SlideShare una empresa de Scribd logo
1 de 15
“AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y EL
FORTALECIMIENTO DE LA EDUCACIÓN”
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
“ENRIQUE LÓPEZ ALBÚJAR”
FERREÑAFE
Carrera Profesional:
Computación e Informática
Módulo Profesional:
Desarrollo de Software y Gestión de Base de Datos
Unidad Didáctica:
Taller de Programación Distribuida
Semestre:
IV
Profesor:
Ing. Carlos A. Ríos Campos
Alumnos:
Manayay Chávez, Rommel
Proxy
 Un proxy, o servidor proxy, en
una red informática, es
un servidor (un programa o sistema
informático), que hace de
intermediario en las peticiones de
recursos que realiza un cliente (A) a
otro servidor (C). Por ejemplo, si una
hipotética máquina A solicita un
recurso a C, lo hará mediante una
petición a B, que a su vez trasladará
la petición a C; de esta forma C no
sabrá que la petición procedió
originalmente de A.
Proxy
 Esta situación estratégica de punto
intermedio suele ser aprovechada para
soportar una serie de funcionalidades:
control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, mejorar el
rendimiento, mantener el anonimato,
proporcionar Caché web, etc.; este
último sirve para acelerar y mejorar la
experiencia del usuario mediante
permisos que guardará la web, esto se
debe a que la próxima vez que se visiten
las páginas web no se extraerá
información de la web si no que se
recuperara información de la caché.
¿Qué es un servidor proxy?
 Un servidor proxy es un equipo que actúa de intermediario
entre un explorador web (como Internet Explorer) e
Internet. Los servidores proxy ayudan a mejorar el
rendimiento en Internet ya que almacenan una copia de las
páginas web más utilizadas. Cuando un explorador solicita
una página web almacenada en la colección (su caché) del
servidor proxy, el servidor proxy la proporciona, lo que
resulta más rápido que consultar la Web. Los servidores
proxy también ayudan a mejorar la seguridad, ya que
filtran algunos contenidos web y software malintencionado.
 Los servidores proxy se utilizan a menudo en redes de
organizaciones y compañías. Normalmente, las personas
que se conectan a Internet desde casa no usan un servidor
proxy.
Applet
 Pantalla de un applet de Java, explicando la
medida con un micrómetro.
 Un applet es un componente de una
aplicación que se ejecuta en el contexto de
otro programa, por ejemplo en un navegador
web. El applet debe ejecutarse en un
contenedor, que le proporciona un programa
anfitrión, mediante un plugin,1 o en
aplicaciones como teléfonos móviles que
soportan el modelo de programación por
"applets".
Características
 A diferencia de un programa, un applet no
puede ejecutarse de manera independiente,
ofrece información gráfica y a veces
interactúa con el usuario, típicamente
carece de sesión y tiene privilegios
de seguridad restringidos.
Un applet normalmente lleva a cabo una
función muy específica que carece de uso
independiente. El término fue introducido
en AppleScript en 1993.
 Ejemplos comunes de applets son las Java
applets y las animaciones Flash. Otro
ejemplo es el Windows Media Player
utilizado para desplegar archivos de video
incrustados en los navegadores como
el Internet Explorer. Otros plugins permiten
mostrar modelos 3D que funcionan con una
applet.
Applet
 Un Java applet es un código JAVA que carece de
un método main, por eso se utiliza
principalmente para el trabajo de páginas web,
ya que es un pequeño programa que es
utilizado en una página HTML y representado
por una pequeña pantalla gráfica dentro de
ésta.
 Por otra parte, la diferencia entre una
aplicación JAVA y un applet radica en cómo se
ejecutan. Para cargar una aplicación JAVA se
utiliza el intérprete de JAVA (pcGRASP de
Auburn University, Visual J++ de Microsoft,
Forte de Sun de Visual Café). En cambio, un
applet se puede cargar y ejecutar desde
cualquier explorador que soporte JAVA (Internet
Explorer, Mozilla Firefox, Google
Chrome, Netscape...).
VNC
 VNC son las siglas en inglés de Virtual Network
Computing (Computación Virtual en Red).
 VNC es un programa de software libre basado en una
estructura cliente-servidor el cual permite tomar el control
del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio
remoto. VNC no impone restricciones en el sistema operativo
del ordenador servidor con respecto al del cliente: es posible
compartir la pantalla de una máquina con cualquier sistema
operativo que soporte VNC conectándose desde otro
ordenador o dispositivo que disponga de un cliente VNC
portado.
 La versión original del VNC se desarrolló en Reino Unido,
concretamente en los laboratorios AT&T Olivetti Research
Laboratory, en Cambridge, Reino Unido. El programa era
decódigo abierto por lo que cualquiera podía modificarlo y
existen hoy en día varios programas para el mismo uso.
Muchos derivados modernos de él son software libre bajo
licencia GNU General Public License.
VNC
 En la enseñanza, VNC sirve para que el profesor
comparta su pantalla con los alumnos, por
ejemplo en un laboratorio. También puede usarse
para que un técnico ayude a un usuario inexperto,
el técnico ve remotamente el problema que
informa el usuario.
 El programa servidor suele tener la opción de
funcionar como servidor HTTP para mostrar la
pantalla compartida en un navegador con soporte
de Java. En este caso el usuario remoto (cliente)
no tiene que instalar un programa cliente de VNC,
éste es descargado por el navegador
automáticamente.
Bluetooth
 Bluetooth es una especificación industrial para Redes
Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales objetivos que se
pretenden conseguir con esta norma son:
 Facilitar las comunicaciones entre equipos móviles.
 Eliminar los cables y conectores entre éstos.
 Ofrecer la posibilidad de crear pequeñas redes
inalámbricas y facilitar la sincronización de datos
entre equipos personales.
 Los dispositivos que con mayor frecuencia utilizan esta
tecnología pertenecen a sectores de las
telecomunicaciones y la informática personal, como
PDA, teléfonos móviles, computadoras portátiles,
ordenadores personales, impresoras o cámaras
digitales.
Nombre y logo[editar]
 El nombre procede del rey danés y noruego
Harald Blåtand, cuya traducción al inglés es
Harald Bluetooth, conocido por unificar las
tribus noruegas, suecas-danesas y por
convertirlos al cristianismo. La idea de este
nombre fue propuesto por Jim Kardach que
desarrolló un sistema que permitiría a los
teléfonos móviles comunicarse con los
ordenadores y unificar la comunicación
inalámbrica.
 El logo de Bluetooth son las runas de las
iniciales del nombre y el apellido, la Hagall y la
Berkana.
Usos y aplicaciones
 Se denomina Bluetooth al protocolo de
comunicaciones diseñado especialmente para
dispositivos de bajo consumo, que requieren
corto alcance de emisión y basados
en transceptores de bajo costo.
 Los dispositivos que incorporan este
protocolo pueden comunicarse entre sí
cuando se encuentran dentro de su alcance.
Las comunicaciones se realizan
por radiofrecuencia de forma que los
dispositivos no tienen que estar alineados y
pueden incluso estar en habitaciones
separadas si la potencia de transmisión es
suficiente.
Usos y aplicaciones
 Estos dispositivos se clasifican como "Clase 1", "Clase 2"
o "Clase 3" en referencia a su potencia de transmisión,
siendo totalmente compatibles los dispositivos de una
caja de ordenador.
Clase
Potencia
máxima
permitida
(mW)
Potencia
máxima
permitida
(dBm)
Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~5-10 metros
Clase 3 1 mW 0 dBm ~1 metro
Usos y Aplicaciones
 En la mayoría de los casos, la cobertura efectiva de un dispositivo de
clase 2 se extiende cuando se conecta a un transceptor de clase 1.
Esto es así gracias a la mayor sensibilidad y potencia de transmisión
del dispositivo de clase 1, es decir, la mayor potencia de transmisión
del dispositivo de clase 1 permite que la señal llegue con energía
suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del
dispositivo de clase 1 permite recibir la señal del otro pese a ser más
débil.
 Los dispositivos con Bluetooth también pueden clasificarse según su
capacidad de canal:
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s
Linkografía
 https://es.wikipedia.org/wiki/Proxy
 http://windows.microsoft.com/es-419/windows-
vista/what-is-a-proxy-server
 https://es.wikipedia.org/wiki/Applet
 https://es.wikipedia.org/wiki/VNC
 https://es.wikipedia.org/wiki/Bluetooth

Más contenido relacionado

La actualidad más candente

Middleware & Corba
Middleware & CorbaMiddleware & Corba
Middleware & Corba
Oscar Quiroz
 
4 periodo kareen. 2 discovery
4 periodo kareen. 2 discovery4 periodo kareen. 2 discovery
4 periodo kareen. 2 discovery
Karen Gualiche
 

La actualidad más candente (16)

Middleware
MiddlewareMiddleware
Middleware
 
Middleware
MiddlewareMiddleware
Middleware
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
Middleware
MiddlewareMiddleware
Middleware
 
Middleware & Corba
Middleware & CorbaMiddleware & Corba
Middleware & Corba
 
Investigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosInvestigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Sistemas distribuidos
Sistemas distribuidos Sistemas distribuidos
Sistemas distribuidos
 
4 periodo kareen. 2 discovery
4 periodo kareen. 2 discovery4 periodo kareen. 2 discovery
4 periodo kareen. 2 discovery
 
4 periodo angie. 2
4 periodo angie. 24 periodo angie. 2
4 periodo angie. 2
 
Base de datos2
Base de datos2Base de datos2
Base de datos2
 
El software
El software El software
El software
 
Vocabulario Tecnologia de la educacion
Vocabulario Tecnologia de la educacionVocabulario Tecnologia de la educacion
Vocabulario Tecnologia de la educacion
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 

Similar a Términos de Programación Distribuida 6

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
Lujano003
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Arquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de MariaArquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de Maria
gequito
 

Similar a Términos de Programación Distribuida 6 (20)

Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Firewall
FirewallFirewall
Firewall
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Prueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwarePrueba de dominio ingenieria de software
Prueba de dominio ingenieria de software
 
Articulo ieee proyecto de grado
Articulo ieee proyecto de gradoArticulo ieee proyecto de grado
Articulo ieee proyecto de grado
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
ingenieria de software
 ingenieria de software ingenieria de software
ingenieria de software
 
Introduccion al middleware
Introduccion al middlewareIntroduccion al middleware
Introduccion al middleware
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tecnología
TecnologíaTecnología
Tecnología
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Arquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo MariaArquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo Maria
 
Arquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de MariaArquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de Maria
 
P2 ciriñan
P2 ciriñanP2 ciriñan
P2 ciriñan
 
Guia planos de redes
Guia planos de redesGuia planos de redes
Guia planos de redes
 
GUIA PLANOS DE REDES
GUIA PLANOS DE REDESGUIA PLANOS DE REDES
GUIA PLANOS DE REDES
 
Internet
InternetInternet
Internet
 

Más de RJ Manayay Chavez

Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internet
RJ Manayay Chavez
 
La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...
RJ Manayay Chavez
 
Resumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizadosResumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizados
RJ Manayay Chavez
 
Analisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decadaAnalisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decada
RJ Manayay Chavez
 

Más de RJ Manayay Chavez (20)

Términos de Programación Distribuida 9
Términos de Programación Distribuida 9Términos de Programación Distribuida 9
Términos de Programación Distribuida 9
 
Tarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaTarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuida
 
Tarea 2 caso amazon
Tarea 2 caso amazonTarea 2 caso amazon
Tarea 2 caso amazon
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Trabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuidaTrabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuida
 
Trabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuidaTrabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuida
 
Resumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacionResumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacion
 
Parte1 actividad
Parte1 actividadParte1 actividad
Parte1 actividad
 
Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internet
 
Libro sociedad-conocimiento
Libro sociedad-conocimientoLibro sociedad-conocimiento
Libro sociedad-conocimiento
 
La sociedad-conocimiento
La sociedad-conocimientoLa sociedad-conocimiento
La sociedad-conocimiento
 
La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...
 
Sociedad del-conocimiento
Sociedad del-conocimientoSociedad del-conocimiento
Sociedad del-conocimiento
 
Resumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizadosResumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizados
 
Analisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decadaAnalisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decada
 
Economia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivosEconomia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivos
 
Ensayo fronteras-peru
Ensayo fronteras-peru Ensayo fronteras-peru
Ensayo fronteras-peru
 
idea de patria en el peru
idea de patria en el peruidea de patria en el peru
idea de patria en el peru
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Términos de Programación Distribuida 6

  • 1. “AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y EL FORTALECIMIENTO DE LA EDUCACIÓN” INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO “ENRIQUE LÓPEZ ALBÚJAR” FERREÑAFE Carrera Profesional: Computación e Informática Módulo Profesional: Desarrollo de Software y Gestión de Base de Datos Unidad Didáctica: Taller de Programación Distribuida Semestre: IV Profesor: Ing. Carlos A. Ríos Campos Alumnos: Manayay Chávez, Rommel
  • 2. Proxy  Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
  • 3. Proxy  Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, proporcionar Caché web, etc.; este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web, esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la caché.
  • 4. ¿Qué es un servidor proxy?  Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.  Los servidores proxy se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy.
  • 5. Applet  Pantalla de un applet de Java, explicando la medida con un micrómetro.  Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo en un navegador web. El applet debe ejecutarse en un contenedor, que le proporciona un programa anfitrión, mediante un plugin,1 o en aplicaciones como teléfonos móviles que soportan el modelo de programación por "applets".
  • 6. Características  A diferencia de un programa, un applet no puede ejecutarse de manera independiente, ofrece información gráfica y a veces interactúa con el usuario, típicamente carece de sesión y tiene privilegios de seguridad restringidos. Un applet normalmente lleva a cabo una función muy específica que carece de uso independiente. El término fue introducido en AppleScript en 1993.  Ejemplos comunes de applets son las Java applets y las animaciones Flash. Otro ejemplo es el Windows Media Player utilizado para desplegar archivos de video incrustados en los navegadores como el Internet Explorer. Otros plugins permiten mostrar modelos 3D que funcionan con una applet.
  • 7. Applet  Un Java applet es un código JAVA que carece de un método main, por eso se utiliza principalmente para el trabajo de páginas web, ya que es un pequeño programa que es utilizado en una página HTML y representado por una pequeña pantalla gráfica dentro de ésta.  Por otra parte, la diferencia entre una aplicación JAVA y un applet radica en cómo se ejecutan. Para cargar una aplicación JAVA se utiliza el intérprete de JAVA (pcGRASP de Auburn University, Visual J++ de Microsoft, Forte de Sun de Visual Café). En cambio, un applet se puede cargar y ejecutar desde cualquier explorador que soporte JAVA (Internet Explorer, Mozilla Firefox, Google Chrome, Netscape...).
  • 8. VNC  VNC son las siglas en inglés de Virtual Network Computing (Computación Virtual en Red).  VNC es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado.  La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios AT&T Olivetti Research Laboratory, en Cambridge, Reino Unido. El programa era decódigo abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso. Muchos derivados modernos de él son software libre bajo licencia GNU General Public License.
  • 9. VNC  En la enseñanza, VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que informa el usuario.  El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.
  • 10. Bluetooth  Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:  Facilitar las comunicaciones entre equipos móviles.  Eliminar los cables y conectores entre éstos.  Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.  Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
  • 11. Nombre y logo[editar]  El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés es Harald Bluetooth, conocido por unificar las tribus noruegas, suecas-danesas y por convertirlos al cristianismo. La idea de este nombre fue propuesto por Jim Kardach que desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación inalámbrica.  El logo de Bluetooth son las runas de las iniciales del nombre y el apellido, la Hagall y la Berkana.
  • 12. Usos y aplicaciones  Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.  Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente.
  • 13. Usos y aplicaciones  Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador. Clase Potencia máxima permitida (mW) Potencia máxima permitida (dBm) Alcance (aproximado) Clase 1 100 mW 20 dBm ~100 metros Clase 2 2.5 mW 4 dBm ~5-10 metros Clase 3 1 mW 0 dBm ~1 metro
  • 14. Usos y Aplicaciones  En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.  Los dispositivos con Bluetooth también pueden clasificarse según su capacidad de canal: Versión Ancho de banda Versión 1.2 1 Mbit/s Versión 2.0 + EDR 3 Mbit/s Versión 3.0 + HS 24 Mbit/s Versión 4.0 24 Mbit/s
  • 15. Linkografía  https://es.wikipedia.org/wiki/Proxy  http://windows.microsoft.com/es-419/windows- vista/what-is-a-proxy-server  https://es.wikipedia.org/wiki/Applet  https://es.wikipedia.org/wiki/VNC  https://es.wikipedia.org/wiki/Bluetooth