Explorando artículos de "Redes"
ene
23
2013

Instalar servidor de audio o video Icecast2

En este post instalamos un servidor Icecast2 en una máquina linux, comentando los parámetros que podemos utilizar para optimizar este servidor de audio o video.

Instalación

La instalación está hecha en una máquina que corra sobre Ubuntu/Debian. Primero haremos …

ene
21
2013

Algoritmos de planificación (FIFO, WFQ, Round Robin, Prioridad)

Este post es un ejemplo de como funcionan los algoritmos de planificación (FIFO, WFQ, Round Robin, Prioridad), utilizados para envíar paquetes en la red.

FIFO: Es el más sencillo de todos, el primer paquete que llega será el …

ene
20
2013

Sockets en Java (UDP y TCP) | Ejemplo de compras

En esta práctica de sockets codificados con Java (UDP y TCP) utilizaremos un servidor de venta de tarjetas de transporte, que debe de comportarse como especificamos a continuación:

- El cliente enviará como parámetro el nombre de la máquina que …

ene
19
2013

Aplicaciones Multimedia en la red

Diferenciamos tres tipos de aplicaciones multimedia en la red.

-Streaming stored
-Voz y Video sobre IP
-Streaming Live Audio o Video

Streaming stored

Generalmente son videos, audios o ambos que están almacenados en un servidor.

El funcionamiento es el …

ene
19
2013

Conexiones persistentes y no persistentes

El protocolo HTTP puede utilizar conexiones persistentes y no persistentes. Como ejemplo si pedimos una página web a un servidor y la página consta de un HTML y 5 objetos, en una conexión persistente solo se hará una conexión …

ene
19
2013

Comparación de arquitecturas Cliente-Servidor y P2P

La arquitectura Cliente servidor se basa en un modelo de aplicación distribuida en el que hay un cliente que será el encargado de realizar las peticiones a un servidor que serán el encargado de enviar la respuesta a los clientes.…

ene
16
2013

Convertir una dirección de red IP a formato binario

En este ejemplo tomaremos la dirección IPv4 194.89.160.0/20 para pasarla a formato binario y conocer su mascara de subred.

Convertir dirección IP a Binario

Las direcciones IPv4 estan formadas por cuatro numeros que van desde el 0 al 255, si …

nov
8
2012

Whireshark | Análisis trama HTTP

He capturado la trama HTTP cuya IP se corresponde con la página de www.java.com
En la captura podemos observar cinco campos principales, los campos corresponde al Frame, Ethernet, Internet Protocol, Transmission Control Protocol, y por último el campo …

nov
8
2012

Whireshark

Wireshark es un conocido analizador de protocolos de red, se utiliza para analizar los datos que se envian a traves de una red.

El programa es capaz de snifar los paquetes que circulan por tu red y analiza cada …

oct
19
2012

Tipos de ataques de seguridad en la red

En este artículo describimos cuatro tipos de ataques de seguridad que se dan a través de la red, algunos muy comunes:

Malware

Es un software creado para infiltrarse en una computadora y realizar acciones ilegitimas en el equipo sin el …

oct
19
2012

Store and Forward

Store and Forward es una tecnología que se utiliza para la conmutación de paquetes. Los diferentes router o switch utilizan diferentes mecanismos para redireccionar los paquetes que les llegan hacia el destino.

Funcionamiento de Store and Forward

Uno de …

oct
19
2012

Diferencias entre circuit-switch y packet-switch

Tanto circuit-switch como packet-switch nos permiten enviar información de un punto a otro.

No obstante, el funcionamiento de cada uno de ellos es diferente y ambos nos ofrecen unas características particulares de cada uno.

Si queremos conectar dos puntos utilizando …

Páginas:12»
Google+