Estudio analítico y evaluación de los efectos entre tecnologías de comunicaciones inalámbricas
|
|
- José Ángel Benítez Toledo
- hace 8 años
- Vistas:
Transcripción
1 1 Estudio analítico y evaluación de los efectos entre tecnologías de comunicaciones inalámbricas J. Galán-Jiménez y J. L. González-Sánchez Resumen La continua expansión de las tecnologías inalámbricas y la utilización del espectro de radiofrecuencia hace que se presente un problema unido al uso de estas tecnologías: las interferencias, que pueden producir efectos negativos sobre el rendimiento de las redes inalámbricas. Este estudio demuestra la influencia entre las tecnologías inalámbricas más extendidas y los dispositivos inalámbricos cuando se encuentran funcionando en el mismo entorno, mostrando las variaciones producidas en su rendimiento. Los resultados obtenidos permiten comprobar cómo con un horno microondas o con un sistema de vigilancia de bebés puede ponerse en peligro el rendimiento de la red corporativa de una organización o la red doméstica de cualquier hogar donde los dispositivos inalámbricos son ya muy abundantes. Palabras clave Analizador de espectro, analizador de protocolos de red, bandas ISM, espectro electromagnético, interferencia, redes inalámbricas, rendimiento. I. INTRODUCCIÓN AS interferencias inalámbricas, procedentes de los L dispositivos de radio que no requieren el uso de licencia, constituyen uno de los problemas menos comprendidos de las redes locales inalámbricas. Generalmente, las interferencias provocan un rendimiento deficiente de las WLAN, pero este problema casi nunca las convierte en inoperativas. Esta situación tiene lugar debido a la existencia de los dispositivos que operan en las bandas de frecuencias de licencia libre (p.e. ), tales como teléfonos inalámbricos, dispositivos Bluetooth, hornos microondas e, incluso, otras redes inalámbricas. Esta situación supone varios problemas a los administradores de redes, que son los encargados de mantener un rendimiento óptimo de las mismas [1], [2]. Esta investigación se centra en obtener información fiable para evitar las interferencias en entornos en los que existen redes y otros dispositivos inalámbricos operando al mismo Este trabajo está financiado, en parte, por la Junta de Extremadura, Consejería de Infraestructuras y Desarrollo Tecnológico y el Fondo Social Europeo a través del Proyecto AGILA2, con código No. PRI06A145; y por el Ministerio de Industria, Turismo y Comercio, Proyecto MESEAS, con código FIT J. Galán-Jiménez es técnico de apoyo en el DISIT de la Universidad de Extremadura. Avda. de la Universidad s/n. CP: Cáceres, ESPAÑA. e- mail: jgaljim@unex.es. J. L. González-Sánchez pertenece al DISIT de la Universidad de Extremadura. Avda. de la Universidad s/n. CP: Cáceres, ESPAÑA. Tlf: Fax: jlgs@unex.es. tiempo, con el objetivo de incrementar su rendimiento. Se trata de un subproyecto incluido en el proyecto de investigación Campus Ubicuo [3], cuyo principal objetivo es la evaluación y aportación de tecnologías de comunicaciones móviles y el desarrollo de sistemas telemáticos avanzados. Para ello, se utiliza como plataforma el sistema gnulinex [4], de forma que pueda ser empleado en aplicaciones concretas y diversos ámbitos de nuestra sociedad, para convertir en ubicuos a sus usuarios independientemente del lugar, instante o medio de acceso utilizado. La integración de tecnologías es otro importante objetivo de investigación en Campus Ubicuo, donde las redes de tecnología IP y las troncales de tecnología ATM y MPLS deben transportar el tráfico generado desde los terminales inalámbricos utilizando diversos tipos de tecnologías (Wi-Fi [5], Bluetooth [6], WiMAX [7], GSM, GPRS, UMTS, etc.). Como resultado de las investigaciones se han desarrollado aplicaciones prácticas, siempre bajo la filosofía del software libre, desde las que aportar servicios telemáticos innovadores en el ámbito de la universidad, que puedan ser posteriormente trasladados a otros campos y ámbitos de la sociedad. A. Objetivos de la investigación El objetivo principal de este trabajo es realizar una investigación en la que se puedan obtener resultados fundamentados que nos permitan conocer el nivel de impacto existente entre las diferentes tecnologías de comunicaciones inalámbricas. Además, se pretende conocer qué tecnologías o dispositivos inalámbricos son más propensos a producir interferencias y disminuir el rendimiento de las redes. Para conseguirlo, se ha desarrollado un software que calcula el aumento o caída de rendimiento de las redes inalámbricas cuando se producen interferencias causadas por otros dispositivos. Como etapa previa al desarrollo de este software, ha sido necesario realizar un estudio completo de las características de las tecnologías inalámbricas, como el alcance, el throughput y la frecuencia, así como un estudio del espectro electromagnético con sus diferentes regiones y las zonas en las que estas tecnologías operan. La Fig. 1 muestra un escenario general del ámbito del trabajo. En ella podemos observar una situación cotidiana que se puede dar hoy en día tanto en domicilios como en organizaciones: se trata de un domicilio de tres plantas con acceso a Internet y un punto de acceso Wi-Fi que proporciona
2 2 cobertura tanto en el interior como en los exteriores más cercanos. De este modo, las personas que vivan en una casa como esta pueden establecer simultáneamente una conexión Wi-Fi, enviar un archivo vía Bluetooth desde un teléfono móvil a un Pocket PC o escuchar música con los auriculares Bluetooth. Por otro lado, también pueden activar un sistema de vigilancia de bebés para tener controlado al bebé que está durmiendo en el piso superior, jugar con la videoconsola usando un mando inalámbrico o utilizar el horno microondas. II. TECNOLOGÍAS INALÁMBRICAS De todos es sabido la enorme cantidad de beneficios que nos proporcionan las tecnologías inalámbricas para cualquier aspecto de la vida: teléfonos móviles, teléfonos inalámbricos, conexión a Internet, dispositivos Bluetooth, etc., de forma que ofrecen un estilo de vida lleno de comodidades a sus usuarios. De este modo, el mundo de las conexiones inalámbricas sigue creciendo con el desarrollo de tecnologías más seguras y fiables por parte de los investigadores y desarrolladores, ya que nos permiten olvidarnos de los cables creando entornos más sencillos, eficaces y prácticos. Su uso ha sido más accesible en los últimos años debido a que los estándares se han estabilizado y a que los desarrolladores de hardware y software han creado productos con grandes capacidades que garantizan la seguridad de los datos durante las transmisiones inalámbricas. En términos generales, las tecnologías inalámbricas usan ondas de radio en lugar de cables para enviar datos entre dispositivos inalámbricos, los cuales pueden operar en tres ambientes diferentes de red dependiendo de dos características como son el throughput y el alcance. Estos tipos de redes son los siguientes: - Las redes inalámbricas de área personal (Wireless Personal Area Networks, WPAN) se usan en entornos reducidos, como puede ser una habitación. - Las redes inalámbricas de área local (Wireless Local Area Networks, WLAN) se utilizan en áreas más amplias, como domicilios u organizaciones. Fig. 1. Ejemplo de un domicilio típico - Las redes inalámbricas de área extensa (Wireless Wide Area Networks, WWAN) ofrecen el máximo alcance de las tres, con varias decenas de kilómetros. Nuestro estudio se centra en diferentes tecnologías inalámbricas, divididas en dos tipos: las tecnologías inalámbricas de proximidad, como NFC, Bluetooth, WiBree, ZigBee, WiMedia UWB, Certified Wireless USB, IrDA, HomeRF y DECT; y las tecnologías de largo alcance, como Wi-Fi, WiMAX, WiBro y la telefonía móvil (GSM, GPRS y UMTS). Para cada una de ellas se han estudiado tres características fundamentales: la frecuencia dentro del espectro electromagnético en la que opera, el alcance que proporciona y el throughput. III. EL ESPECTRO ELECTROMAGNÉTICO El espectro electromagnético clasifica el conjunto de ondas existentes según su frecuencia y la magnitud de su longitud de onda. Se divide en diferentes zonas: las ondas de radiofrecuencia (con la mayor longitud de onda), las microondas, los rayos infrarrojos, la luz visible, los rayos ultravioleta y las ondas electromagnéticas con la menor longitud de onda: los rayos X y los rayos gamma. Por otro lado, el espectro electromagnético se divide según la cantidad de radiación electromagnética que una determinada sustancia puede emitir o absorber, de forma que se puede usar para identificar una sustancia de forma similar a una huella dactilar. La magnitud de la longitud de onda de una sustancia es la inversa del valor de la frecuencia; por tanto, cuando la longitud de onda es mayor, la frecuencia será menor y viceversa. La relación entre ambas se expresa en la siguiente fórmula matemática: Frecuencia ( KHz) = ( km / s) / long. onda( m) La Fig. 2 muestra la organización del espectro electromagnético, con la longitud de onda y los límites de frecuencia de cada zona. La longitud de onda se expresa en metros y la frecuencia en Hertzios (Hz). Una vez que se ha estudiado el espectro electromagnético, la tabla 1 muestra las bandas de frecuencia en las que operan las tecnologías inalámbricas, lo que nos ayuda a conocer dónde se pueden producir las interferencias entre ellas. La Fig. 3 representa la información mostrada en la tabla 1, donde se puede ver de forma más clara la disposición de las tecnologías inalámbricas en el espectro electromagnético. El principal problema reside en las denominadas bandas ISM (Industrial, Scientific and Medical), como la de los, donde pueden estar operando hasta cinco tecnologías inalámbricas al mismo tiempo. Además, otros dispositivos como los hornos microondas, los sistemas de vigilancia de bebés o los mandos de videojuegos inalámbricos también pueden utilizarla para funcionar. A. Bandas ISM Las bandas ISM son bandas reservadas internacionalmente para un uso no comercial. Estas bandas se corresponden con los rangos de frecuencias de MHz, ,5
3 3 Fig. 2. El espectro electromagnético MHz y MHz y fueron definidas por la ITU en el artículo 5 de las Regulaciones de Radio, concretamente en los puntos y Su uso es abierto sin necesidad de licencia gubernamental, respetando las regulaciones que limitan los niveles de potencia transmitida. La tecnología Wi- Fi, Bluetooth, WiBree, ZigBee y HomeRF son ejemplos de tecnologías que usan estas bandas de licencia libre. Otros dispositivos utilizan también estas bandas, como los hornos microondas, los abridores de puertas de garaje, los sistemas de vigilancia de bebés o los teléfonos inalámbricos en EE.UU. y América del Sur. B. Espectro Ensanchado El espectro ensanchado es un método de transmisión de datos en el cual la información de interés se distribuye sobre un ancho de banda mucho mayor que el convencional, usando un nivel muy bajo de potencia y un alto nivel de protección de interferencias. Para ello, la información no se transmite usando una única frecuencia o canal, sino que usa toda la banda de frecuencias disponible, con lo que se minimizan las posibilidades de que la frecuencia de operación coincida con las de otros dispositivos que puedan estar activos en el mismo instante. Existen dos variantes de este método: Frequency Hopping Spread Spectrum (FHSS) y Direct Sequence Spread Spectrum (DSSS). TABLA I RELACIÓN DE BANDAS DE FRECUENCIAS Tecnología inalámbrica NFC IrDA Bluetooth WiBree ZigBee WiMedia UWB Wireless USB HomeRF DECT Wi-Fi WiMAX WiBro GSM GPRS UMTS Bandas de frecuencias 13,56 MHz Espectro infrarrojo ; 868 MHz en Europa y 915 MHz en EE.UU. 3,1 a 10,6 GHz 3,1 a 10,6 GHz 1,88 a 1,9 GHz en Europa y 1,92 a 1,93 GHz en EE.UU. 2 a 11 GHz (sin licencia) y 10 a 66 GHz (con licencia) 2,3 GHz 900 MHz; 1,8 GHz y 1,9 GHz 900 MHz; 1,8 GHz y 1,9 GHz 2 GHz Fig. 3. Esquema de solapamiento de frecuencias C. Espectro Ensanchado por Salto de Frecuencia El FHSS fue el primer método de espectro ensanchado. Consiste en emitir una señal sobre una serie de frecuencias aleatorias, saltando de una frecuencia a otra de forma síncrona aproximadamente unas veces por segundo. Por tanto, se utiliza toda la banda de frecuencias disponible y no una única frecuencia o canal (Hopping Pattern). Esta transmisión ofrece ventajas de seguridad y minimiza la posibilidad de la generación de interferencias debido al cambio de canal. El estándar IEEE es uno de los estándares más importantes que usan este método, aunque la tecnología que sobresale es Bluetooth, que utiliza la banda de frecuencia libre de los, organizada en 79 frecuencias con un ancho de banda de 1 MHz cada una. A continuación se presentan las tres principales ventajas del método FHSS: 1. Las señales son altamente resistentes al ruido y a las interferencias. 2. Las señales son difíciles de interceptar. Una transmisión de este tipo se percibe como un ruido de corta duración o como un incremento en el ruido para cada dispositivo que no esté usando la secuencia enviada por el emisor. 3. Este tipo de transmisiones pueden compartir una banda de frecuencias con muchos tipos de transmisiones inalámbricas simultáneas y una mínima interferencia. D. Espectro Ensanchado por Secuencia Directa A diferencia de FHSS, DSSS es un método de transmisión de datos que no necesita enviar la información a través de varias frecuencias. Añade bits adicionales a los paquetes de información enviados al receptor, que es el único que conoce el algoritmo de estos bits y es capaz de descifrar los datos. Estos bits adicionales permiten a DSSS transmitir información a una velocidad de 10 Mbps y a una distancia máxima entre dispositivos de 150 metros. Uno de las tecnologías que sobresalen usando este método es Wi-Fi (IEEE ). E. Salto de Frecuencia Adaptativo Otro método para minimizar las interferencias entre dispositivos inalámbricos es el denominado Salto de frecuencia adaptativo (AFH) que, aunque no se engloba
4 4 dentro de los métodos de espectro ensanchado, sigue en parte su misma filosofía. Utiliza la frecuencia disponible dentro del espectro detectando los dispositivos activos y descartando las frecuencias que están utilizando. Una vez localizada la porción del espectro que puede ser usada, su comportamiento es similar al de FHSS. Este salto adaptativo permite unas transmisiones más eficaces dentro del espectro, de forma que se mejora el funcionamiento del dispositivo, incluso si hay más de una tecnología inalámbrica funcionando a la vez. IV. INTERFERENCIAS El término interferencia presenta diversas acepciones, dependiendo del contexto en el que se utilice: - En telecomunicaciones y áreas afines, es cualquier proceso que altera, modifica o destruye una señal en el canal existente entre el emisor y el receptor. - En mecánica ondulatoria, es el resultado de la superposición de dos o más ondas, de forma que se crea un nuevo patrón de ondas. - En electromagnetismo, es la perturbación sobre cualquier circuito eléctrico causada por la radiación electromagnética proveniente de una fuente externa. Se conoce también como EMI (ElectroMagnetic Interference) o RFI (Radio Frequency Interference). El Principio de Superposición de Ondas establece que la magnitud del desplazamiento ondulatorio en cualquier punto medio es igual a la suma de los desplazamientos de todas las ondas presentes en ese mismo punto. De este modo, si dos ondas se encuentran desfasadas, se interferirán destructivamente resultando una nueva onda de menor amplitud, como se puede observar en la Fig. 4. En el contexto de las tecnologías inalámbricas, se pueden producir interferencias si utilizan las mismas frecuencias o la misma área del espectro electromagnético (canales). Analizar la medida en que se producen, bajo qué circunstancias y las repercusiones que tienen sobre el resto de tecnologías inalámbricas es el principal objetivo de nuestro trabajo. Por otro lado, los materiales existentes en el entorno en el que se encuentran funcionando las tecnologías inalámbricas pueden influir sobre la comunicación (ver tabla 2). V. HERRAMIENTAS Y EXTENSIONES DE WIRESHARK USADAS EN EL PROCESO DE MEDIDA Para analizar la influencia de las interferencias entre tecnologías inalámbricas se ha utilizado el analizador de espectro OmniSpectrum de WildPackets [8], constituido por una serie de sensores hardware y un software que proporcionan una completa visibilidad del entorno de radiofrecuencia en el que operan las tecnologías inalámbricas. La tarjeta sensor incorpora un transceptor, un motor de análisis del espectro (SAgE) y una CPU; captura datos de la antena externa y les aplica varios algoritmos con el fin de suministrárselos a la consola, que analiza los datos provenientes de la tarjeta sensor y proporciona una vista de la red y de la actividad de radiofrecuencia. De este modo, los administradores de red pueden analizar diferentes gráficas del espectro electromagnético, los dispositivos activos en el instante actual y de forma histórica, un resumen de los canales usados de las bandas soportadas y una serie de opciones que permiten localizar los dispositivos deseados. Las bandas soportadas, así como otra información se pueden observar en la tabla 3. Los dispositivos que OmniSpectrum puede clasificar son los siguientes: - Puntos de acceso y estaciones Wi-Fi. - Gran variedad de dispositivos Bluetooth. - Teléfonos inalámbricos en las bandas de los y los 5 GHz. - Hornos microondas. - Dispositivos genéricos TDD. - Dispositivos inhibidores de radiofrecuencia. - Dispositivos FH. La finalidad de añadir una nueva ventana al analizador de protocolos de red Wireshark [9] es la de obtener datos reales sobre la variación de rendimiento en redes inalámbricas cuando se producen interferencias con otros dispositivos que operan en la misma frecuencia o canal. Las aplicaciones que presenta son las siguientes: - Visualizar en una misma gráfica tanto el throughput TCP como UDP y las posibles retransmisiones. - Obtener estadísticas de los datos capturados. TABLA II GRADO DE INTERFERENCIA CAUSADA POR DIVERSOS MATERIALES Material Ejemplo Interferencia Madera Tabiques Baja Vidrio Ventanas Baja Amianto Techos Baja Yeso Paredes interiores Baja Ladrillo Paredes interiores y exteriores Media Hojas Árboles y plantas Media Agua Lluvia y niebla Alta Cerámica Tejas Alta Papel Rollos de papel Alta Vidrio con alto Ventanas Alta plomo Metal Vigas y armarios Muy alta Fig. 4. Interferencia de dos ondas desfasadas TABLA III INFORMACIÓN DE LA HERRAMIENTA UTILIZADA Producto OmniSpectrum v 3.0 Tarjeta sensor Modelo 750T Bandas soportadas 2,4-2,5 GHz 4,9-5,9 GHz Bandas abreviadas 5 GHz
5 5 - Analizar las gráficas dividiéndolas en intervalos para comparar diferentes situaciones y conocer cuándo y por qué se produce una caída de rendimiento. - Guardar los datos en un fichero de texto (de formato.pcap a.txt) para posteriormente crear gráficas. La extensión del software Wirehsark tiene dos modos de ejecución distintos: uno en tiempo real y otro tras cargar una traza previamente guardada, para el cual hemos desarrollado una nueva ventana que analiza la caída de rendimiento de la red tanto para el tráfico TCP como UDP (ventana de análisis de rendimiento). A continuación se explican estas nuevas funcionalidades que hemos implementado para analizar la caída de rendimiento en redes inalámbricas. A. Ventana de Rendimiento Se trata de una ventana dividida en dos áreas (ver Fig. 5): la superior presenta las gráficas del throughput TCP (línea en torno a paquetes por segundo), del throughput UDP y de las retransmisiones TCP (ambas líneas con valores cercanos a 0, junto al eje X), dependiendo del tráfico analizado. La zona inferior contiene una zona de botones (izquierda), una zona de modificación de los ejes de la gráfica (centro) y la información numérica de las mismas (derecha). En la zona de botones se puede pulsar sobre el botón ventana de análisis de rendimiento tanto para el tráfico TCP como UDP, con lo que se abrirá la ventana de análisis de rendimiento, que se explica a continuación. B. Ventana de Análisis de Rendimiento Con esta ventana, la gráfica se puede dividir hasta en cinco intervalos, introduciendo el tiempo final para cada uno de ellos (ver Fig. 6). El objetivo es comprobar si ha habido un aumento o caída de rendimiento comparando cada intervalo con el anterior. Así, los administradores de redes pueden conocer los motivos del aumento o caída de rendimiento analizando qué dispositivos se encontraban activos en cada momento. De este modo, se tiene información de la duración del intervalo en segundos, del número de paquetes transmitidos en ese tiempo y del porcentaje de aumento o caída de rendimiento con respecto al intervalo anterior para cada uno de los intervalos en los que se ha dividido la gráfica. VI. PRUEBAS REALIZADAS Las pruebas se han llevado a cabo para dos tipos de tráfico: tráfico TCP (descargas FTP [10] y HTTP) y tráfico UDP (transmisiones de vídeo en tiempo real: protocolo RTP [11]). Las tecnologías y dispositivos empleados en las pruebas son los siguientes: Wi-Fi (802.11g), Bluetooth, horno microondas, teléfono móvil, Pocket PC, auriculares Bluetooth, sistema de vigilancia de bebés, mando de videojuegos inalámbrico y dispositivo inhibidor de radiofrecuencia. Fig. 5. Ventana de rendimiento Fig. 6. Ventana de análisis de rendimiento
6 6 A. Entorno de pruebas El lugar donde se han realizado las pruebas es el Laboratorio de Ingeniería Telemática, situado en la Escuela Politécnica de Cáceres, en la Universidad de Extremadura. Se ha medido el entorno de radiofrecuencia en dicho emplazamiento detectando los dispositivos activos, la potencia de las señales, el nivel de las señales de interferencias, la utilización de los canales, etc. A esta situación la denominamos estado inicial y su esquema se muestra en la Fig. 7. Además del punto de acceso existente en el laboratorio, existen otros puntos de acceso que pertenecen a otras redes inalámbricas cercanas, de tal forma que deben ser consideradas a la hora de mostrar las conclusiones oportunas. Una de las vistas que nos proporciona el analizador de espectro en el estado inicial se puede observar en la Fig. 8, que facilita información de las frecuencias y los canales utilizados en las bandas monitorizadas. B. Tipos de pruebas Se han realizado cuatro tipos de pruebas en este estudio, para las cuales se explican las rutas entre el origen y el destino: 1. Descarga de un archivo desde el servidor de Rediris [12] usando el protocolo FTP (Fig. 9). 2. Descarga del mismo archivo usando el protocolo HTTP desde el servidor de patanegra, situado en el laboratorio donde se han llevado a cabo las pruebas (Fig. 10). 3. Descarga del mismo archivo usando el protocolo FTP desde el ordenador de Campus Ubicuo, situado también en el mismo laboratorio y conectado a la red de forma inalámbrica. 4. Transmisión de un archivo de video usando el protocolo RTP entre dos ordenadores situados en el interior del laboratorio, ambos conectados a la red de forma inalámbrica. La ruta de las dos últimas pruebas es la misma y se muestra en la Fig. 11. Las cuatro pruebas se han realizado para cada uno de los siguientes dispositivos fuentes de interferencias: - Horno microondas. - Transferencia de un archivo vía Bluetooth. - Auriculares Bluetooth conectados al ordenador. - Sistema de vigilancia de bebés. - Mando de videojuegos inalámbrico. En otras palabras, se introduce una fuente de interferencias para medir cómo afecta al rendimiento de la red inalámbrica del laboratorio. Para obtener datos fiables y coherentes, todas las pruebas se han realizado siguiendo la misma metodología: 1. Con el analizador de espectro se obtienen los valores de señales de radiofrecuencia que un determinado dispositivo produce en un entorno donde no hay actividad alguna. 2. Tras conocer estos valores, situamos el punto de acceso del laboratorio en el mismo canal de operación que el del dispositivo generador de interferencias. 3. A continuación se inicia una nueva captura utilizando la extensión de software Wireshark que hemos desarrollado. 4. Tras unos segundos comienza la descarga del archivo o la transmisión de video, dependiendo de la prueba. 5. Después de un tiempo de 30 segundos, se activa la fuente de interferencias (horno microondas, dispositivo Bluetooth, mando inalámbrico, etc.) para obtener el efecto sobre el rendimiento de la red inalámbrica. Mientras tanto se continúa con la descarga del archivo o la transmisión de video. 6. Durante unos instantes se mantiene el dispositivo activo, para posteriormente desactivarlo y continuar con la prueba. 7. Por último, la captura termina y se analizan los datos obtenidos. Fig. 9. Ruta al servidor de Rediris Fig. 7. Estado inicial Fig. 10. Ruta al servidor de patanegra Fig. 8. Información de canales proporcionado por el analizador de espectro Fig. 11. Ruta al ordenador de Campus Ubicuo
7 7 1) Horno microondas En la Fig. 12 se puede observar el esquema de la situación existente en el laboratorio cuando se activa un horno microondas en su interior. La Fig. 13 muestra la gráfica proporcionada por el software Wireshark correspondiente a la descarga de un archivo desde el servidor del laboratorio (patanegra). Se puede observar que existen tres zonas claramente diferenciadas: un primer intervalo que comprende desde el inicio de la captura hasta el segundo 40, durante el cual, la línea correspondiente al throughput TCP indica que se transmiten alrededor de paquetes por segundo; sin embargo, cuando el horno microondas se activa, el throughput disminuye considerablemente, transmitiéndose muy pocos paquetes por segundo o incluso ninguno en algún instante. Este segundo intervalo dura 30 segundos y termina cuando el horno microondas se apaga (segundo 70). Después de este instante, el throughput vuelve a crecer otra vez y alcanza valores similares a los obtenidos antes de que el dispositivo se activase. La ventana de análisis de rendimiento muestra los detalles de la descarga para cada uno de los intervalos comentados anteriormente. Como se puede ver en la Fig. 14, en el periodo de tiempo durante el cual el horno microondas se encuentra encendido (segundo intervalo), se transmiten paquetes en 30 segundos, a una velocidad de 244 paquetes por segundo. Si comparamos estos valores con los paquetes por segundo del primer intervalo cuando el dispositivo estaba apagado, se produce una caída de rendimiento en torno a un 88%. Además, si comparamos el segundo intervalo con el tercero, el aumento de rendimiento asciende a un 86,5%, con lo que la red recupera su estado inicial. Con estos datos podemos afirmar que, para esta prueba, la activación de un horno microondas afecta al rendimiento de la red inalámbrica aproximadamente en un 88%. La Fig. 15 muestra esta situación desde otro punto de vista. En esta nueva gráfica se muestra una línea que indica los paquetes transmitidos a lo largo del tiempo de forma acumulada. Durante el primer intervalo, la cantidad de paquetes transmitidos crece siguiendo una función lineal; el segundo intervalo comienza cuando el horno microondas se activa, tiempo durante el cual apenas se transmiten paquetes. Una vez que éste se apaga, la gráfica vuelve a crecer de modo más o menos uniforme, de forma similar al primer intervalo. Con todos estos datos podemos llegar a la conclusión de que la influencia que ejerce un horno microondas sobre una red inalámbrica donde ambos dispositivos utilizan el mismo canal, hace que se produzca una caída de rendimiento en la red de un 80%. La Fig. 16 muestra el porcentaje de caída de rendimiento en las pruebas en las que se utiliza el horno microondas como fuente de interferencias. La tabla 4 muestra los datos de la Fig. 16 repetida para otros tipos de dispositivos, indicando la caída de rendimiento de la red inalámbrica en cada caso. Fig. 12. Entorno de pruebas con un horno microondas activo Fig. 13. Gráfica de rendimiento de una descarga con el horno microondas activo Podemos observar que la mayor caída de rendimiento es producida por el sistema de vigilancia de bebés (100%), seguida por el horno microondas, en torno a un 80% de caída. Por otro lado, la prueba realizada con los auriculares Bluetooth no afecta al rendimiento de la red inalámbrica, y la llevada a cabo con el mando de videojuegos inalámbrico afecta a las pruebas con tráfico TCP (alrededor de un 50% de caída de rendimiento), pero no a la transmisión multimedia vía RTP. Con esto queda demostrado que las diferentes tecnologías y dispositivos inalámbricos influyen entre sí, limitando su rendimiento en mayor o menor medida dependiendo del tipo de tráfico y de los demás elementos que se encuentren funcionando en el mismo entorno. 2) Dispositivos inhibidores de radiofrecuencia La última prueba realizada intenta comprobar si las redes inalámbricas cercanas a organismos oficiales con dispositivos inhibidores de radiofrecuencia funcionando presentan un rendimiento óptimo o no. Usamos el analizador de espectro cerca de un organismo oficial, el cual detectó varios puntos de acceso, dos cámaras de vigilancia analógicas y un radar (modulación CW). Tanto las cámaras como el radar utilizaban los canales correspondientes de forma completa, lo que producía un efecto debilitante sobre las redes inalámbricas que operaban en dichos canales. Por otro lado, el dispositivo inhibidor de radiofrecuencia no afecta a la red inalámbrica, ya que no trabaja en la banda de los y el analizador de espectro no lo detecta como una fuente de interferencias.
8 8 Fig. 15. Gráfica acumulada de la descarga cuando el horno microondas está activo Fig. 14. Ventana de análisis de rendimiento de la descarga disminución de rendimiento en las redes inalámbricas. Por otro lado, los fabricantes eligen su propia porción del espectro de radiofrecuencia para la implementación de sus dispositivos y algunas veces es posible que dos dispositivos del mismo fabricante operen en frecuencias diferentes, de forma que es más difícil intentar evitar la existencia de interferencias entre ellos. Además, es necesario decir que las pruebas llevadas a cabo en este estudio se han realizado en un entorno reducido, no excesivamente cargado de señales de radiofrecuencia. De este modo, podemos extrapolarlo a un edificio de oficinas o al centro neurálgico de una gran ciudad, donde las bandas de frecuencias están más cargadas debido a la cantidad de dispositivos existentes. En relación al trabajo futuro, se pueden analizar otros tipos de tráfico y otras tecnologías inalámbricas no estudiadas hasta el momento. Fig. 16. Caída de rendimiento causada por un horno microondas Prueba Dispositivo TABLA IV PORCENTAJE DE CAÍDA DE RENDIMIENTO POR PRUEBA Descarga Rediris Descarga patanegra Descarga Campus Ubicuo Transmisión de vídeo Horno 80 % 88 % 78 % 75 % microondas Transferencia 50 % 50 % 30 % 0 % Bluetooth Auriculares 0 % 0 % 0 % 0 % Bluetooth Vigilabebés 100 % 100 % 100 % 100 % Mando inalámbrico 33 % 50 % 50 % 0 % VII. CONCLUSIONES Y TRABAJO FUTURO La principal conclusión a la que se ha llegado con esta investigación es el problema inducido por el efecto de las interferencias entre las tecnologías inalámbricas y la forma en que transmiten utilizando el medio, empleando para ello las bandas ISM. Los resultados obtenidos deberían ser tenidos en cuenta por administradores de red de organizaciones y también en el uso doméstico para evitar una posible REFERENCIAS [1] Farpoint Group. The Invisible Threat: Interference and Wireless LANs. White Paper. Document FPG Oct [2] Farpoint Group. Beyond the Site Survey: RF Spectrum Management for Wireless LANs. White Paper. Document FPG Sept [3] Página Web del estudio. Abril [4] Página Web de GNULinex. Abril [5] Wi-Fi Alliance - Home Page. Apr [6] The Official Bluetooth Technology Info Site. Apr [7] WiMAX Forum WiMAX Home. Apr [8] WildPackets Web Page. Apr [9] Wireshark. Go deep. Apr [10] J. Postel, J. Reynolds. File Transfer Protocol (FTP). IETF RFC 959. Oct [11] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. RTP: A Transport Protocol for Real-Time Applications. IETF RFC Jan [12] Rediris FTP Server. ftp://ftp.rediris.es. Apr Jaime Galán-Jiménez es técnico de apoyo en el departamento DISIT de la Universidad de Extremadura, donde recibió el título de Ingeniero en Informática (2007). José-Luís González-Sánchez obtuvo el grado de Doctor en la Universidad Politécnica de Cataluña. Actualmente es Titular de Universidad y coordinador del Área de Ingeniería Telemática en el departamento DISIT de la Universidad de Extremadura. Es el investigador principal del grupo de investigación GÍTACA. Sus áreas de interés son, principalmente, la QoS, MPLS-TE y la seguridad en las comunicaciones.
REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesTipos de conexiones a Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesFUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesMEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ
MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE,4 GHZ Del Valle, Eduardo Enrique a ; Valdez, Alberto Daniel b ; Miranda, Carlos Arturo c ; Schlesinger, Paola Luciana*
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 Radio SePem 01 en posición horizontal Detalle del Master SePem 01 en posición vertical Aplicación El sistema SePem 01 constituye
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesFUNDAMENTOS FÍSICOS DE LA RADIOASTRONOMÍA. CAPÍTULO 1. Propiedades de la radiación electromagnética
Página principal El proyecto y sus objetivos Cómo participar Cursos de radioastronomía Material Novedades FUNDAMENTOS FÍSICOS DE LA RADIOASTRONOMÍA Índice Introducción Capítulo 1 Capítulo 2 Capítulo 3
Más detallesEncuentran nuevas propiedades ópticas que podrían revolucionar el mundo de la tecnología
Encuentran nuevas propiedades ópticas que podrían revolucionar el mundo de la tecnología Por Verenise Sánchez Ciudad de México. 18 de mayo de 2016 (Agencia Informativa Conacyt).- Israel de León Arizpe,
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesINFORME. Dirección de Negocio Regulado 1. DESCRIPCIÓN DEL PROBLEMA
INFORME ORGANISMO EMISOR: IBERDROLA DISTRIBUCIÓN, S.A.U. PROTECCIONES Y ASISTENCIA TÉCNICA REFERENCIA: SPFV HOJA 1 de 11 Dirección de Negocio Regulado 1. DESCRIPCIÓN DEL PROBLEMA En pruebas de desconexión
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesEn el presente manual describiremos con detalle cada una de las funcionalidades de miono.
Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesConcepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2013 1 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones
Más detallesÚltima modificación: 5 de marzo de 2010. www.coimbraweb.com
CÁLCULO DE RADIOENLACE TERRESTRE Contenido 1.- Radioenlace terrestre. 2.- Pérdida en el espacio libre. 3.- Zonas de Fresnel. 4.- Línea de vista. 5.- Multitrayectoria. i 6.- Casos prácticos de redes. Última
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesDescripción técnica. Sicherheit-TES103010 Versión 1.0
Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010
Más detallesInstrumentos de medida usados en instalaciones solares fotovoltaicas.
Unidad II Instrumentos de medida usados en instalaciones solares fotovoltaicas. 2.1-Instrumentos de medición de radiación solar. 2.2-Medición de la duración del brillo solar. 2.3-Ubicación y exposición
Más detallesEstudio de propagación de la radiación electromagnética en entornos hospitalarios
Estudio de propagación de la radiación electromagnética en entornos hospitalarios Objetivos: La práctica tiene por objetivo analizar la propagación de la radiación electromagnética en entornos hospitalarios.
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesUna vez conocido el manejo básico, antes de venir al Laboratorio a manejarlo, puedes practicar con un osciloscopio virtual en el enlace
PRACTICA 3. EL OSCILOSCOPIO ANALOGICO 1. INTRODUCCION. El Osciloscopio es un voltímetro que nos permite representar en su pantalla valores de tensión durante un intervalo de tiempo. Es decir, nos permite
Más detallesNETWORK FOR ASTRONOMY SCHOOL EDUCATION RADIO DE GALENA. Beatriz García, Gonzalo de la Vega y Javier Maya Atrévete con el Universo
RADIO DE GALENA Beatriz García, Gonzalo de la Vega y Javier Maya Atrévete con el Universo NOTA Preliminar : esta es una actividad de mayor complejidad y requiere de un soporte técnico o asistencia de personal
Más detallesOperación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática
Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detalles2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI
2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE
Más detallesINTRODUCCION A LOS SISTEMAS R.F.I.D.
INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es
Más detallesMOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA
MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA José Raúl Vaquero Pulido Presidente Asociación Hispana de Documentalistas en Internet http://www.documentalistas.com "La indización automática es la
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesVía satélite Informe centrado en la tecnología Combinación de potencia espacial
Vía satélite Informe centrado en la tecnología Combinación de potencia espacial Amplificador distribuido de 16 W 30-31 Ghz PowerStream (izquierda) y amplificador de elementos apilados de 50 W 14-14,5 GHz
Más detallesEl proceso de edición digital en Artelope y CTCE
El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesManual de Usuario de d>busca Windows. versión 1.0
Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...
Más detalles1. Redes inalámbricas
Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas
Más detallesSistemas de control de acceso basados en lectura de matrículas
Sistemas de control de acceso basados en lectura de matrículas DESCRIPCIÓN DE PRODUCTO Contenido 1. Introducción... 3 2. Origen del sistema... 3 3. Funcionamiento general.... 4 4. Descripción de los elementos
Más detallesToplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.
Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones
Más detallesMedios de Transmisión Guiados 2.3.1 Capa física.
Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesWiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesManual Impress Impress Impress Impress Impress Draw Impress Impress
Manual Impress Se puede definir Impress como una aplicación dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectando una serie de diapositivas
Más detallesPONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID
PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:
Más detallesEl objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN
ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN 2007 INTRODUCCIÓN Este informe tiene como objetivo presentar los resultados obtenidos
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesCapítulo 1 CAPÍTULO 1-INTRODUCCIÓN-
CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detalles8. RESULTADOS PREVISTOS
8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de
Más detallesSEWERIN. Pre Localización De Fugas de Agua
SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesUNIDAD DE TRABAJO Nº2. INSTALACIONES DE MEGAFONÍA. UNIDAD DE TRABAJO Nº2.1. Descripción de Componentes. Simbología AURICULARES
UNIDAD DE TRABAJO Nº2. INSTALACIONES DE MEGAFONÍA UNIDAD DE TRABAJO Nº2.1. Descripción de Componentes. Simbología 2. Auriculares. Descripción. AURICULARES Son transductores electroacústicos que, al igual
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesCapítulo 1: Introducción a Bluetooth y Wi-Fi
Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesManual de usuario de Solmicro BI. Página 1
Manual de usuario de Solmicro BI Página 1 Índice 1. Estructura general del sistema, 2. Estructura de presentación de la información, 3. Acceso a Solmicro BI y los diferentes cuadros de mando, 4. Partes
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesConclusiones, aportaciones y sugerencias para futuros trabajos
Capítulo 7 Conclusiones, aportaciones y sugerencias para futuros trabajos En este último capítulo se va a realizar una recapitulación de las conclusiones extraídas en cada uno de los capítulos del presente
Más detallesERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA!
ERIE La huella de carbono de las organizaciones Ana Rodríguez Olalla Sergio Álvarez Gallego Huella de carbono Volumen 2 La huella de carbono de las organizaciones Serie Huella de carbono Volumen 2 Ana
Más detallesPrograma Presupuestos de Sevillana de Informática.
Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detalles5. Despliegue en la PC
5 DESPLIEGUE EN LA PC 62 5.1 Conexión a la PC por medio de la tarjeta de audio La adquisición de señales analógicas es un trabajo que cada vez se hace más necesario en todos los campos relacionados con
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesMANUAL DE USUARIO ARCHIVO
MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesControl total por Ordenador de la Maqueta. Ponente: Paco Cañada
Control total por Ordenador de la Maqueta Ponente: Paco Cañada Control de la maqueta por ordenador Ingredientes: - Maqueta - Ordenador con un programa de control - Central digital - Interface -Decoder
Más detallesIntroducción a las redes informáticas. El programa Packet Tracer
29 Introducción a las redes informáticas. El programa Packet Tracer 1) Concepto de red informática. 2) Elementos de una red informática. 3) Clasificación de las redes informáticas. 4) El programa Packet
Más detallesLa conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.
La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un
Más detallesHERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA
HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detallesCÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detalles