventajas y desventajas de adoptar un enfoque SDN en un entorno empresarial moderno.
Explique cómo las redes definidas por software (SDN) difieren de las arquitecturas de red tradicionales, y detalle las ventajas y desventajas de adoptar un enfoque SDN en un entorno empresarial moderno.
En el diseño de redes de centros de datos de alto rendimiento, ¿cuáles son los desafíos clave relacionados con la latencia y el ancho de banda, y qué técnicas y tecnologías se pueden emplear para mitigarlos?
En el diseño de redes de centros de datos de alto rendimiento, ¿cuáles son los desafíos clave relacionados con la latencia y el ancho de banda, y qué técnicas y tecnologías se pueden emplear para mitigarlos?
¿Cuáles son las implicaciones de la computación en la niebla (fog computing) para el diseño y la gestión de redes IoT (Internet de las Cosas), y cómo se diferencia de la computación en la nube (cloud computing)?
¿Cuáles son las implicaciones de la computación en la niebla (fog computing) para el diseño y la gestión de redes IoT (Internet de las Cosas), y cómo se diferencia de la computación en la nube (cloud computing)?
Explique cómo la virtualización de funciones de red (NFV) puede transformar la forma en que se diseñan, se implementan y se gestionan las redes de telecomunicaciones, y enumere los beneficios y los desafíos asociados con la adopción de NFV.
Explique cómo la virtualización de funciones de red (NFV) puede transformar la forma en que se diseñan, se implementan y se gestionan las redes de telecomunicaciones, y enumere los beneficios y los desafíos asociados con la adopción de NFV.
¿Cuáles son los principios fundamentales de la arquitectura orientada a servicios (SOA) y cómo se aplican en el diseño y la integración de redes y sistemas distribuidos?
¿Cuáles son los principios fundamentales de la arquitectura orientada a servicios (SOA) y cómo se aplican en el diseño y la integración de redes y sistemas distribuidos?
En el contexto de la seguridad de la red, ¿cuál es la diferencia entre un firewall y un sistema de detección de intrusiones (IDS), y cómo trabajan juntos para proteger una red contra amenazas externas e internas?
En el contexto de la seguridad de la red, ¿cuál es la diferencia entre un firewall y un sistema de detección de intrusiones (IDS), y cómo trabajan juntos para proteger una red contra amenazas externas e internas?
¿Cómo funcionan los algoritmos de enrutamiento en Internet, y cuáles son los desafíos asociados con el escalamiento del enrutamiento a nivel global?
¿Cómo funcionan los algoritmos de enrutamiento en Internet, y cuáles son los desafíos asociados con el escalamiento del enrutamiento a nivel global?
¿Cuál es el papel de los protocolos de gestión de red, como SNMP (Simple Network Management Protocol), en la administración de redes complejas, y cómo se pueden utilizar para monitorizar el rendimiento, detectar problemas y configurar dispositivos de red de forma remota?
¿Cuál es el papel de los protocolos de gestión de red, como SNMP (Simple Network Management Protocol), en la administración de redes complejas, y cómo se pueden utilizar para monitorizar el rendimiento, detectar problemas y configurar dispositivos de red de forma remota?
Explique el concepto de calidad de servicio (QoS) en las redes IP, y describa las diferentes técnicas que se pueden utilizar para garantizar que las aplicaciones críticas reciban la prioridad y los recursos que necesitan.
Explique el concepto de calidad de servicio (QoS) en las redes IP, y describa las diferentes técnicas que se pueden utilizar para garantizar que las aplicaciones críticas reciban la prioridad y los recursos que necesitan.
En el contexto de las redes inalámbricas, ¿cómo funcionan las técnicas de multiplexación por división de frecuencia ortogonal (OFDM), y cuáles son sus ventajas y desventajas en comparación con otras técnicas de modulación?
En el contexto de las redes inalámbricas, ¿cómo funcionan las técnicas de multiplexación por división de frecuencia ortogonal (OFDM), y cuáles son sus ventajas y desventajas en comparación con otras técnicas de modulación?
¿Cuáles son los desafíos asociados con la gestión de redes móviles 5G, y cómo se pueden abordar utilizando tecnologías como la virtualización de funciones de red (NFV), la segmentación de red (network slicing) y la automatización impulsada por IA?
¿Cuáles son los desafíos asociados con la gestión de redes móviles 5G, y cómo se pueden abordar utilizando tecnologías como la virtualización de funciones de red (NFV), la segmentación de red (network slicing) y la automatización impulsada por IA?
En el ámbito de las redes de comunicación cuántica, ¿cómo se utilizan los principios de la mecánica cuántica, como la superposición y el entrelazamiento, para garantizar la seguridad de la transmisión de información, y cuáles son las limitaciones prácticas de estas tecnologías?
En el ámbito de las redes de comunicación cuántica, ¿cómo se utilizan los principios de la mecánica cuántica, como la superposición y el entrelazamiento, para garantizar la seguridad de la transmisión de información, y cuáles son las limitaciones prácticas de estas tecnologías?
Describa la arquitectura y el funcionamiento de una red de distribución de contenidos (CDN), y explique cómo optimiza la entrega de contenido web a los usuarios finales, mejorando la velocidad de carga y la disponibilidad de los sitios web.
Describa la arquitectura y el funcionamiento de una red de distribución de contenidos (CDN), y explique cómo optimiza la entrega de contenido web a los usuarios finales, mejorando la velocidad de carga y la disponibilidad de los sitios web.
Flashcards
¿Qué es una red?
¿Qué es una red?
Una red de computadoras se establece cuando dos o más computadoras se conectan para compartir recursos e información.
¿Qué es una PAN?
¿Qué es una PAN?
PAN incluye equipos que se sitúan alrededor del usuario, hasta 10 metros. (ordenador, smartphone, etc.).
¿Qué es una LAN?
¿Qué es una LAN?
LAN es una red de área local de menor envergadura ideal para una empresa pequeña.
¿Qué es una MAN?
¿Qué es una MAN?
Signup and view all the flashcards
¿Qué es una WAN?
¿Qué es una WAN?
Signup and view all the flashcards
Elementos de una red
Elementos de una red
Signup and view all the flashcards
Medios guiados
Medios guiados
Signup and view all the flashcards
Medios no guiados
Medios no guiados
Signup and view all the flashcards
¿Qué son hubs?
¿Qué son hubs?
Signup and view all the flashcards
¿Qué son bridges?
¿Qué son bridges?
Signup and view all the flashcards
¿Qué son routers?
¿Qué son routers?
Signup and view all the flashcards
Protocolos de comunicación
Protocolos de comunicación
Signup and view all the flashcards
¿Qué es TCP/IP?
¿Qué es TCP/IP?
Signup and view all the flashcards
¿Qué es Internet?
¿Qué es Internet?
Signup and view all the flashcards
Servicios de Internet
Servicios de Internet
Signup and view all the flashcards
¿Qué es un servidor?
¿Qué es un servidor?
Signup and view all the flashcards
¿Qué es URL?
¿Qué es URL?
Signup and view all the flashcards
¿Qué es HTTP?
¿Qué es HTTP?
Signup and view all the flashcards
Hipertexto
Hipertexto
Signup and view all the flashcards
Multimedia
Multimedia
Signup and view all the flashcards
Página Web
Página Web
Signup and view all the flashcards
Sitios web
Sitios web
Signup and view all the flashcards
¿Que es DNS?
¿Que es DNS?
Signup and view all the flashcards
Study Notes
Redes e Internet
- Una red de computadoras se establece cuando dos o más computadoras se conectan entre sí.
- El propósito de la conexión es compartir recursos e intercambiar información.
Tipos de redes según su extensión
- Los tipos de redes varían según su escala y alcance.
- Las redes se clasifican en redes de área personal (PAN), redes de área local (LAN), redes de área metropolitana (MAN) y redes de área amplia (WAN).
Red de área personal (PAN)
- Es una red que incluye equipos que se encuentran físicamente cerca del usuario, a menos de 10 metros.
- Una PAN incluye elementos como computadoras, periféricos y teléfonos inteligentes.
- Una variante inalámbrica es la red de área personal inalámbrica (WPAN).
Red de área local (LAN)
- Una LAN significa red de área local.
- Las LAN son redes más pequeñas que se encuentran normalmente en empresas pequeñas.
- Entre las ventajas de las LANs se encuentran la comunicación y el intercambio de información entre dispositivos conectados.
- Otras ventajas son la capacidad de compartir recursos y periféricos, y la expansión sin necesidad de modificar la instalación.
Red de área metropolitana (MAN)
- Es una red de tamaño mediano.
- Las MANs son óptimas para campus universitarios o empresas, o incluso para una parte de una ciudad.
Red de área extensa (WAN)
- Es una red de mayor tamaño.
- Las WAN conectan equipos a distancias de varios kilómetros.
- Una WAN normalmente conecta usuarios en diferentes ciudades o países.
Elementos de una red
- Los elementos principales de una red son los equipos que se conectan, los medios de transmisión física, los adaptadores de señal y conectores, los programas que gestionan las comunicaciones y los protocolos de comunicación.
- La información normalmente viaja en formatos que una computadora no entiende.
Medios de transmisión física
- Los datos se transmiten a través de cables, utilizando ondas electromagnéticas o infrarrojos.
- Los cables, como los cables trenzados y los cables coaxiales, pueden transmitir datos a velocidades de entre 10 y 100 Mbps.
- La fibra óptica puede alcanzar velocidades de 1000 Mbps.
- Las transmisiones sin cables se conocen generalmente como "inalámbricas".
- Las transmisiones inalámbricas utilizan la atmósfera.
- Se transmiten a través de ondas de radio, comunicación por satélite, microondas, infrarrojos y ondas electromagnéticas.
- La tecnología infrarroja (IrDA) se puede usar para conectar ordenadores a teléfonos móviles o periféricos como teclados o ratones, aunque está obsoleta.
- Bluetooth se puede usar para conectar ratones, teclados y otros conectores inalámbricos a equipos personales.
- WiFi, una tecnología de radiofrecuencia para redes locales inalámbricas, se usa con la línea de abonado digital asimétrica (ADSL) para el acceso a Internet en oficinas y hogares.
Adaptadores de señal y conectores
- Los ordenadores trabajan con información digital, sin embargo, la información que viaja a través de cualquier medio de transmisión puede tener un formato distinto.
- Se necesita un adaptador que traduzca la información en entrada y salida del ordenador.
- Los hubs, también conocidos como nodos de comunicación, conectan grupos de computadoras en redes de área local.
- Los puentes conectan dos o más redes LAN que utilizan los mismos protocolos.
- Los routers conectan físicamente redes a Internet y hacen posible que varias redes y ordenadores se conecten entre sí.
Software de comunicaciones
- Se necesita un conjunto de programas para gestionar las comunicaciones entre computadoras.
- Se necesita un sistema operativo que pueda gestionar redes.
- Un software específico de hardware, como una tarjeta de red.
- Se requieren programas específicos para gestionar servicios telemáticos, como navegadores web y clientes de correo electrónico.
Protocolos de comunicaciones
- Los protocolos son un conjunto de reglas que definen los múltiples aspectos de una comunicación.
- Un protocolo es un acuerdo sobre los procedimientos de comunicación entre redes, ya que define la forma en que se envían los paquetes de datos y se transmiten las señales.
- Las computadoras solo pueden comunicarse si usan el mismo protocolo.
- Se necesita de definir estándares para la implementación mundial.
- El protocolo de control de transmisión/protocolo de Internet (TCP/IP) es un requisito mundial.
- Cada capa se encarga de un aspecto de la comunicación.
TCP/IP (Protocolo de control de transmisión/Protocolo de Internet)
- Los datos que viajan por Internet se dividen en pequeños paquetes de información que se transmiten de una computadora a otra mediante diferentes rutas, diferentes tipos de redes y tipos de sistemas de comunicación.
- Los paquetes que viajan a través de diferentes redes se ensamblan en el punto de destino mediante software especializado que se ejecuta en el ordenador receptor.
Historia de Internet
- Hubo innovaciones como ARPA (Administración de proyectos de investigación avanzada), correo electrónico, computación de paquetes y ARPANET, sin embargo, no se proporcionan detalles adicionales sobre esto.
Internet
- Internet es una red mundial formada por la conexión de miles de redes informáticas distribuidas por todo el planeta.
- Permite una comunicación directa y transparente donde se comparte información y servicios.
- Internet no tiene propietario porque no tiene una planificación o control central.
- Es una red de redes, donde cada una de ellas es autónoma e independiente.
- Cada red es gestionada y financiada por organizaciones públicas o privadas.
- Cada país tiene sus propias leyes y acuerdos bilaterales con otros países para mantener la legalidad más allá de sus fronteras.
Servicios de Internet
- Los servicios incluyen World Wide Web, correo electrónico, servicios de comunicación en tiempo real, conexión remota interactiva, transferencia de archivos y foros de discusión.
Servidores de Internet
- Un servidor es una computadora en una red que brinda un servicio a los usuarios de Internet, como la Web, correo electrónico, noticias, FTP y/o WASIS (Sistema de servicio amplio de información en toda el área) .
- Las siguientes son funciones de un servidor: enviar y recibir correo electrónico, leer noticias, participar en grupos de discusión o listas de correo y acceder a información en servidores web.
Comunicación en tiempo real
- Las aplicaciones de comunicación en tiempo real son WhatsApp, Telegram y LINE.
Foros de discusión
- En 2021, hubo 4200 millones de usuarios de redes sociales.
- El 98,8% de los usuarios ingresan desde un teléfono.
- El 98,1% de los usuarios inician sesión cada mes y el 90,2% interactúa activamente.
- Los usuarios dedican un promedio de 2 horas y 25 minutos en las redes sociales.
- Cada usuario tiene un promedio de 8 cuentas de redes sociales.
- El 40,4% de los usuarios utilizan las redes sociales con fines laborales.
- El 36,5 % usa las redes sociales para mantenerse informado, el 35 % para ver contenido divertido, el 34,4 % para llenar el tiempo libre y el 33 % para comunicarse.
Direcciones de Internet
- Cada computadora conectada a Internet posee una única dirección.
- Es una dirección IP con 32 bits o 4 bytes.
- El formato se representa con cuatro campos separados por puntos y comprendidos entre 0 y 255.
- Los bits IPv4 equivalen a 4.294.967.296 direcciones.
- Las direcciones IP son necesarias para establecer la comunicación entre computadoras en las redes TCP/IP, donde cada dirección IP consta de dos partes: red (netid) y host (hostid).
- Las direcciones simbólicas constan de varias cadenas de caracteres separadas por un punto.
- A los servidores deben tener una dirección Internet.
- Los ejemplos de direcciones simbólicas son "docum1-sl.ala.um.es" o "spacelink.msfc.nasa.gov".
DNS (Sistema de nombres de dominio)
- Contiene una lista de todos los ordenadores y redes conectados a Internet.
- Convierte la dirección simbólica de Internet en una dirección IP.
- La agencia NIC es responsable de asignar y mantener los nombres de dominio de todas las redes conectadas a Internet.
World Wide Web (WWW)
- La WWW fue desarrollado en el CERN (Ginebra).
- Tim Berners-Lee y Robert Cailliau proponen el proyecto Hypertext, llamado "World Wide Web", en noviembre de 1990.
- Un navegador llamado "WorldWideWeb" fue publicado a finales de 1990.
- Un editor, un servidor y un navegador actuaron de forma lineal.
- La primera comunicación web cliente-servidor a través de Internet se produjo en diciembre de 1990.
- La Web es un espacio de información donde las páginas web se identifican mediante URL (Localizador Uniforme de Recursos).
- Las páginas web están vinculadas a través de hipertexto y se acceden utilizando navegadores web.
- Los servidores web son computadoras conectadas a Internet que contienen documentos de Internet.
- HTML (Hyper Text Markup Language) es el formato web multimedia.
- Para acceder a los documentos, la mayoría de las computadoras deberían de usar un programa cliente o navegador, tal como Internet Explorer o Mozilla Firefox
Web
- Se compone de hipertexto que no es secuencial, donde está compuesto de nodos y enlaces que los conecta entre sí.
- Consiste de multimedia, que es la combinación de información como texto, gráficos, imágenes, audio, video y otros recursos audiovisuales.
- Hipermedia es hipertexto combinado con multimedia.
- Una página, una colección de páginas web y otros activos externos generalmente conectados de varias maneras, son sitios web.
- Los servidores web por tanto que son computadoras albergan las páginas web y aceptar solicitudes web.
Protocolo HTTP
- Transfiere hipertexto y es utilizado para World Wide Web
- Los recursos incluyen textos, imágenes, multimedias o cualquier otro tipo de archivo.
- Se ejecuta con protocolo TCP/IP donde lo hace cliente/servidor.
- Es un protocolo independiente del medio, lo que significa que puede enviar cualquier tipo de datos siempre que el cliente y el servidor sepan manejar el contenido de los datos.
- Requiere que el cliente y el servidor especifiquen el tipo de contenido utilizando el tipo MIME apropiado.
- No tiene Conexión, lo que significa que los clientes y el servidor solo se comunican cuando hay una transacción actual solicitud-respuesta, donde las solicitudes posteriores se realizan a través de una nueva conexión al servidor.
- Esto implica menor uso de ancho de banda, ayuda a distribuir el trabajo en múltiples recursos informáticos,
- No guarda el estado de conexión donde ni el cliente y ni el navegador pueden retener la información entre diferencias de ingreso a la pagina, por ende el protocolo no es compatible con funciones que recuerden las acciones anteriores
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.