Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diseño REDES PAGINA WEB PDF
Diseño REDES PAGINA WEB PDF
AGRADECIMIENTO
I
DEDICATORIA
II
INDICE
1. INTRODUCCION ....................................................................................................... 1
2. JUSTIFICACION ........................................................................................................ 2
3. ALCANCE ................................................................................................................... 2
4. OBJETIVOS ................................................................................................................ 2
4.1. OBJETIVO GENERAL ............................................................................................ 2
4.2. OBJETIVOS ESPECIFICOS ................................................................................... 2
5. MARCO TEORICO .................................................................................................... 3
5.1. REDES ....................................................................................................................... 3
5.2. SEGÚN SU EXTENSION ......................................................................................... 3
5.2.1. RED DE ÁREA LOCALES (LAN) ....................................................................... 3
5.2.2 REDES DE AREA METROPOLITANA (MAN) .................................................. 4
5.2.3 REDES DE AREA AMPLIA (WAN) ..................................................................... 5
5.3. SEGÚN SU TOPOLOGIA ........................................................................................ 6
5.3.1 ANILLOS ................................................................................................................ 6
5.3.2. ESTRELLA ............................................................................................................ 7
5.3.3. BUS ......................................................................................................................... 8
5.3.4. HIBRIDA ................................................................................................................ 8
5.4. MODELO OSI ........................................................................................................ 10
5.4.1. NIVEL FISICO .................................................................................................... 12
5.4.1.1. DISPOSITIVOS DE LA CAPA FISICA .......................................................... 13
5.4.1.2. MEDIOS FISICOS ............................................................................................ 13
5.4.1.2.1 CABLE DIRECTO .......................................................................................... 14
5.4.1.2.2. CABLE CRUZADO ...................................................................................... 15
5.4.2. ENLACE DE DATOS .......................................................................................... 16
5.4.2.1. CONTROL DE ENLACE LOGICO (LLC) ..................................................... 17
5.4.2.2 CONTROL DE ACCESO MEDIO (MAC) ....................................................... 17
5.4.3 NIVEL DE RED .................................................................................................... 19
5.4.3.1. DIRECCION IP ................................................................................................ 20
III
5.4.3.2. DIRECCION IPV4 ............................................................................................ 21
5.4.3.3. DIRECCION IPV4 ............................................................................................ 21
5.4.3.4. DIRECCIONES PÚBLICAS ............................................................................ 22
5.4.3.5. DIRECCIONES PRIVADAS ............................................................................ 22
5.4.3.6. MASCARA DE RED ......................................................................................... 23
5.4.3.7. DIRECCION IPV6 ............................................................................................ 23
5.4.4. NIVEL DE TRANSPORTE ................................................................................. 24
5.4.4.1. TCP Y UDP ....................................................................................................... 27
5.4.4.1.1. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) .......................... 27
5.4.4.1.2. PROTOCOLO DE CONTROL DE TRANSMISION (TCP) ....................... 27
5.4.5. NIVEL DE SESION ............................................................................................. 28
5.4.5.1 CAPA DE SESION............................................................................................. 29
5.4.5.2. PROTOCOLO DE CAPA DE SESION ........................................................... 30
5.4.5.2.1. PROTOCOLO RPC ....................................................................................... 31
5.4.5.2.2. PROTOCOLO SCP........................................................................................ 31
5.4.5.2.3. PROTOCOLO ASP........................................................................................ 31
5.4.5.2.4. PROTOCOLO SQL ....................................................................................... 32
5.4.5.2.4.1 SISTEMA DE GESTION DE BASE DE DATOS ....................................... 32
5.4.5.2.4.2 BASE DE DATOS ........................................................................................ 33
5.4.6. CAPA DE PRESENTACION .............................................................................. 34
5.4.7. NIVEL DE APLICACIÓN .................................................................................. 36
5.4.7.1. NIVEL DE APLICACIÓN............................................................................... 38
5.4.7.2. METODOS DE PETICION DEL PROTOCOLO HTTP............................... 38
5.4.7.2.1. METODO GET .............................................................................................. 39
5.4.7.2.2. MÉTODO POST ........................................................................................... 40
5.5. MODELO TCP IP................................................................................................... 41
5.6. PAGINA WEB ........................................................................................................ 43
5.6.1. PLATAFORMA DE DESARROLLO WEB ....................................................... 43
5.7. SERVIDORES WEB............................................................................................... 44
5.8. LENGUAJE DE PROGRAMACION .................................................................... 45
IV
5.8.1. TIPOS DE LENGUAJE DE PROGRAMACION .............................................. 45
5.8.1.1. LENGUAJE DE COMPILACION ................................................................... 45
5.8.1.2. LENGUAJE INTERPRETADO ....................................................................... 45
5.8.2.1. DESARROLLO DEL LADO DEL SERVIDOR Y CLIENTE EN
AMBIENTES WEB ....................................................................................................... 46
5.8.2.1.1. DESARROLLO DEL LADO DEL SERVIDOR ........................................... 46
5.8.2.1.2. DESARROLLO DEL LADO DEL CLIENTE .............................................. 47
5.8.3. LENGUAJE DE PROGRAMACION DEL LADO DEL SERVIDOR .............. 47
5.8.3.1. LENGUAJE PHP .............................................................................................. 47
5.8.3.2. VARIABLES ..................................................................................................... 48
5.8.3.3. TIPOS DE DATOS ............................................................................................ 49
5.8.3.4. HTML ................................................................................................................ 50
5.8.3.5. CSS ..................................................................................................................... 51
5.8.4. ESTRUCTURA DE CONTROL ......................................................................... 52
5.8.4.1. SENTERNCIA IF-ELSE ................................................................................... 52
5.8.4.2. SENTERNCIA DO-WHILE ............................................................................. 53
5.8.4.3. SENTERNCIA FOR ......................................................................................... 54
5.9.1 UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT) ................ 55
5.9.1 INSTITUTO DE INGENIEROS ELÉCTRICOS Y ELECTRÓNICOS............. 56
5.9.2. ASOCIASION DE LA INDUSTRIA DE LAS TELECOMUNICACONES ...... 58
5.9.3. AUTORIDAD DE FISCALIZACIÓN Y CONTROL SOCIAL EN
TELECOMUNICACIONES Y TRANSPORTE .......................................................... 58
6. CONCLUSIONES...................................................................................................... 60
7. BIOGRAFIA .............................................................................................................. 61
8. GLOSARIO................................................................................................................ 63
9. ANEXO ...................................................................................................................... 64
9.1. CASO PRÁCTICO ................................................................................................. 64
9.2. OBJETIVO GENERAL .......................................................................................... 64
9.3. OBJETIVOS ESPECIFICOS ................................................................................. 64
9.4. JUSTIFICACION ................................................................................................... 64
V
9.5. MARCO PRÁCTICO ............................................................................................. 65
9.5.1 PAGINA PRINCIPAL .......................................................................................... 65
9.5.1.1 SOFWARE XAMPP .......................................................................................... 65
9.5.1.2 EDITOR DE TEXTO ......................................................................................... 66
9.5.1.3 BASE DE DATOS MYSQL ............................................................................... 66
9.5.1.4 ESTRUCTA DE PAGINA WEB ....................................................................... 68
9.5.1.5 PAGINA PRINCIPAL ....................................................................................... 69
9.5.1.6 RESULTADO BUSQUEDA .............................................................................. 69
9.5.1.7 EDITAR PAGINA .............................................................................................. 70
9.5.1.8 ELIMINAR PAGINA........................................................................................ 71
9.5.1.9 REGISTRO DE UN NUEVO SITIO ................................................................ 72
9.5.1.10 000WEBHOST ................................................................................................ 72
9.5.1.11 PLATAFORMA DE ARCHIVOS PUBLICADOS ........................................ 73
9.5.1.12 ADMINSTRAR BASE DE DATOS. ............................................................... 74
9.6 CONCLUSIONES Y RECOMENDACIONES....................................................... 76
VI
IDICE DE IMAGENES
FIGURA 1. REDES LAN ................................................................................................ 4
FIGURA 2. REDES MAN ............................................................................................... 5
FIGURA 3. REDES WAN ............................................................................................... 6
FIGURA 4. TOPOLOGÍA DE RED EN ANILLO ......................................................... 7
FIGURA 5. TOPOLOGÍA DE RED EN ESTRELLA ................................................... 7
FIGURA 6. TOPOLOGÍA DE RED EN BUS ................................................................ 8
FIGURA 7. TOPOLOGÍA DE RED EN ANILLO ......................................................... 9
FIGURA 8. MODELO OSI ........................................................................................... 11
FIGURA 9. CAPA FÍSICA ............................................................................................ 12
FIGURA 10. CABLE DIRECTOR. .............................................................................. 14
FIGURA 11. CABLE CRUZADO ................................................................................. 15
FIGURA 12. CAPA DE ENLACE DE DATOS ........................................................... 16
FIGURA 13. SUB CAPA LCC, MAC .......................................................................... 18
FIGURA 14. CAPA DE RED EN EL MODELO OSI .................................................. 19
FIGURA. 15. CAPA DE TRANSPORTE ..................................................................... 25
FIGURA. 16. TCP Y UDP ............................................................................................. 28
FIGURA. 17. COMUNICACIÓN DE CAPA DE SESIÓN .......................................... 30
FIGURA. 18 BASE DE DATOS .................................................................................... 33
FIGURA. 19. CAPA DE PRESENTACIÓN ................................................................. 34
FIGURA. 20. FUNCIÓN DE LA CAPA DE PRESENTACIÓN ................................. 35
FIGURA. 21. MÉTODO GET ....................................................................................... 39
FIGURA. 22. MÉTODO POST ..................................................................................... 40
FIGURA. 23. MODELO TCP/IP, OSI .......................................................................... 42
FIGURA. 24. LADO DEL SERVIDOR ........................................................................ 46
FIGURA. 25. LADO DEL CLIENTE ........................................................................... 47
FIGURA. 26. ESTRUCTURA HTML .......................................................................... 51
FIGURA. 26. ESTRUCTURA CSS ............................................................................... 52
FIGURA. 27. SENTENCIA IF ..................................................................................... 53
FIGURA. 28. SENTENCIA WHILE............................................................................. 54
VII
FIGURA. 29. SENTENCIA FOR .................................................................................. 54
FIGURA. 29. SENTENCIA FOR .................................................................................. 55
FIGURA 30. UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ............. 56
FIGURA 31. NORMAS DE LA IEEE .......................................................................... 57
FIGURA 32. ATT .......................................................................................................... 59
FIGURA 33. SOFTWARE XAMPP ............................................................................. 65
FIGURA 34. EDITOR NOTEPAD++ ........................................................................... 66
FIGURA 35. BASE DE DATOS MYSQL .................................................................... 67
FIGURA 36. ESTRUCTURA DE PÁGINA WEB ....................................................... 68
FIGURA 37. PÁGINA PRINCIPAL ............................................................................. 69
FIGURA 38. RESULTADO DE BÚSQUEDA .............................................................. 70
FIGURA 39. EDITAR PAGINA ................................................................................... 71
FIGURA 40. ELIMINAR PAGINA .............................................................................. 71
FIGURA 41. REGISTRO DE UN NUEVO SITIO ....................................................... 72
FIGURA 42. HOST 000WEBHOST ............................................................................. 73
FIGURA 43. PLATAFORMAS PARA SUBIR ARCHIVOS....................................... 74
FIGURA 44. DATOS DE CONEXIÓN CON BASE DE DATOS................................ 75
VIII
1. INTRODUCCION
distancia, lo que puede referirse a la habitación de al lado o a una nave espacial situada a
muchos siglos atrás, a finales del siglo XIX, con la aplicación de las tecnologías emergentes
en aquel momento, cuando se inicia su desarrollo acelerado. Ese desarrollo ha ido pasando
por diferentes etapas que se han encadenado de forma cada vez más rápida: telegrafía,
radio, telegrafía sin hilos, telefonía, televisión, satélites de comunicaciones, telefonía móvil,
banda ancha, Internet, fibra óptica, redes de nueva generación y otras muchas páginas que
la información.
(LAN) durante la década de los ochenta ha dado lugar aplicaciones desde puntos de
ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Sus eficiencias se
red mundial de ordenadores es uno de los grandes avances de las últimas décadas
1
2. JUSTIFICACION
Las redes se han convertido en una parte fundamental, si no la más importante, de los
cada una de las actividades de recepción y envió de datos, intervienen las redes,
3. ALCANCE
4. OBJETIVOS
Describir los sistemas de telecomunicaciones y las redes de datos más importantes que se
usan en la actualidad.
redes.
2
5. MARCO TEORICO
5.1. REDES
programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
Las redes de información se pueden clasificar según su extensión y su topología. Una red
puede empezar siendo pequeña para crecer junto con la organización o institución. A
Una red LAN es de propiedad privada, de hasta unos cuantos kilómetros de extensión, por
ejemplo una oficina o un centro educativo, se usan para conectar computadoras personales
Está restringida en tamaño, suelen emplear tecnologías de difusión mediante cable sencillo
al que está conectada todas las maquinas, operan a velocidades entre 10 a 100 Mbs. Tienen
3
Figura 1. Redes LAN
Fuente: goconqr.com/flashcard/12871719/comparacion-de-las-redes-pan-lan-man-wan-
Es una red de alta velocidad (banda ancha) dando cobertura en un área geográfica extensa,
datos, voz y video sobre medios de transmisión tales como la fibra óptica, parte trenzado
(MAN), las tecnología de pares de cobre se posiciona como una excelente alternativa de
carencia de interferencia radio eléctricas, las redes MAN ofrecen velocidades de 10 Mbps,
20 Mbps, 45 Mbps, 75 Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante
fibra óptica.
ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un
entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional
una versión más grande que la de LAN y que normalmente se basa en una tecnología
similar a esta, la principal razón para distinguir una MAN con una categoría especial es que
4
se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes
MAN
Fuente: goconqr.com/flashcard/12871719/comparacion-de-las-redes-pan-lan-man-wan-
Son redes que se extienden sobre un área geográfica extensa, contiene una colección de
máquinas dedicadas a ejecutar los programas del usuario (host). Estos están conectados por
la red que lleva los mensajes de un host a otro, esta LAN de host a otro. Estas LAN de host
acceden a la subred de la WAN por un router. Suele ser por tanto redes punto a punto.
trasmisión se suelen llamar en caminadores o router, Cada host esta después conectado a
una LAN en la cual está el en caminador que es encarga de enviar la información por la
subred, una WAN contiene números cables conectados a un par de en caminadores, si dos
hasta que la línea de salida requerida este libre. Puede establecer WAN de sistemas de
5
Figura 3. Redes WAN
Fuente: www.ejemplos.org/ejemplos
La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
número de factores a considerar para determinar cuál topología es la más apropiada para
5.3.1 ANILLOS
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo
Con esta metodología, cada nodo examina la información que es enviada a través del anillo
La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
6
Figura 4. Topología de red en Anillo
Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf
5.3.2. ESTRELLA
La red se une en un único punto, normalmente con un panel de control centralizado, como
un concentrador de cableado, los bloques de información son dirigidos a través del panel
de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de
control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no
Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf
7
5.3.3. BUS
Las estaciones están conectadas por un único segmento de cable A diferencia del anillo, el
bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una
red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf
5.3.4. HIBRIDA
El bus lineal, la estrella y el anillo se combina algunas veces para formar combinaciones de
redes hibridas anillo en estrella esta topología se utiliza con el fin de facilitar la
mientras que a nivel lógico, la red es un anillo. Bus en estrella el fin es igual a la topología
anterior. En este caso la red es un Bus que se cablea físicamente como una estrella
8
jerárquica, esta estructura de cableado se utiliza en la mayor parte de la red locales actuales
por medio de concentradores dispuestos en cascada para formar una red jerárquica
Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf
reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que
tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones
Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por
cable.
9
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está
diseñado para cierta clase de topología de red y tienen ciertas características estándar.
Ethernet es el protocolo más sencillo y es de bajo costo, utiliza la topología de Bus lineal
token Ring el protocolo de red IBM es el Toke ring, el cual se basa en la topología de
anillo, arcnet se basa en la topología de estrella o estrella distribuida, pero tiene una
El modelo de interconexión de sistemas abiertos más conocido como “modelo OSI”, (en
protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en
un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo
protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se
10
expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo,
geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas
para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red
Fuente: es.wikipedia.org/wiki/Modelo_OSI
11
5.4.1. NIVEL FISICO
Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las
conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a
como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
12
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
La capa física comprende los medios (cobre, fibra, RF), los conectores, transceivers,
repetidores y hubs. Ninguno de ellos manipula los datos transmitidos sino que solo se
la extensión del cableado supera las medidas específicas. Los hubs son repetidores
multipuesto, también llamados concentradores. Al recibir una trama inundan todos sus
puertos obligando a todos los dispositivos conectados a cada uno de sus puertos a leer
La capa física produce una representación y las agrupaciones de bits en forma de voltaje,
frecuencia de radio, pulsos de luz, Muchas organizaciones que establecen estándares han
13
La normativa TIA/EIA 568 establece los estándares de cableado estructurado esta norma
color corresponde a cada pin de conector RJ-45. El estándar 568-B, También llamados
con el estándar 568-A, también denominado ISDN, normalmente un patch está armado
El cable directo de red sirve para conectar dispositivos desiguales, como un computador
con un hub o switch. En este caso, ambos extremos del cable deben tener la misma
distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario
Fuente: khashamredes1it.blogspot.com/2014/09/straight-throught.html
14
5.4.1.2.2. CABLE CRUZADO
un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos
dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término
se refiere comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el
mismo principio. También permite transmisión confiable vía una conexión Ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener
la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
(variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza
para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y
(recepción).
Fuente: khashamredes1it.blogspot.com/2014/09/straight-throught.html
15
5.4.2. ENLACE DE DATOS
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de
errores, de la distribución ordenada de tramas y del control del flujo (no confundiendo con
la capa de transporté)
Está dividida en dos subcapas, la LLC (Logical Link Control 802.2), responsable de la
mismos para ser transmitidos a través de la red, y la subcapa MAC (802.3), responsable del
direcciones físicas de origen destino son representadas como direcciones de capa MAC.
16
5.4.2.1. CONTROL DE ENLACE LOGICO (LLC)
Fue creada con el propósito de proporcionar a las capas superiores (capa de red) una
capa física.
Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red
que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías
que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.
IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino,
reempaquetado viaja hacia la sub capa MAC para que la tecnología especifica requerida le
adicione datos y lo encapsule. Esta sub capa administrara la comunicación entre los
dispositivos a través de un solo enlace a una red y soporta tanto servicio orientado a
conexión como servicio no orientado a conexión, utilizando por los protocolos de las capas
superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de
datos que permite que múltiples protocolos de las capas superiores comporten un solo
enlace de datos físico, otra tarea de LLC es proporcionar control de errores y control de
flujo.
La otra subred (MAC) que se refiere a los protocolos que sigue el host para acceder a los
medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo
17
en el que todos los computadores están intentando trasmitir el mismo tiempo. Se encarga de
la topología de la red y del método de acceso a esta, cabe destacar que cada tecnología de
red tiene una subcapa MAC diferente, y en esta residen la direcciones MAC
por un solo camino, no se realiza envió de seguro, teniendo perdidas en el envió se usa
- Servicio de orientado sin conexión: se usa para él envió de datos de forma más
Fuente: comuredes.blogspot.es/1321335120/subcapas-llc-y-mac/
18
5.4.3 NIVEL DE RED
La capa de red, o la capa 3 de OSI, proporciona servicios que permiten que los dispositivos
finales intercambien datos a través de la red. Para lograr este transporte de extremo a
tiene un número telefónico único, los dispositivos finales deben configurarse con
una dirección IP única para su identificación en la red. Un dispositivo final con una
Encapsulación: la capa de red recibe una unidad de datos del protocolo (PDU) de
19
origen (emisor) y de destino (receptor). Una vez que se agrega la información de
host de destino en otra red. Para que el paquete se transfiera a otras redes, lo debe
procesar un router. La función del router es seleccionar las rutas para los paquetes y
Des encapsulación: cuando un paquete llega a la capa de red del host de destino, el
5.4.3.1. DIRECCION IP
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo
de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de
20
5.4.3.2. DIRECCION IPv4
Una de las principales funciones del nivel de red es el llamado direccionamiento lógico.
Este direccionamiento lógico se utiliza para definir un identificador para cada dispositivo
tanto, en el protocolo iP, cada dispositivo debe tener asignada una dirección lógica
conocida también como dirección de red o dirección IP. Dicha dirección iP está formada
por 32 bits (4 bytes) y consta de tres campos de longitud variable, dependiendo del tipo de
red a la que pertenezca la dirección. Estos campos son la clase, el identificador de red y el
identificador de host.
Las clases de direcciones se utilizan para que los equipos de sus redes puedan comunicarse
en Internet. Las clases de direcciones también se utilizan para definir el punto de división
Clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126
redes, utilizando el primer número para la dirección de red. Los tres números restantes se
Clase B se asignan a redes de tamaño mediano a grande. Permite 16.384 redes, utilizando
los dos primeros números para la dirección de red. Los dos números restantes se utilizan
21
Clase C se utilizan para redes de área local pequeñas. Permite aproximadamente 2.097.152
redes utilizando los tres primeros números para la dirección de red. El número restante se
Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde
Internet. Aún dentro de estos bloques de direcciones, existen muchas direcciones
designadas para otros fines específicos.
Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red para conectarse a una red pública o por los hosts que no se conectan a
Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden
repetir en dos redes privadas que no tengan conexión directa entre sí. Las direcciones
privadas son:
22
Las direcciones privadas se utilizan con la traducción de direcciones de red (NAT) permite
a los hosts de la red "pedir prestada" una dirección pública para comunicarse con redes
externas.
La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a la
red y bits que identifican al host. En una dirección IPv 4, de los 32 bits que se tienen en
total, se definen por defecto para una dirección clase A, que los primeros ocho 8 bits son
para la red y 24 para los host, dirección de clase B, los primeros 16 bits son la para la red y
16 para los host, y para la clase C, los primeros 24 bits son para la red y los 8 para host.
A principios de los años noventa, el Internet Engineering Task Force (IETF) comenzó a
limitaciones de IPv4 y constituye una mejora eficaz con características que se adaptan
Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con menos
campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y
23
también proporciona compatibilidad para extensiones y opciones para aumentar la
escalabilidad y la duración.
sean las empresas más grandes o unidades domésticas, pueden obtener una
dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones
extremo a extremo.
296 direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar,
El espacio de direcciones IP versión 6 proporciona 340 282 366 920 938 463 463 374
607 431 768 211 456, o 340 sextillones de direcciones, lo que equivale a aproximadamente
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
24
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la
capa red dan forma a los conocidos como Sockets IP: Puerto (ejemplo: 191.16.200.54:80).
Cualquier host puede tener múltiples aplicaciones que se comunican a través de la red.
Cada una de estas aplicaciones se comunica con una o más aplicaciones en hosts remotos,
25
Segmentación de datos
Así como cada aplicación crea datos de stream para enviarse a una aplicación remota, estos
datos se pueden preparar para enviarse a través de los medios en partes manejables. Los
protocolos de la capa de transporte describen los servicios que segmentan estos datos de la
capa de aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. Cada
Re ensamble de segmentos
adecuada. Además, estas secciones de datos individuales también deben reconstruirse para
generar un stream completo de datos que sea útil para la capa de aplicación. Los protocolos
para reensamblar las partes de los datos en streams para pasarlos a la capa de aplicación.
Identificación de aplicación
Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe
identificar la aplicación meta. Para lograr esto, la capa de transporte asigna un identificador
todos los procesos de software que requieran acceder a la red se les asigna un número de
puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la capa
26
5.4.4.1. TCP Y UDP
Los dos protocolos más comunes de la capa de transporte del conjunto de protocolos
Las diferencias entre ellos son las funciones específicas que cada uno implementa.
UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja
de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación
datagramas como "mejor intento". La aplicación que utiliza UDP incluye sistemas de
TCP es un protocolo orientado a la conexión descrito en RFC 793. El TCP utiliza recursos
adicionales para ganar funciones. Las funciones adicionales especificadas por TCP están en
el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento
de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de
aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Vea la figura
para hacer una comparación. Las aplicaciones que utiliza el TCP son: explores Web, correo
27
Figura. 16. TCP y UDP
OSI. A diferencia de las 4 capas inferiores, que están involucradas en proporcionar una
comunicación de extremo a extremo, en cambio las capas superiores proporcionan una serie
de servicios orientados al usuario. Estas parten de un canal sin error, proporcionado por la
capa de transporte.
Esta capa es muy delgada, con pocas características, comparada con las capas anteriores.
Esta capa no es tan importante como la de transporte, porque muchas aplicaciones no llegan
28
La capa de Sesión permite que los usuarios de diferentes maquinas establezcan sesiones
entre ellos. Por medio de la Sesión puede llevarse a cabo un transporte de datos ordinario,
como lo hace la capa de transporte, pero mejorando el servicio que esta proporciona.
tráfico en ambas direcciones al mismo tiempo, o a una sola dirección. Si el tráfico solo
turno. Otro servicio es el de sincronización, aquí la capa proporciona una forma para
insertar puntos de verificación en el flujo de datos, con el objeto de que después de cada
caída, solamente se repitan los datos que están después del último punto de verificación.
escrita por un usuario y permite que el usuario conmute la transmisión semiduplex (esperar
turno) a dúplex (en ambas direcciones). Puede determinar quién habla, con qué frecuencia y
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
29
comprobación, la entidad de sesión puede retransmitir todos los datos desde el
Fuente: redescuarto.blogspot.com/2014/11/capa-de-sesion.html
30
5.4.5.2.1. PROTOCOLO RPC
programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse
por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets
usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-
servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto
cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP
como protocolo de red, dando lugar a lo que se conoce como servicios web.
SCP (Secure Copy): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia
de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet
sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo
mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente,
SSH, lo asegure.
ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece
Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a
31
cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes
los sistemas de base de datos los soportan desde sistemas para ordenados personales, hasta
grandes ordenadores.
almacena, modifica y extrae información de una base de datos. Los SGBD igualmente
implementan métodos con el fin de mantener la integridad de los datos, permitiendo así
32
5.4.5.2.4.2 BASE DE DATOS
Fuente: www.significados.com/base-de-datos/
rápido y robusto, bajo la licencia GNU GPL (código abierto). Usa como estándar de base
• Permite la elección del tipo de almacenamiento que tendrán los datos a ingresarse en
transacciones...etc.
33
• Permite hacer búsquedas rápidas y realizar indexación con los campos de texto.
EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes,
34
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de
datos necesarias para la correcta interpretación de los mismos. Esta capa también permite
cifrar los datos y comprimirlos. Actúa como traductor. La Capa 6, o capa de presentación,
Formateo de datos
Cifrado de datos
Compresión de datos
Fuente: slideshare.net/robertovasconezbarragan7/capa-de-presentacin-modelo-osi
35
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El
misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.
través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y
reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el
patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI y el cuarto
de la pila TCP Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su
36
vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así
por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para
conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos
del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío
del paquete.
archivos.
anfitrión).
hipertexto.
37
5.4.7.1. NIVEL DE APLICACIÓN
protocolo cliente-servidor que articula los intercambios de información entre los clientes
Web y los servidores HTTP. La especificación completa del protocolo HTTP está recogida
en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un
conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor
resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan;
cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido
por su URL.
Para realizar solicitudes a un servidor por medio del protocolo HTTP, es obligatorio el uso
de unos métodos que vienen pre-definidos en este protocolo los cuales le indican al servidor
cual es la acción que se desea realizar sobre uno o varios recursos en concreto.
38
5.4.7.2.1. METODO GET
Fuente: alexandramaguana.blogspot.com/2013/10/uso-del-metodo-get-post
El método GET envía la información codificada del usuario en el header del HTTP request,
interrogante?
caracteres.
La información es visible por lo que con este método nunca se envía información
sensible.
39
5.4.7.2.2. Método POST
Fuente: alexandramaguana.blogspot.com/2013/10/uso-del-metodo-get-post
Con el método HTTP POST también se codifica la información, pero ésta se envía a través
sensible.
Se puede usar para enviar texto normal así como datos binarios (archivos,
imágenes...).
enviada.
40
5.5. MODELO TCP IP
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red.
Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas
41
esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,
a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
(presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que
modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
42
5.6. PAGINA WEB
Una página web o página electrónica, página digital o ciber página es un documento o
imágenes y muchas otras cosas, adapta para la llamada Wold Wide Web (WWW) y que
web mediante enlaces de hipertexto frecuentemente también incluye otros recursos como
Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El
servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo en una
intranet corporativa, o puede publicar una página en la Wold Wide Web. El acceso a
funcionamiento depende directamente del sistema operativo en sí, es decir que es necesario
para su ejecución por que usa los recursos del mismo, existe la ventaja de su ejecución ya
puede correr cualquier navegador(de cada distribución), lo que vuelve es este tipo de
43
Actualmente existen numerosas plataformas que tienen como objetivo desarrollar y ejecutar
soporte, velocidad, costo, flexibilidad. Entre las plataformas para desarrollo web más
• LAMP(LINUX,APACHE,MySQL y PHP)
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación
Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un
navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo.
de aplicación del modelo OSI. El término también se emplea para referirse al ordenador
44
5.8. LENGUAJE DE PROGRAMACION
programación.
Es aquel lenguaje en donde el código fuente pasa por un proceso llamado compilación
generando un código objeto el mismo que se enlaza con otros módulos de código objeto,
para finalmente crear un archivo ejecutable. Dicho archivo contiene todas las instrucciones
Los leguajes interpretados a diferencia de los compilados poseen una aplicación llamada
instrucciones, de modo que al ejecutan al mismo tiempo que lo hace el programa, por lo
programa se seguirá ejecutando pero sin embargo ya habrá podido ejecutar todas las
45
5.8.2.1. DESARROLLO DEL LADO DEL SERVIDOR Y CLIENTE EN
AMBIENTES WEB
La programación del lado del servidor consiste en procesar una petición realizada por un
páginas HTML en el lado del cliente que se generan dinámicamente como respuesta,
facilitando el acceso a las bases de datos. Los lenguajes comúnmente usados para este
Fuente: www.slideshare.net/arturo100852/scripting-cliente
46
5.8.2.1.2. DESARROLLO DEL LADO DEL CLIENTE
Son programas que residen junto a la página Web y que pueden ser procesados y ejecutados
Fuente: www.slideshare.net/arturo1008553432/scripting-cliente
47
diferentes tipos de servidores de bases de datos tales como MySQL, PostgreSQL, Microsoft
En su gran mayoría este lenguaje está orientado a facilitar la creación de sitios Web
mediante scripts.
realiza una petición al servidor de una página Web, el servidor ejecuta el intérprete de PHP.
El mismo hace el procesamiento del script que genera el contenido de manera dinámica.
enviar al cliente.
<?php
?>
5.8.3.2. VARIABLES
asociado a dicho espacio Ese espacio contiene una cantidad de información conocida o
Las variables en PHP son representadas por un signo de dólar ($), seguido por el nombre de
48
$ var=”hola”;
$numero=1;
Debido a que las variables contienen o apuntan a valores de tipos determinados, las
operaciones sobre las mismas y el dominio de sus propios valores están determinadas por el
TIPO DE DATO LOGICO: El tipo de dato lógico o booleano es en computación aquel que
puede representar valores de lógica binaria, esto es 2 valores, que normalmente representan
TIPO DE DATO ENTERO: El tipo de dato entero en computación se usa para representar
un subconjunto finito de los números enteros. El mayor número que se puede representar
depende del tamaño del espacio usado por el dato y la posibilidad (o no) de representar
números negativos. Los tipos de dato entero disponibles y su tamaño dependen del lenguaje
inglés) es una secuencia ordenada de longitud arbitraria (aunque finita) de elementos que
49
pertenecen a un cierto alfabeto. En general, una cadena de caracteres es una sucesión de
cadena podrá estar formada por cualquier combinación finita de todo el juego de caracteres
disponibles (las letras de la 'a' a la 'z' y de la 'A' a la 'Z', los números del '0' al '9', el espacio
en blanco ' ', símbolos diversos '!', '@', '%', entre otros). Un caso especial de cadena es la
5.8.3.4. HTML
HTML ( Hyper Text Markup Language) que en nuestro idioma significa Lenguaje de
páginas web que visitamos cotidianamente, y como su nombre lo indica, está basado en la
forma en la cual creamos las marcas o señaladores para los Enlaces o Hipertextos.
Este programa es el que se encarga de ejecutar e interpretar todas las funciones que hayan
sido creadas utilizando el Lenguaje HTML, permitiendo entonces una lectura de esta
50
Figura. 26. Estructura html
5.8.3.5. CSS
Son las siglas de Cascading Style Sheets - Hojas de Estilo en Cascada - que es un lenguaje
51
Figura. 26. Estructura CSS
Fuente: www.swotster.com
Esta se usa cuando s e necesita decidir cuál caminos disponible va ser tomado basados en
cierta condición. Si esta condición evaluada es verdadera, la sentencia que sigue a esta
52
Figura. 27. Sentencia IF
Fuente: www.arkaitzgarro.com/java/capitulo-5.html
Esta se diferencia de la anterior, debido a que las sentencias se ejecutan antes de preguntar
por la condición, si la condición resulta true, las sentencias en el cuerpo do-while son
ejecutadas nuevamente, y si el resultado es false, la sentencia que esta después del final del
ciclo do-while es ejecutada dando por si la culminación del bucle. Esto garantiza que las
53
Figura. 28. Sentencia WHILE
Fuente: www.arkaitzgarro.com/java/capitulo-5.html
Se utiliza para realizar un conjunto de operación repetidamente hasta que alguna condición
para el control de flujo cuando ya se sabe la cantidad de veces que se necita para ejecutarse
el bucle.
Fuente: www.arkaitzgarro.com/java/capitulo-5.html
54
Figura. 29. Sentencia FOR
Fuente: www.arkaitzgarro.com/java/capitulo-5.html
creación, la UIT cuenta en la actualidad con 193 países miembros y más de 700 entidades
del sector privado e instituciones académicas. La UIT tiene su Sede en Ginebra (Suiza),
55
Figura 30. Unión internacional de telecomunicaciones
Fuente: latamsatelital.com
IEEE 802 es un proyecto del Institute of Electrical and Electronics Engineers Su misión se
centra en desarrollar estándares de redes de área local (LAN) y redes de área metropolitana
IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo
OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías
pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el
IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia definición
sobre redes de área local (LAN) y redes de área metropolitana (MAN). También se usa el
nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son
muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando
Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre
56
Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto
encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las
estaciones.
Fuente: medinacarsadra.blogspot.com
57
5.9.2. ASOCIASION DE LA INDUSTRIA DE LAS TELECOMUNICACONES
tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el
cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales
Ethernet o Token Ring, La norma central que especifica un género de sistema de cableado
TELECOMUNICACIONES Y TRANSPORTE
promover el marco de la ley, donde otorga licencias para las conexiones, o algún tipo de
prestaciones.
58
La presente Ley tiene por objeto establecer el régimen general de telecomunicaciones y
la totalidad de las bolivianas y los bolivianos, las naciones y pueblos indígena originario
Bolivia.
Fuente: att.gob.com
59
6. CONCLUSIONES
Se realizó una descripción del modelo OSI Y TCP/IP la importancia que tiene cada
capa, la forma en que intercambian la comunicación entre dispositivos.
60
7. BIOGRAFIA
LIBROS
Daniel Caya Avelo. (2000). Diseño gráfico de una página web. UNIVERISIDA DE
OVIEDO
Luis Felipe Wanumen silva (2017), Manual de PHP y MySQL, Primera edicion , Editorial
Luke Laura Thomson, DESARROLLO WEB CON PHP Y MYSQL, Edicion española,
Editorial ANAYA.
Angel Cobo, PHP y MySQL Tecnoligas para el desarrollo de aplicaciones web, Editorial
Diaz de Santos
PAGINAS WEB
https://es.wikipedia.org/wiki/IEEE_802
https://es.wikipedia.org/wiki/Modelo_TCP/IP
https://es.wikipedia.org/wiki/Modelo_OSI
http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm
61
http://coqui.metro.inter.edu/cedu6320/mlozada/menu2.htm
http://www.monografias.com/trabajos18/redes-computadoras/redes-
computadoras2.shtml#ixzz4mQVGBSJD
http://www.php.net
https://www.youtube.com/watch?v=I75CUdSJifw&list=PLU8oAlHdN5BkinrODGXToK9
oPAlnJxmW_&index=1
62
8. GLOSARIO
FUNCION: Una función es un conjunto de líneas de código que realizan una tarea
WEB HOSTING: es el servicio que provee el espacio en Internet para los sitios web. Se
63
9. ANEXO
9.4. JUSTIFICACION
humano, esto ha impulsado a diferentes países como es Bolivia proyectar una cobertura
radio bases de ENTEL S.A. con el crecimiento de la red de radio bases se requiere
Al tener fallas en las radio bases los técnicos tiene dificultades al buscar información esto
provoca una retraso en la respuesta, la página web tendrá una base de datos donde se tendrá
64
información de numero de medidor, contactos, fotografías de radio base, unifilares de
65
9.5.1.2 EDITOR DE TEXTO
La programación se realiza en un editor de texto y de código fuente libre con soporte para
Se parece al Bloc de notas en cuanto al hecho de que puede editar texto sin formato y de
forma simple. No obstante, incluye opciones más avanzadas que pueden ser útiles para
base de datos con el nombre de Dimesat y nombre de tabla sitios_entel con sus diferentes
66
Figura 35. Base de datos MySQL
OBSERVA.- Son las observaciones del sitio, contactos datos que el usuario requiera
67
9.5.1.4 ESTRUCTA DE PAGINA WEB
La estructura de base de datos muestra los pasos que sigue el algoritmo para realiza las
68
9.5.1.5 PAGINA PRINCIPAL
La página principal es la primara pantalla que muestra la página web, el usuario que
requiera la información de radio base deberá introducir el nombre del sitio, con la opción de
buscar realiza la búsqueda del sitio con todo los datos correspondientes
número de medidor, cuenta, contactos, latitud, longitud y dos opciones para ver lo
La página muestra los datos del medidor, porque esta información es la más requerida, por
69
Figura 38. Resultado de búsqueda
La pantalla Editar cumple la función de modificar datos que ya se tiene, con la opción
modificar se enviar los datos a la base de datos para realizar la modificación de datos, la
opción borrar es botón que se usa en caso de haberse equivocado al modificar sin haber
70
Figura 39. Editar pagina
La opción eliminar, borra los datos completos de radio base desde la base de datos.
71
9.5.1.9 REGISTRO DE UN NUEVO SITIO
Esta opción realizar el registro de un nuevo sitio con los siguientes parámetros de llenado
Código de la BTS es obligatorio y diferente a los demás, es un código único. Los demás
9.5.1.10 000WEBHOST
72
Figura 42. Host 000webhost
En esta plataforma se alojan todo los archivos que se quiere mostrar al usuario, se puede
73
Figura 43. Plataformas para subir archivos
Para realizar la conexión con la base de datos 000host proporciona un nombre de base de
datos, usuario de base de datos y host de base de datos. Estoy datos se cambia en el
74
Figura 44. Datos de conexión con base de datos
75
9.6 CONCLUSIONES Y RECOMENDACIONES
actualidad los técnicos realizan la búsqueda sitio por sitio en diferentes archivos
Toda la información guardada en la base de datos por cada uno de los usuarios será
76