Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2. Indica la importancia de la transparencia en los distribuida. No están optimizados para aprovechar las
sistemas distribuidos. ventajas de procesos múltiples y como tal, sólo pueden
Transparencia Es una característica de los sistemas ser procesadas por un equipo de cómputo.
distribuidos para ocultar al usuario la manera en que el La aparición del OS (sistema operativo) de red es el
sistema funciona o está construido, de tal forma que el resultado directo de la necesidad de reducir los costos y
usuario tenga la sensación de que todo el sistema está controlar cada equipo en el sistema. El OS de red no
trabajando en una sola máquina local. Entre las reside en cada equipo, el cliente sólo tiene suficiente
principales transparencias deseables en un sistema software, para arrancar el hardware y ponerse en
distribuido están contacto con el servidor. Todas las operaciones
posteriores se realizan en el servidor y es la única
3. Explica en qué consiste la transparencia de red en función del cliente, el transmitir la entrada y salida,
los sistemas distribuidos. De localización: Los entre el servidor y el usuario. Esto es muy eficaz en el
usuarios no pueden saber dónde se encuentran los datos control del software instalado, ya que los clientes no
localizados. tienen la capacidad de agregar o quitar programas. Una
• De migración: Los recursos se pueden mover a red OS requiere una cantidad mínima de hardware por
voluntad sin cambiar su nombre. parte del cliente, aunque el servidor debe ser capaz de
• De réplica: Los usuarios no pueden ver el número de manejar las demandas de varios usuarios. Esto significa,
copias existentes. que no tendría que actualizar a los clientes siempre que
• De concurrencia: Varios usuarios pueden compartir se mantenga el servidor actualizado. Incluso, esto
recursos de manera automática. condujo a la creación de clientes ligeros o dispositivos
• De paralelismo: La actividad o consulta puede que no pueden funcionar por cuenta propia, pero
requerir procesamiento paralelo sin que el usuario lo pretenden trabajar con sistemas operativos de red.
perciba.
• De fallas: Cuando una computadora del sistema falla, 6. Indica la diferencia entre una pila de procesadores
esta es imperceptible para el usuario. y un sistema distribuido.
• De desempeño: El funcionamiento y velocidad de las
máquinas donde se consulta es imperceptible para el 7. ¿Qué significa “imagen único” sistema en los
usuario. sistemas distribuidos?
• De escalabilidad: El usuario ignora cuándo en el
sistema se agrega otra computadora. 8. Indica cinco tipos de recursos en hardware y
software que pueden compartirse de manera útil.
4. Indica cuál es la diferencia entre sistemas
fuertemente acoplados y sistemas débilmente 9. ¿Por qué es importante el balanceo de carga en los
acoplados. sistemas distribuidos?
Se puede distinguir dos tipos de sistemas operativos
para los de varios CPU: los débilmente acoplados y los
fuertemente acoplados. El balance o balanceo de carga es un concepto usado
en informática que se refiere a la técnica usada para
El software débilmente acoplado permite que las compartir el trabajo a realizar entre varios procesos,
máquinas y los usuarios de un sistema distribuido sean ordenadores, discos u otros recursos. Está íntimamente
independientes entre sí en lo fundamental, pero que ligado a los sistemas de multiprocesamiento, o que
interactúen en cierto grado cuando sea necesario. hacen uso de más de una unidad de procesamiento para
realizar labores útiles.
En el software fuertemente acoplado el programa de
aplicación y el sistema operativo necesario para
soportarlo, están muy acoplados. El balance de carga se mantiene gracias a
un algoritmo que divide de la manera más equitativa
5. Indica la diferencia entre un sistema operativo de posible el trabajo, para evitar los así
red y un sistema operativo distribuido. denominados cuellos de botella.
Un OS (Operating System – Sistema Operativo)
distribuido, es sólo una mejora del concepto original. Balance de carga en servidores web
Pero en lugar de un humano haciendo el trabajo, el OS
(sistema operativo) es lo suficientemente inteligente Uno de los principales problemas de los mayores
como para saber qué equipos están sobrecargados y sitios web en Internet es cómo gestionar las solicitudes
cuáles están inactivos. Entonces podrer equilibrar las de un gran número de usuarios. Se trata de un problema
tareas disponibles para que cada equipo en el grupo de escalabilidad que surge con el continuo crecimiento
comparta la misma carga. Esto es bueno para maximizar del número de usuarios activos en el sistema.
la utilidad de cada equipo. Sin embargo, la desventaja
es, que necesitan actualizar todas las unidades cada
cierto tiempo, para mantener un nivel razonable de Este servicio se puede brindar tanto con
rendimiento. También hay algunos softwares, que un enrutador como con una computadora con dos placas
de red y software específico.
Hay balanceadores de carga tipo round-robin (uno a o Si dos o más equipos y dispositivos periféricos están
uno) y por pesos (que son capaces de saber cuál de los conectados dentro de un área pequeña como una
nodos está más libre y lanzarle la petición). El más habitación, una oficina o un campus, que se llama
conocido es LVS, sin embargo hay otros, como el Red
LAN . Ese es el grupo de ordenadores en una LAN que
Hat Piranha.
comparten una conexión común.
Existen softwares para el balance de carga, como o La velocidad de transmisión de datos de LAN es 10-
"Wingate" en donde se pueden añadir dos redes y no es 100 mbps y es lento en comparación con la WAN.
tan difícil de configurar.
o autobús y anillo topologías se utilizan en la red LAN.
Cluster de balanceo de carga
o En el protocolo LAN se producen algunos errores de
Un clúster de balanceo de carga o de cómputo datos.
adaptativo está compuesto por uno o más ordenadores
o En la red de la oficina o el hogar por lo general son
(llamados nodos) que actúan como frontend del cluster,
y que se ocupan de repartir las peticiones de servicio conectados por cables Ethernet y tienen conexión de
que reciba el cluster, a otros ordenadores del cluster que alta velocidad. Y si es inalámbrico configuración
forman el back-end de éste. Las características más entonces se llama WLAN .
destacadas de este tipo de cluster son:
o En LAN terminales de ordenador están físicamente
Se puede ampliar su capacidad fácilmente conectados con cables .
añadiendo más ordenadores al cluster.
o La gama de compartir la conexión de LAN es 1
kilometro .
Robustez.
o Además, el costo de la LAN es menor en comparación
Ante la caída de alguno de los ordenadores con la WAN y MAN.
del cluster el servicio se puede ver mermado,
pero mientras haya ordenadores en MAN:
funcionamiento, éstos seguirán dando
servicio. o MAN es la abreviatura de Red de Área
Metropolitana .
10. ¿Cuándo se dice que un sistema distribuido es o Es más grande que el sistema de red LAN y se
escalable? conecta a los usuarios de computadoras en un área
geográfica en particular.
Se dice que un sistema es escalable si conserva su
efectividad cuando ocurre un incremento significativo
en el número de recursos y en el número de usuarios. o El principal ejemplo de la red MAN es la televisión
por cable .
11. ¿Por qué existe más riesgo a la seguridad en un
sistema distribuido que en un sistema centralizado? o Además, una gran universidad puede tener una red tan
grande que se puede clasificar como un HOMBRE. Y el
Debido a la distribución de datos y de programas en sistema de red MAN generalmente existe para
múltiples localidades pueden crear muchos problemas proporcionar conectividad a las grandes corporaciones.
de seguridad e integridad que no son fáciles de
solucionar y que por lo general requieren también de un o La velocidad de transmisión de datos de MAN es 5 y
proceso paralelo que ayude a solucionar dichos 10 Mb y es más lento que la WAN y tiene velocidad
problemas, por lo que la carga del sistema aumenta y el superior a LAN.
rendimiento en general puede verse afectado.
o Distributed Queue Dual Bus [DQDB] topología se
utiliza en la red MAN.
¿Cuál es la diferencia entre una red LAN y MAN?
O sistema de red MAN es más grande que LAN y más
LAN:
pequeño que una WAN.
o LAN es la forma abreviada, red de área local .
o El rango de la conexión compartida de MAN es de
hasta 50 Kms .
y recepción. Como los MS también constan de dos
o Además, el costo de MAN es superior a LAN. elementos diferenciados: La Base Transceiver Station
(BTS) o Base Station y la Base Station Controller
(BSC). La BTS consta de transceivers y antenas usadas
en cada célula de la red y que suelen estar situadas en el
2. ¿Cuál es la función del protocolo IEEE 802.11?
centro de la célula, generalmente su potencia de
La especificación IEEE 802.11 (ISO/IEC 8802-11) es transmisión determinan el tamaño de la célula.
un estándar internacional que define las características
de una red de área local inalámbrica (WLAN). Wi-Fi
(que significa "Fidelidad inalámbrica", a veces
incorrectamente abreviado WiFi) es el nombre de la
3. El Subsistema de Conmutación y Red o Network
certificación otorgada por la Wi-Fi Alliance,
and Switching Subsystem (NSS): Este sistema se
anteriormente WECA (Wireless Ethernet Compatibility
encarga de administrar las comunicaciones que se
Alliance), grupo que garantiza la compatibilidad entre
realizan entre los diferentes usuarios de la red; para
dispositivos que utilizan el estándar 802.11. Por el uso
poder hacer este trabajo la NSS se divide en siete
indebido de los términos (y por razones de marketing)
sistemas diferentes, cada uno con una misión dentro de
el nombre del estándar se confunde con el nombre de la
la red:
certificación.
Mobile Services Switching Center (MSC): Es el
3. ¿Qué ventajas tiene usar celdas en comparación
componente central del NSS y se encarga de realizar
con usar paquetes en la comunicación de datos?
las labores de conmutación dentro de la red, así como
4. ¿En qué consiste el sistema GSM y cuáles son sus de proporcionar conexión con otras redes.
principales componentes?
Gateway Mobile Services Switching Center (GMSC):
La red GSM (Sistema global de comunicaciones Un gateway es un dispositivo traductor (puede ser
móviles) es, a comienzos del siglo XXI, el estándar más software o hardware que se encarga de interconectar
usado de Europa. Se denomina estándar "de segunda dos redes haciendo que los protocolos de
generación" (2G) porque, a diferencia de la primera comunicaciones que existen en ambas redes se
generación de teléfonos portátiles, las comunicaciones entiendan. Bien, la misión del GMSC es esta misma,
se producen de un modo completamente digital. servir de mediador entre las redes de telefonía fijas y
la red GSM
El estándar GSM permite un rendimiento máximo de
9,6 kbps, que permite transmisiones de voz y de datos Home Location Registrer (HLR): El HLR es una base
digitales de volumen bajo, por ejemplo, mensajes de de datos que contiene información sobre los usuarios
texto (SMS, Servicio de mensajes cortos) o mensajes conectados a un determinado MSC. Entre la
multimedia (MMS, Servicio de mensajes multimedia). información que almacena el HLR tenemos
fundamentalmente la localización el usuario y los
1.- La Estación Móvil o Mobile Station (MS): Consta servicios a los que tiene acceso. El HRL funciona en
a su vez de dos elementos básicos. Por un lado el unión con en VLR que vemos a continuación.
terminal o equipo móvil y por otro lado el SIM o
Subscriber Identity Module. Con respecto a los Visitor Location Registrer (VLR): contiene toda la
terminales existe toda una variedad la oferta del información sobre un usuario necesaria para que
mercado es muy amplia, lo que si tenemos que dicho usuario acceda a los servicios de red. Forma
comentar es que la diferencia entre unos y otros radica parte del HLR con quien comparte funcionalidad.
fundamentalmente en la potencia que tienen que va Authentication Center (AuC): Proporciona los
desde los 20 watios (generalmente instalados en parámetros necesarios para la autentificación de
vehículos) hasta los 2 watios de nuestros terminales. usuarios dentro de la red; también se encarga de
El SIM es una pequeña tarjeta inteligente que sirve para soportar funciones de encriptación.
identificar las características del terminal. Esta tarjeta se
inserta en el interior del móvil y permite al usuario Equipment Identy Registrer (EIR): También se utiliza
acceder a todos los servicios que haya disponibles por para proporcionar seguridad en las redes GSM pero a
su operador. Sin la tarjeta SIM el terminal no tiene nivel de equipos válidos. La EIR contiene una base
acceso a la red. El SIM esta protegido por un número de de datos con todos los terminales que son válidos
cuatro dígitos que recibe el nombre de PIN o Personal para ser usados en la red. Esta base de datos contiene
Identification Number los International Mobile Equipment Identy o IMEI de
2.- La Estación Base o Base Station Subsystem cada terminal, de manera que si un determinado
(BSS): Sirve para conectar a las estaciones móviles con móvil trata de hacer uso de la red y su IMEI no se
los NSS, además de ser los encargados de la transmisión encuentra localizado en la base de datos del EIR no
puede hacer uso de la red. Una tarjeta de red no es mas que una placa o adaptador
físico de red que permite establecer la comunicación
GSM Interworking Unit (GIWU): sirve como interfaz entre diversas computadoras de la red.
de comunicación entre diferentes redes para
comunicación de datos. Medios Físicos de Conexión
- T BNC
5. ¿Cuál es la similitud entre una topología en árbol
y una de estrella? - Terminadores BNC
La topología en árbol puede verse como una 7. ¿Qué esquemas de comunicación se utilizan para
combinación de varias topologías en estrella. Tanto la las redes satelitales?
de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo 8. En el modelo OSI, ¿cuál es la diferencia entre un
difusión, pues la información se propaga hacia todas las protocolo y una interfaz?
estaciones, solo que en esta topología las ramificaciones
se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las 9. ¿Qué tipos de redes existen en la Internet?
características del árbol.
Redes LAN
6. Investiga las características de los medios físicos
de comunicación para redes de cómputo.
Una WAN (red de área extensa) conecta múltiples LAN Soportado por multitud de vendedores
de software y de hardware.
entre sí a través de grandes distancias geográficas. La
velocidad disponible en una red WAN varía según el
costo de las conexiones (que se incrementa con la
distancia) y puede ser más reducida. Este tipo de red
12. ¿Qué beneficios aporta usar una topología
funciona con routers, que pueden "elegir" la ruta más
completa o de malla en una red de datos?
apropiada para que los datos lleguen a un nodo (punto)
de la red. Red en malla: El establecimiento de una red de malla
es una manera de encaminar datos, voz e instrucciones
entre los nodos. Las redes de malla se diferencian de
La WAN más conocida es Internet. otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados.
10. ¿Cuál es la principal desventaja de una topología Esta configuración ofrece caminos redundantes por toda
en anillo? la red de modo que, si falla un cable, otro se hará cargo
del tráfico.
● Restricciones en cuanto a la longitud del anillo y
también en cuanto a la cantidad de dispositivos Esta topología, a diferencia de otras (como la topología
conectados a la red. en árbol y la topología en estrella), no requiere de un
servidor o nodo central, con lo que se reduce el
● Todas las señales van en una sola dirección y para mantenimiento (un error en un nodo, sea importante o
llegar a una computadora debe pasar por todas las del no, no implica la caída de toda la red).
medio.
Las redes de malla son auto ruteables. La red puede
● Cuando una computadora falla, altera a toda la red. funcionar, incluso cuando un nodo desaparece o la
conexión falla, ya que el resto de los nodos evitan el
paso por ese punto. En consecuencia, la red malla, se
● Fácil de instalar y reconfigurar. transforma en una red muy confiable.
● Para añadir o quitar dispositivos , solamente hay que
mover dos conexiones. Es una opción aplicable a las redes sin hilos (Wireless),
● Arquitectura muy compacta, y muy pocas veces o casi a las redes cableadas (Wired) y a la interacción del
nunca tiene conflictos con los otros usuarios. software de los nodos.
● La conexión provee una organización de igual a igual
para todas las computadoras. Una red con topología en malla ofrece una redundancia
● El rendimiento no se declina cuando hay muchos y fiabilidad superiores. Aunque la facilidad de solución
usuarios conectados a la red. de problemas y el aumento de la confiabilidad son
ventajas muy interesantes, estas redes resultan caras de
instalar, ya que utilizan mucho cableado. Por ello
cobran mayor importancia en el uso de redes
inalámbricas (por la no necesidad de cableado) a pesar
de los inconvenientes propios del Wireless.
Es posible llevar los mensajes de un nodo a puede ser que cause muchos problemas para
otro por diferentes caminos. éste.
El paradigma de C/S clásico no tiene la
No puede existir absolutamente ninguna
interrupción en las comunicaciones robustez de una red P2P. Cuando un servidor
está caído, las peticiones de los clientes no
pueden ser satisfechas. En la mayor parte de
redes P2P, los recursos están generalmente
distribuidos en varios nodos de la red.
Capitulos 3 y 4 El cliente no dispone de los recursos que
puedan existir en el servidor. Por ejemplo, si
Capitulo 3: Modelos de Arquitecturas
la aplicación es una Web, no podemos escribir
en el disco duro del cliente o imprimir
1. Ilustra la arquitectura cliente-servidor para una directamente sobre las impresoras sin sacar
comunicación de muchos a muchos. antes la ventana previa de impresión de los
navegadores.
4. Cita al menos tres características de la arquitectura
peer-to-peer.
Cada peer puede tomar el papel tanto de
servidor como de cliente al mismo tiempo.
Todos los recursos disponibles son
proporcionados por los peers.
Durante la distribución de un contenido, los
peers aportan sus recursos para transmitir el
contenido a los demás peers.
Cuando un nuevo peer se agrega al sistema al
sistema P2P, la demanda se incrementa pero
2. Cita un ejemplo del uso de un proxy en una la capacidad general del sistema también.
arquitectura distribuida. 5. Explica cuál es la función del middleware en los
El proxy es el encargado de empaquetar los argumentos sistemas distribuidos.
de los mensajes de invocación y desempaqueta las Middleware es un software que tiene como función
excepciones y los resultados de las respuestas en principal enmascarar la heterogeneidad del sistema
COBRA, el cual empezó con la orientación de objetos distribuido para proporcionar un modelo de
cual solo algunos receptores, reciben informacion, el es que una llamada a un procedimiento remoto se
que transmite la informacion, decide a que receptores parezca lo más posible a una llamada local, esto le
esta dirigido el mensaje. permite una mayor transparencia. Para obtener dicha
transparencia, el RPC usa un resguardo de cliente, que conexión son descritos generalmente como sin estado
se encarga de empacar los parámetros en un mensaje y porque los puntos finales no guardan información para
le solicita al núcleo que envíe el mensaje al servidor, recordar una "conversación" de cambios de mensajes.
posteriormente se bloquea hasta que regrese la Sin embargo los servicios no orientados a conexión
respuesta. convienen usarlos dentro de redes de área local en
7. Explica la diferencia entre envío de datagrama y flujo
donde diversos estudios han demostrado que el número
de datos.
de errores es tan pequeño que no vale la pena tener un
El flujo de datos se centra en la forma en que las tramas
mecanismo de detección y corrección de los mismos.
se propagan a través de la red. Se refiere al movimiento
10. ¿Cuál es la diferencia entre un servidor de
de datos a través de los dispositivos de Capa 1, 2 y 3 y a
transacciones y un servidor de archivos?
la manera en que los datos deben encapsularse para En los servidores de archivos, los clientes hacen
poder realizar esa travesía en forma efectiva mientras solicitudes de ficheros al servidor, por ejemplo
que el envío de datagramas envía los datagramas a repositorios de documentos, imágenes, programas, etc,
través de la red sin que se haya establecido previamente en cambio en los servidores de transacciones el cliente
una conexión, ya que el propio datagrama incorpora invoca procedimientos remotos o transacciones sobre la
suficiente información de direccionamiento en su base de datos.
El cliente manda al servidor una solicitud, y el servidor
cabecera. Tampoco tiene confirmación ni control de
regresa un mensaje resultado ademas de que debe de
flujo, por lo que los paquetes pueden adelantarse unos a
estar más protegido a intrusiones ya que maneja
otros; y tampoco se sabe si ha llegado correctamente, ya
transacciones de dinero y cuentas de usuario.
que no hay confirmación de entrega o recepción.
La diferencia es que el primero se encarga almacenar y
Flujo de datos es usado en comunicación orientada a
distribuir los archivos y el segundo se encarga de llevar
conexión (TCP). A diferencia el servicio de datagrama
un registro sobre lo que se hace con esos archivos y
se usa en comunicación sin conexión.
8. ¿Cuándo es importante usar una comunicación quién lo hace. Una solo muestra el archivo y el otro los
orientada a conexión? modifica.
En los casos en los que necesites establecer una
conexión antes de transferir datos, es decir, antes de
11. ¿Cuál es la diferencia entre una función send( ) y
iniciar la comunicación se verifican determinados datos
sendto( )?
(disponibilidad, alcance, etc.) entre estas entidades y se Send() se usa para sockets orientados a conexión, sin
negocian unas credenciales para hacer esta conexión embargo, podría utilizarse para datagramas pero
más segura y eficiente. Este tipo de conexiones suponen haciendo uso de connect( ) para establecer la dirección
mayor carga de trabajo a una red (y tal vez retardo) pero del socket, a diferencia de sendto(), el cual usa socket
aportan la eficiencia y fiabilidad necesaria a las sin conexión (usando datagramas). Es exactamente
comunicaciones que la requieran. similar a send( ) solo que se deberán especificar la
9. ¿Cuándo es importante usar una comunicación sin
dirección destino del socket al cual se quiere enviar el
conexión?
dato. Se puede usar en sockets orientados a conexión
Cuando se utiliza esta forma de comunicación son más
pero el sistema ignorará la dirección destino indicada en
frecuentes los problemas de transmisión que con los
sendto( ).
protocolos orientado a la conexión y puede ser
Ambos rutinas son utilizadas para enviar datos sobre un
necesario reenviar varias veces los datos. Los
canal de comunicación tanto del lado cliente como del
protocolos no orientados a la conexión son a menudo
servidor. Con la diferencia que la rutina send () es usada
rechazados por los administradores de redes que utilizan
para el uso de sockets orientados a conexión y en sendto
cortafuegos porque los paquetes maliciosos son más
() no. Sendto () trabaja sin conexión y se debe
difíciles de filtrar. Los protocolos no orientados a la
especificar la dirección del destino del socket al que se
quiere enviar los datos.
Protocolos
Paquetes
• Proporcionar caché
. • Control de acceso.
• Mejorar el rendimiento.
• Mantener el anonimato.
paradigma peer
Applets Un applet es un código que se ejecuta en el • Fiabilidad. • Mejor gestión de
contexto de otro programa, por ejemplo, en un
infraestructuras de TI más grandes y
navegador web. El código se descarga en el navegador y
se ejecuta allí, distribuidos
Un applet normalmente lleva a cabo una función muy
específica, que carece de uso independiente, y son
ampliamente utilizados en aplicaciones de telefonía
móvil. Un applet puede dar una buena respuesta
interactiva, ya que no sufre de los retrasos o
variabilidad de ancho de banda asociado con la
comunicación de la red
El cómputo grid es un paradigma del cómputo Hilos Los hilos se diferencian de los procesos en que los
distribuido, frecuentemente usado para indicar una primeros comparten los mismos recursos del programa que las
infraestructura de gestión de recursos distribuidos que contiene, en tanto los procesos tienen de manera separada su
código, así como sus datos. Se pueden identificar hilos de dos
se centra en el acceso coordinado a los recursos
tipos de flujo:
informáticos remotos
• Flujo único: En este caso, un programa utiliza únicamente un
Beneficios del cómputo grid [Jacob et al., hilo para controlar su ejecución. • Flujo múltiple: Son aquellos
programas que utilizan varios contextos de ejecución para
2005]: • Explotación de recursos
realizar su trabajo.
infrautilizados. • Capacidad de CPU paralelos.
• Recursos virtuales y organizaciones
virtuales para la colaboración. • Acceso a
recursos adicionales. • Balanceo de recursos.
La interfaz de socket Un socket es un punto de aplicación permitiendo que un protocolo TCP inicie una
referencia hacia donde los mensajes pueden ser conexión en la capa de transporte para el servidor
enviados, o de donde pueden ser recibidos. Al llamar la especificado. Cuando se utiliza para protocolos sin
aplicación a un procedimiento de socket, el control pasa conexión, esta rutina registra la dirección del servidor
a una rutina de la biblioteca de sockets que realiza las en el socket, esto permite que el cliente transmita varios
llamadas al sistema operativo para implementar la mensajes al mismo servidor. Usualmente el lado cliente
función de socket. UNIX BSD y los sistemas derivados de la aplicación enlaza a una dirección antes de usar
contienen una biblioteca de sockets, la cual puede esta rutina, sin embargo, esto no es requerido.
ofrecer a las aplicaciones una API de socket en un
sistema de cómputo que no ofrece sockets originales. send( ) Esta rutina es utilizada para enviar datos sobre
un canal de comunicación tanto del lado del cliente
socket( ) Esta rutina se usa para crear un socket y como del lado servidor de la aplicación. Se usa para
regresa un descriptor correspondiente a este socket. Este sockets orientados a conexión, sin embargo, podría
descriptor es usado en el lado del cliente y en el lado del utilizarse para datagramas pero haciendo uso de
servidor de su aplicación. Desde el punto de vista de la connect( ) para establecer la dirección del socket.
aplicación, el descriptor de archivo es el final de un
canal de comunicación. La rutina retorna -1 si ocurre un sendto( ) Permite que el cliente o servidor transmita
error. mensajes usando un socket sin conexión (usando
datagramas). Es exactamente similar a send( ) solo que
close( ) Indica al sistema que el uso de un socket debe se deberán especificar la dirección destino del socket al
de ser finalizado. Si se usa un protocolo TCP (orientado cual se quiere enviar el dato. Se puede usar en sockets
a conexión), close termina la conexión antes de cerrarlo. orientados a conexión pero el sistema ignorará la
Cuando el socket se cierra, se libera al descriptor, por lo dirección destino indicada en sendto( ).
que la aplicación ya no transmite datos y el protocolo de
transportación ya no acepta mensajes de entradas para recv( ) Esta rutina lee datos desde un socket conectado
el socket. y es usado tanto en el lado del cliente como del lado del
servidor de la aplicación.
bind( ) Suministra un número a una dirección local a
asociar con el socket, ya que cuando un socket es recvfrom( ) Esta rutina lee datos desde un socket sin
creado no cuenta con dirección alguna. conexión. En este caso, el sistema regresa la dirección
del transmisor con los mensajes de entrada y permite
listen( ) Esta rutina prepara un socket para aceptar registrar la dirección del socket transmisor en la misma
conexiones y solo puede ser usada en sockets que forma que espera sendto( ), por lo que la aplicación usa
utilizan un canal de comunicación virtual. Esta rutina se la dirección registrada como destino de la respuesta.
deberá usar del lado del servidor de la aplicación antes
de que se pueda aceptar alguna solicitud de conexión En un sistema multihilos, cada tarea se inicia y termina
del lado del cliente. El servidor encola las solicitudes de tan pronto como sea posible, esto facilita la entrada de
los clientes conforme estas llegan. La cola de datos en sistemas en tiempo real, especialmente si estos
solicitudes permite que el sistema detenga las datos provienen de diferentes fuentes. En un programa
solicitudes nuevas mientras que el servidor se encarga multihilo se tiene el hilo principal del programa en
de las actuales. ejecución, quien a su vez tiene otros hilos o tareas
paralelas en ejecución. Un hilo se define como una
accept( ) Esta rutina es usada del lado del servidor de la secuencia única de control de flujo dentro de un
aplicación para permitir aceptar las conexiones de los programa, en un programa puede haber más de una
programas cliente. Después de configurar una cola de secuencia de control o hilos. Un hilo es una parte del
datos, el servidor llama accept, cesa su actividad y programa que se ejecuta independientemente del resto.
espera una solicitud de conexión de un programa El hilo es la unidad de código más pequeña que se
cliente. Esta rutina solo es válida en proveedores de pueda ejecutar en un entorno multitareas.
transporte de circuito virtual. Cuando llega una solicitud
al socket especificado accept( ) llena la estructura de la
dirección, con la dirección del cliente que solicita la
conexión y establece la longitud de la dirección, accept(
) crea un socket nuevo para la conexión y regresa su
descriptor al que lo invoca, este nuevo socket es usado
por el servidor para comunicarse con el cliente y al
terminar se cierra