Domine las redes P2P : "Peer to Peer" : orígenes, funcionamiento y legislación del P2P, selección y configuración del acceso de banda ancha a Internet seguridad en redes P2P, caracteristicas, beneficios y aplicaciones del P2P, configuración y funcionamiento de las aplicaciones P2P más famosas / Ramón Jesús Millán Tejedor

By: Millán Tejedor, Ramón Jesús Ingeniero de Telecomunicación Master en Tecnologías de la Información, 1975-Material type: TextTextLanguage: Spanish Publisher: México D.F. : Alfaomega, 2006Edition: Priemra ediciónDescription: xviii, 330 páginas : ilustraciones, fotografías, gráficas, diagrámas, tablas ; 23 x 17 cmContent type: texto Media type: sin mediación Carrier type: volumenISBN: 9701512065Subject(s): Internet de banda ancha | Arquitectura de redes de telecomunicaciones. -- Redes de computadoresDDC classification: 004.68
Contents:
La exposición de la redes P2P, 1 / Introducción, 3 / Concepto de P2P, 4 / La moda de compartir, 5 / Orígenes del P2P, 6 / MP3, 7 / Perfil del propulsor, 9 / Reproductores, 11 / Napster, 14 / Perfil del fundador, 15 / Historia, 18 / Controversias legales, 21 / El futuro, 23 / Funcionamiento básico de las redes P2P, 26 / Derechos de autor, 29 / Ley española de propiedad intelectual, 31 / Tratados de internet, 31 / Copyleft, 32 / Creative commons, 33 / Origen del copyleft y de las licencias creative commins, 34 / Piratería en las redes P2P, 35 / Legislación del P2P, 37 / Situación en España, 39 / Protocolos y servicios de internet, 43 / Introducción, 45 / Modelo de referencia OSI, 45 / Historia de internet, 48 / Historia de internet en España, 51 / Arquitectura, 52 / Organismos de estandarización, 52 / RFC, 53 / Capa de red, 54 / Cabecera IP, 55 / Direccionamiento IP, 57 / ARP, 59 / Funcionamiento, 60 / Capa de trasporte, 60 / Puertos, 61 / Capa de aplicación, 62 / Navegación web, 64 / Búsqueda de información y gestores de descargas, 65 / Blogs, 66 / Correo electrónico, 67 / Cuentas de correo electrónico gratuitas, 68 / Listas de correo electrónico, 69 / FTP, 69 / Chat, 71 / Telnet, 72 / DNS, 73 / Funcionamiento, 74 / Tipos de dominios, 74 / DHCP, 75 / Funcionamiento, 75 / Interconexión de ordenadores y aparatos electrónicos, 77 / Introducción, 79 / Tecnologías de las redes de datos en el hogar, 80 / USB, 83 / FireWirw, 86 / Ethernet, 87 / Cableado, 89 / Evolución, 90 / Bluetooth, 91 / WI-FI, 93 / Arquitectura, 94 / Seguridad, 96 / Aplicaciones, 96 / Dispositivos para la interconexión de las redes de datos, 97 / Hubs, 98 / Routers, 98 / Acceso a internet de banda ancha, 101 / Introducción, 103 / ADSL, 104 / Arquitectura, 104 / Características, 108 / Situación en España, 109 / Cable, 110 / Arquitectura, 111 / Características, 113 / Situación en España, 118 / Satélite, 120 / Arquitectura, 120 / Características, 123 / Situación en España, 123 / PLC, 124 / Arquitectura, 125 / Características, 127 / Situación en España, 128 / Compartición de la conexión a internet, 129 / Solución de problemas de configuración, 131 / Multipuesto y monopuesto, 133 / Multipuesto, 133 / Monopuesto, 134 / NAT, 134 / Conflictos, 137 / Lista de puertos usados por aplicaciones, 137 / Triggering de puertos, 140 / Seguridad en redes P2P, 141 / Introducción, 143 / Seguridad básica, 144 / Emplear claves difíciles de adivinar, 144 / Comprobar la configuración del sistema operativo, 145 / Instalar un antivirus, 147 / Instalar un antispyware, 147 / Instalar un cortafuegos, 147 / Mantener actualizando el sistema operativo, 148 / Mantener actualizando el resto del software, 151 / Almacenamiento de los datos críticos, 152 / Comprobación del estado del hardware, 153 / Comprobación de la veracidad de los programas descargados, 154 / Virus, 155 / Funcionamiento, 156 / Tipos, 157 / Síntomas, 159 / Protección, 160 / Precauciones con programas P2P, 162 / Spyware, 163 / Funcionamiento, 163 / Protección, 164 / Programas P2P con Spyware, 166 / Cortafuegos, 167 / Funcionamiento, 168 / tipos, 170 / Protección, 171 / Escáner de puertos, 172 / Conexiones activas, 173 / Criptografía, 175 / Funcionamiento, 175 / Protección, 178 / Encriptación en comunicaciones web y correo electrónico, 179 / Encriptación en comunicaciones WI-FI, 179 / Distribución de contenidos digital en redes P2P, 183 / Introducción, 185 / Modelos de distribución de contenidos digitales, 186 / Distribución en soportes físicos, 187 / CD, 188 / Soportes de grabación, 189 / DVD, 191 / Soportes de grabación, 192 / Distribución por trasferencia en modo descarga, 195 / Formatos de imagen digital, 197 / Formatos de audio y música digital, 198 / Formato Mp3, 202 / Formatos de sonido en videojuegos y películas, 204 / Formato Dolby digital, 206 / Formatos de video digital, 207 / Formato MPEG, 209 / Formato Divx, 211 / Formatos de documentos y libros, 212 / Formato PDF,214 / Programas compresores de archivos, 215 / Distribución por trasferencia en modo flujo, 217 / Formatos de streaming, 218 / Gestión de derechos digitales, 219 / Funciones, 220 / Watermarking y fingerprinting, 222 / Tipos de fingerprinting, 222 / Principales aplicaciones, 224 / Estandarización, 225 / Ventajas y desventajas, 257 / Integración de los DRM con las redes P2P, 228 / Características y beneficios de las redes P2P, 231 / Introducción, 233 / Elementos básicos de las redes P2P, 234 / Tipos de pares, 235 / Grupos de pares, 236 / Arquitectura de las redes P2P, 237 / Modelo P2P hibrido, 238 / Modelo P2P puro, 239 / Modelo P2P mixto, 240 / Comunicación en las redes p2P, 241 / Búsqueda de pares, contenidos y servicios, 242 / DHT, 245 / Búsqueda de superpares, 247 / Conexiones a través de NAT y cortafuegos, 248 / Características del P2P, 250 / Descentralización, 251 / Escalabilidad, 252 / Anonimato, 252 / Propiedad compartida, 253 / Conectividad ad-hoc, 253 / Rendimiento, 254 / Seguridad, 255 / Tolerancia a fallos, 256 / Interoperabilidad, 257 / Aplicaciones del P2P, 258 / Colaboración, 258 / Juegos en red, 259 / Mensajería instantánea, 261 / Telefonía IP, 262 / Compartición de ficheros, 263 / Distribución de contenidos, 264 / Sincronización, 266 / Compartición de capacidad de procesamiento, 266 / JXTA, 268 / Pila de protocolos, 269 / Arquitectura, 271 / Modelos de negocio, 273 / Grid, 275 / Tipos de sistemas paralelos, 276 / Funcionamiento de la computación grid, 277 / Arquitectura del grid, 279 / Middleware, 280 / Aplicaciones del grid, 281 / El grid en la empresa, 282 / Diferencias entre el grid y el P2P, 283 / Programas P2P al descubierto, 285 / Introducción, 287 / SETI@home, 288 / Características, 289 / Configuración, 290/ Funcionamiento, 291 / Groove, 292 / Características, 293 / Funcionamiento, 295 / Skype, 297 / Características, 299 / Configuración, 301 / Puertos, 302 / Adaptación del ordenador, 303 / Funcionamiento, 304 / eDonkey2000, 306 / Características, 307 / Kademlia, 307 / MFTP, 308 / Configuración, 310 / Puertos, 312 / Funcionamiento, 314 / Enlaces ed2k, 316 / Velocidad de descarga, 317 / Peer2mail, 318 / Características, 318 / Funcionamiento, 319 / FreeNet, 321 / Características, 322 / Configuración, 323 / Funcionamiento, 324 / Bibliografía, 329.
List(s) this item appears in: SEGURIDAD DE REDES
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Notes Date due Barcode
Libros Libros Biblio - ITSC
Sala general
SG 004.68 M655d 2006 (Browse shelf) e.1 Not For Loan 1 404

Incluye bibliografía página 230

La exposición de la redes P2P, 1 / Introducción, 3 / Concepto de P2P, 4 / La moda de compartir, 5 / Orígenes del P2P, 6 / MP3, 7 / Perfil del propulsor, 9 / Reproductores, 11 / Napster, 14 / Perfil del fundador, 15 / Historia, 18 / Controversias legales, 21 / El futuro, 23 / Funcionamiento básico de las redes P2P, 26 / Derechos de autor, 29 / Ley española de propiedad intelectual, 31 / Tratados de internet, 31 / Copyleft, 32 / Creative commons, 33 / Origen del copyleft y de las licencias creative commins, 34 / Piratería en las redes P2P, 35 / Legislación del P2P, 37 / Situación en España, 39 / Protocolos y servicios de internet, 43 / Introducción, 45 / Modelo de referencia OSI, 45 / Historia de internet, 48 / Historia de internet en España, 51 / Arquitectura, 52 / Organismos de estandarización, 52 / RFC, 53 / Capa de red, 54 / Cabecera IP, 55 / Direccionamiento IP, 57 / ARP, 59 / Funcionamiento, 60 / Capa de trasporte, 60 / Puertos, 61 / Capa de aplicación, 62 / Navegación web, 64 / Búsqueda de información y gestores de descargas, 65 / Blogs, 66 / Correo electrónico, 67 / Cuentas de correo electrónico gratuitas, 68 / Listas de correo electrónico, 69 / FTP, 69 / Chat, 71 / Telnet, 72 / DNS, 73 / Funcionamiento, 74 / Tipos de dominios, 74 / DHCP, 75 / Funcionamiento, 75 / Interconexión de ordenadores y aparatos electrónicos, 77 / Introducción, 79 / Tecnologías de las redes de datos en el hogar, 80 / USB, 83 / FireWirw, 86 / Ethernet, 87 / Cableado, 89 / Evolución, 90 / Bluetooth, 91 / WI-FI, 93 / Arquitectura, 94 / Seguridad, 96 / Aplicaciones, 96 / Dispositivos para la interconexión de las redes de datos, 97 / Hubs, 98 / Routers, 98 / Acceso a internet de banda ancha, 101 / Introducción, 103 / ADSL, 104 / Arquitectura, 104 / Características, 108 / Situación en España, 109 / Cable, 110 / Arquitectura, 111 / Características, 113 / Situación en España, 118 / Satélite, 120 / Arquitectura, 120 / Características, 123 / Situación en España, 123 / PLC, 124 / Arquitectura, 125 / Características, 127 / Situación en España, 128 / Compartición de la conexión a internet, 129 / Solución de problemas de configuración, 131 / Multipuesto y monopuesto, 133 / Multipuesto, 133 / Monopuesto, 134 / NAT, 134 / Conflictos, 137 / Lista de puertos usados por aplicaciones, 137 / Triggering de puertos, 140 / Seguridad en redes P2P, 141 / Introducción, 143 / Seguridad básica, 144 / Emplear claves difíciles de adivinar, 144 / Comprobar la configuración del sistema operativo, 145 / Instalar un antivirus, 147 / Instalar un antispyware, 147 / Instalar un cortafuegos, 147 / Mantener actualizando el sistema operativo, 148 / Mantener actualizando el resto del software, 151 / Almacenamiento de los datos críticos, 152 / Comprobación del estado del hardware, 153 / Comprobación de la veracidad de los programas descargados, 154 / Virus, 155 / Funcionamiento, 156 / Tipos, 157 / Síntomas, 159 / Protección, 160 / Precauciones con programas P2P, 162 / Spyware, 163 / Funcionamiento, 163 / Protección, 164 / Programas P2P con Spyware, 166 / Cortafuegos, 167 / Funcionamiento, 168 / tipos, 170 / Protección, 171 / Escáner de puertos, 172 / Conexiones activas, 173 / Criptografía, 175 / Funcionamiento, 175 / Protección, 178 / Encriptación en comunicaciones web y correo electrónico, 179 / Encriptación en comunicaciones WI-FI, 179 / Distribución de contenidos digital en redes P2P, 183 / Introducción, 185 / Modelos de distribución de contenidos digitales, 186 / Distribución en soportes físicos, 187 / CD, 188 / Soportes de grabación, 189 / DVD, 191 / Soportes de grabación, 192 / Distribución por trasferencia en modo descarga, 195 / Formatos de imagen digital, 197 / Formatos de audio y música digital, 198 / Formato Mp3, 202 / Formatos de sonido en videojuegos y películas, 204 / Formato Dolby digital, 206 / Formatos de video digital, 207 / Formato MPEG, 209 / Formato Divx, 211 / Formatos de documentos y libros, 212 / Formato PDF,214 / Programas compresores de archivos, 215 / Distribución por trasferencia en modo flujo, 217 / Formatos de streaming, 218 / Gestión de derechos digitales, 219 / Funciones, 220 / Watermarking y fingerprinting, 222 / Tipos de fingerprinting, 222 / Principales aplicaciones, 224 / Estandarización, 225 / Ventajas y desventajas, 257 / Integración de los DRM con las redes P2P, 228 / Características y beneficios de las redes P2P, 231 / Introducción, 233 / Elementos básicos de las redes P2P, 234 / Tipos de pares, 235 / Grupos de pares, 236 / Arquitectura de las redes P2P, 237 / Modelo P2P hibrido, 238 / Modelo P2P puro, 239 / Modelo P2P mixto, 240 / Comunicación en las redes p2P, 241 / Búsqueda de pares, contenidos y servicios, 242 / DHT, 245 / Búsqueda de superpares, 247 / Conexiones a través de NAT y cortafuegos, 248 / Características del P2P, 250 / Descentralización, 251 / Escalabilidad, 252 / Anonimato, 252 / Propiedad compartida, 253 / Conectividad ad-hoc, 253 / Rendimiento, 254 / Seguridad, 255 / Tolerancia a fallos, 256 / Interoperabilidad, 257 / Aplicaciones del P2P, 258 / Colaboración, 258 / Juegos en red, 259 / Mensajería instantánea, 261 / Telefonía IP, 262 / Compartición de ficheros, 263 / Distribución de contenidos, 264 / Sincronización, 266 / Compartición de capacidad de procesamiento, 266 / JXTA, 268 / Pila de protocolos, 269 / Arquitectura, 271 / Modelos de negocio, 273 / Grid, 275 / Tipos de sistemas paralelos, 276 / Funcionamiento de la computación grid, 277 / Arquitectura del grid, 279 / Middleware, 280 / Aplicaciones del grid, 281 / El grid en la empresa, 282 / Diferencias entre el grid y el P2P, 283 / Programas P2P al descubierto, 285 / Introducción, 287 / SETI@home, 288 / Características, 289 / Configuración, 290/ Funcionamiento, 291 / Groove, 292 / Características, 293 / Funcionamiento, 295 / Skype, 297 / Características, 299 / Configuración, 301 / Puertos, 302 / Adaptación del ordenador, 303 / Funcionamiento, 304 / eDonkey2000, 306 / Características, 307 / Kademlia, 307 / MFTP, 308 / Configuración, 310 / Puertos, 312 / Funcionamiento, 314 / Enlaces ed2k, 316 / Velocidad de descarga, 317 / Peer2mail, 318 / Características, 318 / Funcionamiento, 319 / FreeNet, 321 / Características, 322 / Configuración, 323 / Funcionamiento, 324 / Bibliografía, 329.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha