ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
|
|
- Benito Parra Gil
- hace 8 años
- Vistas:
Transcripción
1 Servicios en IMS Capítulo 6 Pág. 1
2 OMA fue fundado en el año 2002 por casi 200 empresa que incluían operadores móviles, proveedores de componentes y equipos y desarrolladores de aplicaciones. El propósito de OMA es consolidar en una sola organización todas las actividades relacionadas con los servicios móviles a través del desarrollo de habilitadores de servicios por medio de interfaces abiertas que no dependen de las tecnologías móviles de acceso. Servicios en IMS Capítulo 6 Pág. 2
3 Estos son servicios que inicialmente usarán una arquitectura combinada, pero que a futuro sólo usarán la red de paquetes IP. Un servicio combinado se crea añadiendo una o más sesiones IMS a una llamada bajo conmutación de circuitos (CS), o viceversa. Tanto la llamada de CS como las sesiones de VoIP se establecen entre los mismos participantes. Servicios en IMS Capítulo 6 Pág. 3
4 Los servicios de presencia fueron introducidos originalmente por el 3GPP en el Release 6 como un servicios independiente. Más tarde OMA asumió estos servicios y actualmente es quien está definiendo todo lo relacionado con este tipo de servicios. El motivador principal de los servicios de presencia es la mensajería instantánea (IM). IM se ha usado por mucho tiempo en Internet, con IMS estará disponible con full movilidad y el usuario sabrá de antemano si su contacto está o no disponible. A diferencia de SMS, la mensajería instantánea es en tiempo real y permite enviar texto, audio, video imágenes, archivos, etc. Este tipo de servicios ya se ofrece: MSN Messenger, Yahoo Messenger, pero no se ofrece QoS, por eso son gratuitos. Esto mismo se puede brindar a través de IMS con QoS. Servicios en IMS Capítulo 6 Pág. 4
5 ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano Los servicios de presencia, junto a la mensajería instantánea están cambiando el paradigma de la comunicación personal y corporativa. Los servicios de presencia serán el corazón de la nueva telefonía. De igual forma será un negocio lucrativo tanto para operadores como para los que ofrecen servicios. El servicio de presencia permite que la información compartida de nuestros contactos se incluya en el phonebook, de esa forma si queremos hacer una llamada a un contacto en particular podremos saber que está haciendo en ese momento y decidir llamarlo en ese instante o si no e importante llamarlo luego. Estos servicios pueden contribuir a mejor el performance de los operadores, ya que al saber que un contacto está ocupado, no se hace el intento de llamada, reduciendo así la cantidad de llamadas incompletas o rechazadas. Un usuario que esté en un lugar donde no puede hablar (ej. Cine, teatro, ect) puede indicar a sus contactos que sólo se puede comunicar por SMS, garantizando así una comunicación más efectiva. Servicios en IMS Atel Asesores C.A atel.asesores@cantv.net Capítulo 6 Pág
6 El observador autorizado puede ver es estado de sus contactos, o también puede indicarle al SERVER que le notifique cuando exista algún cambio en ciertos contactos a los cuales puede acceder. El PAU es una aplicación que se encuentra en el equipo terminal y se encarga de enviar la información de presencia al servidor de presencia. El PAU también tiene la capacidad de saber quien o quines están observando su status. Servicios en IMS Capítulo 6 Pág. 6
7 Existen varios estándares para servicios de presencia, sin embargo, muchos de ellos han surgido para aplicaciones muy específicas y no se ajustan a los requerimientos de IMS. Los estándares para servicios de presencia en IMS han sido desarrollados por OMA (Open Mobile Alliance) específicamente en el grupo de trabajo SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) conjuntamente con el 3GPP y el IETF. Servicios en IMS Capítulo 6 Pág. 7
8 Como sabemos actualmente existen muchos tipos de mensajes y varias maneras de transmitirlos. Los mensajes se pueden transmitir casi en tiempo real, mensajes instantáneos, o cuando los sistemas tengan disponibilidad como los SMS, conocidos como mensajes de texto. También hay mensajes multimedia. En particular los SMS fueron introducidos por GSM y luego desarrollados para TDMA y CDMA. A diario se transmiten millardos de SMS a nivel mundial. Los SMS son los caballitos de batalla de las operadoras móviles. Los mensajes instantáneos hacen uso del SIP MESSAGE, una vez escrito el mensaje y la dirección de destino el mensaje viaja a través de la red IMS sin necesidad de haberse creado una sesión previa de comunicación entre los extremos; sólo se envía el mensaje, no existe ninguna otra relación entre origen y destino. Pero los SMS no están basados en IP, así que deben ser remplazados por otro tipo de mensajes, es decir, en las redes por venir All-IP no hay cabida para los mensajes SMS a mediano plazo. Servicios en IMS Capítulo 6 Pág. 8
9 Previamente, Alice ha creado una lista de contactos cuyos miembros son Bob y Cheryl. Alice envía un SIP MESSAGE (1) al grupo seleccionado a la red IMS a través de la red de acceso de su operador. En IMS después de pasar por el P-CSCF el mensaje llega al S-CSCF quien reenvía el SIP MESSAGE al servidor de aplicaciones (2) identificado en el header del SIP MESSAGE, para OMA SIMPLE IM, el identificador del servidor de mensajería es +g.oma.sipim. El servidor ubica en la lista de contacto (3) quienes pertenecen a la lista, una vez que se tiene la respuesta (4) el servidor reenvía el mensaje al core IMS (5ª) y 5(b) y finalmente el core IMS envía el mensaje a Bob (6ª) y a Cheryl (6b). Después que se recibe el OK se elimina la conexión tal como está establecido en el SIP MESSAGE Servicios en IMS Capítulo 6 Pág. 9
10 En este caso Alice desea enviar un mensaje a los mismos miembros del grupo anterior, pero en esta oportunidad envía un SIP INVITE. La diferencia en este caso es que al tener una sesión abierta entre Alice, Bob y Cheryl pueden enviarse los mensajes que desean y no un sólo mensaje como ocurre en el modo Pager. A diferencia del caso anterior, Bob y Cheryl también pueden enviar mensajes, y la cantidad que deseen. El modo Pager es unidireccional y para un solo mensaje. El modo sesión es bidireccional y se pueden enviar cualquier cantidad de mensajes durante todo el tiempo que dure la sesión. Aquí los participantes en la sesión pueden enviar la cantidad de mensajes que deseen y sin la limitación de los 1300 bytes. Servicios en IMS Capítulo 6 Pág. 10
11 Los mensajes largos son aquellos que tiene más de 13oo bytes; Servicios en IMS Capítulo 6 Pág. 11
12 Servicios en IMS Capítulo 6 Pág. 12
13 Las interfaces entre los servidores ( rectángulo a líneas punteadas) están definidas en OMA. Servicios en IMS Capítulo 6 Pág. 13
14 Las aplicaciones de una conferencia frecuentemente tienen recursos compartidos tal como: derecho a hablar, acceso a un ancho de banda, a un canal con ancho de banda limitado, un apuntador o entrada a una aplicación compartida. En algunas conferencias existe un moderador. El moderador es un participante especial que tiene la opción de aplicar algunos controles en la conferencia, con el fin de darle un uso controlado a los recursos mencionados. Entre otros el moderador puede dar el derecho a hablar a un participante o negárselo temporalmente, este tipo de control por parte del moderador es lo que se llama Floor Control y para ello se usa el Binary Floor Control Protocol (BFCP) RFC 4582 el cual se implemente directamente entre la conexión de medio, es decir el UE, y el moderador de la conferencia y el MRFP. Servicios que se pueden ofrecer en una conferencia: Multiparty call: Dos usuarios mantienen una sesión de comunicación y de forma online deciden incorporar a otros usuarios a participar Dial-in conferences: Los usuarios que deseen participar en una conferencia ingresan un identificador previamente establecido y automáticamente son conectados a la conferencia. Dial-out conferences: Los servicios de conferencia se configuran para comenzar en un momento específico y se inician las sesiones correspondientes con todos los participantes. Servicios en IMS Capítulo 6 Pág. 14
15 Este es el tipo de conferencia mayormente usado y es que se emplea en IMS, por lo tanto le dedicaremos un poco más de tiempo. Las facilidades o funciones de una conferencia pueden clasificarse en dos tipos: Funciones Básicas y Funciones Avanzadas. Entre las primeras podemos mencionar: mezcla de medios, creación de la conferencia, ingreso de nuevos usuarios y gestión de los usuarios que dejan la conferencia. Entre las funciones avanzadas tenemos: flloor control, obtención del control, silencio y subconferencias. La función del FOCUS es establecer la señalización SIP entre todos los participantes; el conjunto de reglas que controlan la conferencia se conoce como Políticas de la Conferencia ; de igual manera se encarga de controlar la Mixer de forma tal que la mezcla de medios se haga adecuadamente y llegue a todos los participantes. La participación en una conferencia se hace por medio del SIP INVITE dirigido al URI de la conferencia, y la salida de la misma se ejecuta a través de un SIP BYE como se hace normalmente. Servicios en IMS Capítulo 6 Pág. 15
16 Servicios en IMS Capítulo 6 Pág. 16
17 Para IMS el FOCUS es un servidor de aplicaciones (AS) el cual trabaja junto al MRFC y se denomina Conferencing AS/MRFC y se encarga de todos los controles y políticas de la conferencia. Por su parte, todos los flujos de medios relacionados con la conferencia llegan a la red en MIXER, el cual dentro de IMS es el MRFP, el cual es controlado por el MRFC a través del protocolo H.248/MEGACO. El MRFP también realiza el transcoding, si los CODECs de audio y/o de video son distintos entre los diferentes participantes. Normalmente en una conferencia hay más de dos participantes, entonces el MRFP necesita en cualquier instante de la conferencia mezclar todos los stream de todos los participantes y enviar dicha combinación de regreso a todos ellos, de forma tal que cada participante tenga acceso a los stream producidos por los otros. La conferencia puede y sus políticas pueden ser definidas por un operador de la red; también es posible que el moderador o un participante con privilegios especiales pueda definir la conferencia desde un terminal IMS. Servicios en IMS Capítulo 6 Pág. 17
18 En IMS el Control Floor se realiza por medio de Binary Floor Control Protocol (BFCP) RFC 4582., el cual permite que: Cualquier participante de la conferencia pueda solicitar el control El moderador pueda asignarle el control o negarlo a cualquiera que lo pida Todos los participantes estén informados del estado actual del control. En el caso mostrado tenemos tres participantes. Tobías quien es el moderador. Peter quien tiene el derecho de palabra, es decir quien tiene el control y Kevin que desea hablar. Kevin envía una solicitud de control al MRFP, el cual le responde con un mensaje indicándolo que su solicitud está pendiente. AL mismo tiempo el MRFP le envía un mensaje a Peter y a Tobías indicanlo que la solicitud de Kevin que Kevin ha solicitado el control. Tobías como moderador acepta la solicitud de Kevin y se lo hace saber al AS/MRFC a través de un mensaje para tal fin que dispone el protocolo BFCP. Servicios en IMS Capítulo 6 Pág. 18
ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesLTE Diógenes Marcano dmarcanoa@gmail.com
2 Mientras que en el Release 99 hay sólo dos dominios, el de circuitos y el de paquetes, en el Release 5 se agrega un dominio adicional el Dominio IMS (IP Multimedia Subsystem). El dominio IMS (P Multimedia
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesEl esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua.
El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua. Cap. 5. QoS KPIs Seguridad en IMS Capítulo 8 Pág. 2
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesGuía del usuario de InterCall Online Para comenzar
Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.
Más detallesManual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores
Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores Febrero 22, 2011 Con el fin de apoyar el proceso de integración de factura electrónica con Comercial Mexicana
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesMANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesCarrito de Compras. Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet.
Carrito de Compras Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet. La forma de utilizar el Carrito de Compras es desde los comprobantes
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesPolítica de Privacidad
Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesSolución Streaming SIVE
Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesMANUAL DE USUARIO DE UNIFIED IM
MANUAL DE USUARIO DE UNIFIED IM Spontania v5 Febrero, 2009 1 Índice Índice... 2 1 Como instalar IM... 3 2 Interface UnifiedIM... 6 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesInformación Importante acerca de la Atención Médica para personas que sufren Una Enfermedad Ocupacional o un Accidente de Trabajo
Everest National Insurance Company Complete la Notificación Escrita para Empleados: Red de Proveedores Médicos (Título 8, Código de Regulaciones de California, sección 9767.12) La ley de California requiere
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesREDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS
REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesCuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.
En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesThomson ST2022 y ST2030 VoIP Business Phone. Guía rápida de instalación y uso
Thomson ST2022 y ST2030 VoIP Business Phone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesPREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS
PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS 1. EL SISTEMA NO ME PERMITE INGRESAR CON MI USUARIO Y CONTRASEÑA... 2 2. CÓMO ACCEDO A MI SOLICITUD?... 9 3. PARA QUÉ SIRVEN LAS LUPAS?...15 4. EXISTEN LIMITANTES
Más detallesGoogle Groups. Administración de Grupos de Google Apps
Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio
Más detalles28.- Manejo de los Feriados
28.- Manejo de los Feriados El feriado anual o vacaciones pagadas es el derecho del trabajador con más de un año de servicios a hacer uso de un descanso anual de 15 días hábiles, con remuneración íntegra,
Más detallesCÓMO FUNCIONA EL CORREO ELECTRÓNICO?
CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesIntroducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesMOTOR DE RESERVAS ON LINE
VERIAL SOFT PROGRAMA DE GESTIÓN SOLICITE UNA DEMO GRATUITA Y PREGUNTE POR NUESTRA FINANCIACIÓN Tel: 902088775 923121363 info@verial.es www.verialsoft.es MOTOR DE RESERVAS ON LINE Es un programa informático
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCONECTANDO EL SOFTWARE EN REDES
CONECTANDO EL SOFTWARE EN REDES En principio tenemos que suponer que los equipos ya están interconectados en red, que pertenecen al mismo grupo de trabajo y que se ven entre si sin problemas. Si no es
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detalles