Evaluación del Protocolo CSMA/CD con Tráfico Mixto de Tipo WEB y VoIP por Medio de NS-2
|
|
- Carmelo San Martín Aranda
- hace 8 años
- Vistas:
Transcripción
1 Evaluación del Protocolo CSMA/CD con Tráfico Mixto de Tipo WEB y VoIP por Medio de NS-2 Daniel Andrés Rodríguez Chica Pontifícia Universidad Javeriana daniel.rodriguez@javeriana.edu.co Camilo Andrés Linares Gómez Pontifícia Universidad Javeriana linaresc@javeriana.edu.co Carlos Iván Paez Rueda Pontifícia Universidad Javeriana paez.carlos@javeriana.edu.co Abstract En el presente artículo se presentan las curvas de desempeño del protocolo CSMA/CD (Carrier Sense Multiple Access Collision Detect) para una red LAN (Local Area Network) en arquitectura bus por medio del simulador de eventos discretos NS-2 (Network Simulator 2) bajo diversas condiciones de tráfico moderno, el cual incluye el tipo WEB y el tipo de VoIP (Voice over IP). El trabajo desarrollado muestra una metodología de evaluación de redes con tráfico mixto por medio de un simulador por eventos discretos de amplio uso en investigación internacional y suministra las curvas de desempeño relevantes para la arquitectura propuesta. Palabras Claves CSMA/CD, Simulador por Eventos Discretos, NS-2, Redes de Área Local, VoIP. 1. Introducción Parte de las labores del ingeniero de telecomunicaciones es analizar el desempeño de los protocolos asociados a los diferentes tipos de redes bajo diversas condiciones de tráfico. Este análisis, puede ser realizado por medio de complejos modelos analíticos cuya formulación pierde flexibilidad en la aplicación específica [1]. A partir del desarrollo de los microcomputadores en los años 8 s, las técnicas de evaluación numéricas se han convertido en métodos alternativos eficientes para analizar los protocolos de una red [2], y por ende, la aplicación de las herramientas asistidas por computador para el análisis de problemas de investigación en redes, ha permitido obtener importantes avances y mejoras en las tecnologías de telecomunicaciones. Un caso representativo de este tipo de simuladores, son los de tipo general, en los cuales a través de la utilización de un Kernel de simulación de propósito general, se disminuye los costos de desarrollo asociados al modelo del problema. Un importante software de simulación con estas características, se denomina NS-2 (Network Simulator 2), el cual es muy utilizado por la comunidad científica con propósitos de investigación en redes, orientado a la evaluación y optimización de protocolos de capa física, de capa de enlace de datos y de capa de red del modelo de referencia OSI [3]. En la primera parte del presente artículo se presente los antecedentes del protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detect), seguido del modelo implementado por medio de NS-2,
2 finalizando con los diferentes resultados y análisis de las curvas de desempeño del protocolo CSMA/CD obtenidas a través de NS-2, al implementar diversos escenarios que representan el tráfico de una red LAN en arquitectura Bus con tráfico tipo Exponencial, de tipo Web y de tipo de VoIP (Voice Over IP). 2. Antecedentes Hacia principios de los años 7, el sistema de comunicación desarrollado por Robert Metcalfe en las islas de Hawai conocido como ALOHA, fue la primera técnica de control de acceso por contención utilizado en redes de datos y la base para el desarrollo de protocolos posteriores, como CSMA (Carrier Sense Multiple Access) [4,5]. El protocolo CSMA, se basa en el principio de escuchar el canal antes de transmitir, estrategia conocida como sondeo de portadora. Si una trama de otra estación esta siendo transmitida, la estación espera un tiempo aleatorio t, que en este protocolo se denomina tiempo de Backoff, para volver a sondear el canal. Si el canal esta vacío, la estación comienza la transmisión de la trama. Si el canal está ocupado, se repite la estrategia hasta un máximo número de reintentos. Uno de los problemas que se presenta en este protocolo, es que si dos estaciones deciden transmitir simultáneamente, las tramas colisionan. Esta situación es posible encontrarla con frecuencia cuando el tráfico de las estaciones hacia la red es bastante alto. Para lograr que el rendimiento de la red aumente, Robert Metcalfe propuso una modificación al protocolo CSMA, que en principio funcionó en las oficinas de Xerox, el cual agregaba la posibilidad de detectar cuando una colisión ocurría en el canal compartido. La modificación del protocolo dio origen al protocolo CSMA/CD el cual es la base del acceso múltiple de lo que hoy se conoce como Ethernet [6,7]. En la Figura 1 se detalla el algoritmo de funcionamiento de este protocolo [8,9]. Figura 1. Algoritmo CSMA/CD La forma de funcionamiento de CSMA/CD es similar al protocolo CSMA. En CSMA/CD, primero se sondea el canal antes de iniciar la transmisión para verificar si se encuentra libre el canal. Esta verificación se puede realizar con uno de tres métodos de persistencia, a saber: no persistente, 1-persistente y p-persistente. El método de no persistente sondea primero el medio, si esta libre transmite, de lo contrario pasa un tiempo t aleatorio previamente definido y luego se transmite. En la verificación 1-persistente, continuamente se está haciendo el sondeo del canal hasta que esté libre e inmediatamente transmite. En la verificación p-persistente
3 se sondea continuamente el canal hasta que se libera y luego se transmite con una probabilidad p. En CSMA/CD si al estar transmitiendo se detecta una colisión, todas las estaciones envían una señal interferente denotada como JAM y se detiene el envío de la trama por Tb segundos. Este proceso se realiza hasta un número máximo de iteraciones [9]. 3. Modelo Planteado Para evaluar el desempeño del protocolo CSMA/CD se utilizó el simulador NS-2, el cual fue desarrollado en el año de 1989 en la Universidad Berkeley de California, como una variante del simulador Real Network Simulator [3]. El simulador utiliza diferentes lenguajes de programación como C++ y OTcl, los cuales son usados en diferentes aproximaciones del modelo de una red de telecomunicaciones, como se ilustra en la Figura 2. Figura 2. Metodología de Simulación en NS-2 En particular, el lenguaje Tcl es un lenguaje de programación basado en línea de comandos, donde es posible la creación y configuración de las redes, la visualización de los procesos mediante su herramienta gráfica NAM y la generación y visualización de archivos de trazas por medio de la herramienta XGRAPH [1]. Adicionalmente, debido a la extensa utilización de este simulador con propósitos de investigación, se han implementado un gran variedad de protocolos, permitiendo la creación de diferentes tipos de redes terrestres, satelitales e inalámbricas con varios algoritmos de enrutamiento [3]. Igualmente, permite modelar diversas variables aleatorias facilitando el modelado del tráfico estocástico. Otra de las características de NS- 2, es que permite simular fallas en la red, incluyendo errores determinísticos y pérdidas de tramas. Para finalizar, otra de las razones por las cuales se decidió trabajar con este simulador, es que permite la visualización de flujo de tramas, el comportamiento de los protocolos a nivel de control de congestión, capacidad de retransmisión y corrección de errores y descripción de su estado actual. El modelo planteado en NS-2 para el análisis del protocolo CSMA/CD fue de una red LAN en topología bus como se ilustra en la Figura 3. La red planteada está conformada por una cantidad configurable de nodos por usuario en el rango entre 1 a 15. El modelo de transferencia planteado corresponde a enviar información de cualquier nodo hacia la Internet, a través de un Gateway. La velocidad de la red LAN fue configurada en el simulador a 1 Mbps, con una conexión Full Duplex y un retardo de propagación de 16µs.
4 Figura 3. Red LAN topología Bus para los casos de estudio. A partir del escenario de simulación planteado, se realizaron las curvas de desempeño de la red considerando como variación el número de nodos interconectados bajo las consideraciones de tráfico específico por nodo independientes. Para la generación de las curvas de desempeño, se utilizó un estimador no sesgado de la media a partir de la simulación repetitiva e independiente de cada escenario. Los escenarios de tráfico considerados para los casos de estudio fueron de tipo Exponencial, Web y WEB combinado con VoIP. El modelo de tráfico exponencial consistió de asumir todas las variables del tiempo entre arribos denotado por T a distribuidas de forma independiente y exponencial, por medio de (1)-(2). Las medidas estadísticas promedio para este escenario fueron configuradas para que cada trama tuviera en promedio 5Bytes, que bajo un enlace de 1 Mbps produce un tiempo de ocupación promedio del canal de.4ms asumiendo no colisión en las tramas. Las tasas de envío de tramas por nodo por segundo fue configurada en promedio a 25, produciendo una carga de tráfico ofrecida en el enlace de.1 Erlang por nodo. λ exp( λta ) Ta f ( Ta ) = Ta < 1 E ( T a ) = λ (2) 2 Var ( T a ) = λ (3) (1) El tráfico Web [11, 12, 13] por nodo se caracterizó en el simulador por medio de un tiempo entre envío de solicitudes de un página Web distribuida de forma exponencial con media de 5 segundos y un tamaño de paquete distribuida de forma Pareto caracterizadas por medio de (4)-(6), con media de 142,5kB. El tráfico tipo VoIP por nodo se simuló por medio de una variable determinística cuyo tiempo de solicitud de tramas fue de 2ms y siguiendo el tamaña típico en Bytes establecido en el protocolo G [14, 15, 16]. a ( a b) f ( Paq) = (4) a+1 Paq ab E ( Paq) = a 1 Var ( Paq) = 2 ( a 1) ( a 2) Con estas especificaciones, se realizaron las diferentes curvas de desempeño de la red, utilizando como herramienta el simulador NS-2. Las medidas de desempeño promedio evaluadas en la red fueron el Throughput (Caudal), el Porcentaje de Pérdida de Trama, el retardo promedio por trama y el Jitter [17]. 2 a b (5) (6)
5 4. Resultados y análisis La metodología de diseño por medio de NS-2 de la arquitectura propuesta al igual que el cálculo y análisis estadísticos de los datos simulados puede ser detallada en [16]. A continuación se presentarán los resultados relevantes encontrados en esta investigación Caso de estudio de CSMA/CD con tráfico exponencial Considerando la importancia de los modelos exponenciales en la teoría de teletráfico para el análisis comparativo de modelos, se construyeron las medidas de desempeño de la red propuesta para el caso exponencial. En la Figura 4 y Figura 5 se detalla el Throughput del enlace y el Throughput por usuario, respectivamente. En ambas figuras se detalla simultáneamente cual sería la velocidad del enlace ideal si no existiera pérdidas por colisión en el canal, considerando el número de usuarios con el tráfico propuesto y la velocidad máxima del enlace. THROUGHPUT [bps] NÚMERO DE COMPUTADORES CON CSMA/CD IDEAL Figura 4. Throughput del enlace con CSMA/CD caso de estudio Exponencial Como se observa en Figura 4, cuando la red cuenta con un solo usuario, ésta tiene una velocidad ofrecida y cursada de 1Mbps por usuario dado los requerimientos de tráfico establecidos en el caso de estudio. Esta velocidad efectiva decrece en la red ya que se presentan colisiones entre tramas, los cuales generan retransmisiones y pérdidas de información debido al límite de reintentos del algoritmo de Backoff. Igualmente, se observa que alrededor de los 7 usuarios, la red aunque tiene una velocidad de 1 Mbps, efectivamente ofrece solo el 6% de su velocidad máxima. En la Figura 5 se observa una comparación entre la velocidad ideal y la velocidad efectiva por usuario en el escenario propuesto. Como se observa en dicha Figura, al tener un solo usuario se cumple el valor de la velocidad efectiva esperada para este escenario. Entre 2 y 7 usuarios se observa como el algoritmo de Backoff permite solucionar el problema de pérdidas de tramas por colisión, ya que se intenta mantener una velocidad efectiva por usuario constante. A partir de 8 usuarios se empieza a evidenciar la saturación del enlace y las consecuentes pérdidas de tramas.
6 THROUGHPUT [bps] CON CSMA/CD 3 IDEAL Figura 5. Throughput por usuario con CSMA/CD caso de estudio exponencial En la Figura 6 se cuantifica la cantidad de bits perdidos debido a las colisiones en la red que no puede solucionar el algoritmo de CSMA/CD. Como conclusión de los valores obtenidos, se evidencia cuantitativamente la explicación de la disminución en el Throughput encontrada en las Figura 4 y Figura 5, es debido efectivamente al cuello de botella producido en la red. PERDIDA DE BITS [%] 2,% 1,8% 1,6% 1,4% 1,2% 1,%,8%,6%,4%,2%,% NÚMERO DE COMPUTADORES Figura 6. Pérdida de bits con CSMA/CD caso de estudio Exponencial Para analizar dicho cuello de botella, se elaboró la curva de desempeño del retardo promedio por trama, ilustrada en la Figura 7. La medida especificada aquí, es el tiempo que dura una trama desde que inicia su transmisión hasta que efectivamente llega al Gateway.,2,18,16,14 RETARDO [s],12,1,8,6,4, Figura 7. Retardo promedio de una trama con CSMA/CD, caso de estudio Exponencial
7 4.2. Caso de estudio de CSMA/CD con tráfico WEB En el presente caso de estudio se evaluó las medidas de desempeño de la red bajo las consideraciones de tráfico Web previamente descritas y las cuales corresponden a requerimientos usuales en este tipo de aplicaciones. En la Figura 8 y la Figura 9 se detalla el Throughput del enlace y el Throughput por usuario, respectivamente. Figura 8. Throughput del enlace con CSMA/CD, caso de estudio Web THROUGHPUT [bps] NÚMERO DE COMPUTADORES Figura 9. Throughput por usuario con CSMA/CD, caso de estudio Web Los resultados encontrados con estas medidas de desempeño, evidencian que la red planteada no presenta cuello de botella con la cantidad de usuarios modelado. Este resultado indica que el algoritmo de Backoff cumple su meta sin degradar el caudal de la red. La curva de Pérdida de bits encontrada refleja efectivamente que la cantidad de tramas perdidas en este escenario en cero. La velocidad promedio encontrada por usuario es de 45 a 5 kbps, como efectivamente puede ser estimada a partir de la teoría de tráfico para el escenario planteado. Se observa en la Figura 1, que el retardo promedio de la red es una medida invariable con la cantidad de nodos evaluados, confirmando los resultados de no saturación de la red y que el algoritmo de Backoff resuelve efectivamente las colisiones entre tramas a costa de introducir una latencia en la red.
8 RETARDO [s],5,45,4,35,3,25,2,15,1, Figura 1. Retardo promedio de una trama con CSMA/CD, caso de estudio Web 4.3. Caso de estudio de CSMA/CD con tráfico mixto WEB y VoIP En el presente caso de estudio se evaluó las medidas de desempeño del escenario propuesto bajo las consideraciones de un tráfico mixto de tipo Web y tipo VoIP. Para analizar dicho desempeño, se consideró dos diferentes casos típicos, las cuales corresponden a evaluar el desempeño de la red con uno o con tres nodos con tráfico VoIP y el resto con tráfico Web. Para el primer caso, se detalla el Throughput de la red, el Throughput por usuario y el retardo promedio en las Figura 11, Figura 12 y Figura 13, respectivamente. En la Figura 11 se observa que para un usuario de VoIP, la velocidad efectiva se mantiene constante cercana a su valor teórico, mientras que para los usuarios con tráfico Web la velocidad efectiva aumenta en forma lineal debido al incremento en la cantidad de nodos transmitiendo. El comportamiento de la gráfica muestra que la red con el tráfico propuesto no está saturada y por ende se encuentra que no existen pérdidas de trama en el enlace. En la Figura 12 se observa que la velocidad efectiva de cada usuario se mantiene constante como consecuencia de la solución de las colisiones en la transferencia de las tramas. THROUGHPUT [bps] VoIP WEB Figura 11. Throughput del enlace con CSMA/CD, caso de estudio Web y 1 usuario VoIP
9 THROUGHPUT [bps] Figura 12. Throughput por usuario con CSMA/CD, caso de estudio Web y 1 usuario VoIP En la Figura 13 se ilustra el retardo promedio de las tramas de tráfico Web y de tráfico VoIP. De esta figura se deduce que aunque el retardo promedio de una trama Web en relativamente constante, el retardo promedio de la trama VoIP va incrementándose con el número de nodos, debido a la características determinística de dicho tráfico ofrecido. Este resultado es clave para cuantificar el Jitter producido en las tramas de VoIP bajo las condiciones del escenario propuesto. VoIP WEB RETARDO VoIP [s],9,8,2,18,7,16,6,14,12,5 VoIP,1,4 WEB,8,3,6,2,4,1, RETARDO WEB [s] Figura 13. Retardo promedio de una trama con CSMA/CD, caso de estudio Web con 1 usuario de VoIP Con el fin de cuantificar el valor del Jitter en el escenario bajo prueba y con las condiciones de tráfico establecidas, se calculó la Figura 14. La medida de Jitter en esta figura fue calculada como la variación del retardo de las tramas de VoIP con respecto al caso teórico del retardo de un 1 usuario VoIP en la red. Figura 14. Jitter de una trama VoIP con CSMA/CD, caso de estudio Web con 1 usuario VoIP.
10 Para el segundo caso, se detalla el Throughput de la red, el Throughput por usuario y el retardo promedio en la Figura 15, Figura 16 y Figura 17, respectivamente. En la Figura 15 se observa que para tres usuarios de VoIP, la velocidad efectiva se mantiene constante, mientras que para los usuarios con tráfico Web la velocidad efectiva aumenta en forma lineal debido al incremento en la cantidad de nodos con dicho tráfico. El comportamiento de la gráfica muestra que la red con el tráfico propuesto tampoco está saturada, y por ende, se encuentra que no existen pérdidas de trama en el enlace. THROUGHPUT [bps] VoIP WEB Figura 15. Throughput del enlace con CSMA/CD, caso de estudio Web y 3 usuarios VoIP En la Figura 16 se ilustra como se mantiene constante el Throughput por usuario para el tráfico Web y de tráfico VoIP, independientemente del incremento en el número de nodos. El Retardo promedio de una trama Web y una trama de VoIP se detalla en la Figura 17 y el equivalente del Jitter para una trama VoIP en este escenario es ilustrado en la Figura 18. THROUGHPUT [bps] VoIP 15 WEB Figura 16. Throughput por usuario con CSMA/CD, caso de estudio Web y 3 usuarios VoIP
11 RETARDO WEB [s],2,18,16,14,12,1,8,6,4,2 WEB VoIP,8,7,6,5,4,3,2,1 RETARDO VoIP [s] Figura 17. Retardo de la red con CSMA/CD, caso de estudio Web y 3 usuarios VoIP Figura 18. Jitter de una trama VoIP con CSMA/CD, caso de estudio Web con 3 usuarios VoIP Con objeto de comparar los dos escenarios propuestos, se muestra la gráfica del Jitter variando la cantidad de nodos con tráfico Web. Esta medida de desempeño es ilustrada en la Figura 19, permitiendo inferir que el desempeño de la red ante VoIP es dependiente de la cantidad de estos nodos, aunque la red no esté saturada, y por tal, se concluye que para aplicaciones de VoIP a través de una red tradicional LAN cuyo protocolo fundamental es CSMA/CD, un parámetro clave a considerar en el diseño es el Jitter aunque en apariencia la red no presente saturación por tráfico. Figura 19. Jitter de un trama de VoIP con CSMA/CD, caso de estudio Web variando el número de usuarios VoIP. 5. Conclusiones En el presente artículo se presentaron las medidas de desempeño de una red LAN en configuración bus que utiliza el protocolo de acceso al medio CSMA/CD por medio del simulador NS-2. La topología evaluada fue
12 seleccionada de acuerdo a los valores típicos del tráfico de una red de área local moderna y los escenarios fueron concebidos para evaluar tres diferentes aspectos de la red. Uno de estos aspectos fue la saturación del enlace, evaluada a través de un tráfico tipo exponencial, otro fue la evaluación del Throughput y retardo de la red ante tráfico tipo Web, y por último, fue la evaluación del Jitter relacionadas con las aplicaciones de VoIP para una red que transfiere tráfico mixto de tipo WEB. Esta última evaluación, tiene gran relevancia en este tipo de redes, ya que las nuevas tecnologías de comunicaciones están basadas en los protocolos que transmiten información de voz telefónica sobre Internet. 6. Prospectiva Es el interés de parte del grupo de trabajo de la sección de comunicaciones del departamento de electrónica de la Pontifica Universidad Javeriana, continuar el desarrollo de esta línea de trabajo, específicamente en la generación de maquetas que permitan comprobar los resultados encontrados a nivel experimental y continuar el análisis de este tipo de protocolo bajo consideraciones de otros tipos de tráfico mixtos relevantes, como pueden ser el tráfico tipo FTP y otros estándares para transferencia de VoIP bajo consideraciones de saturación de la red. 7. Referencias [1] W. H. Tranter and K. L. Kosbar, Simulation of Communication Systems, IEEE Communications Magazine, July 1994, pp [2] E. P. Wirth, The Role of Teletraffic Modeling in the New Communications Paradigms, IEEE Communications Magazine, August 1997, pp [3] The VINT Project, The ns Notes and Documentation, K. Fall (Editor) and K. Varadhan (Editor). 27. [4] J. F. Kurose and K. W. Ross, Computer Networking: A Top-Down Approach, Addison Wesley, 4 Edition, 27 [5] G. Held, Ethernet Networks: Design, Implementation, Operation, Management, Wiley, 4 Edition, 23. [6] S. Riley and R. Breyer, Switched, Fast, and Gigabit Ethernet, Sams, 3 Edition, [7] P. Hunter, Local Area Networks: Making the Right Choices, Addison-Wesley, [8] W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 23. [9] B. Forouzan, Data Communication and Networking, McGraw-Hill, 4 Edition. 26. [1] E. Altman and T. Jiménez, NS Simulator for beginners, Universidad de los Ándes, Mérida, Venezuela and ESSI, Sophia-Antipolis, France, December, 23, [11] Shuang Deng, Empirical model of WWW document arrivals at access link, IEEE International Conference on Communications, ICC 96, June 1996, pp vol.3. [12] M.E. Crovella and A. Bestavros, Self-similarity in World Wide Web traffic: evidence and possible causes, IEEE/ACM Transactions on Networking, Volume 5, Issue 6, Dec, 1997 Page(s): [13] Li Zheng, Liren Zhang and Dong Xu, Characteristics of network delay and delay jitter and its effect on voice over IP (VoIP), IEEE International Conference on Communications, ICC 21, Volume 1, June 21 pp [14] UIT-T, Recomendación UIT G.726: Modulación por impulsos codificados diferencial adaptativa 4, 32, 24, 16 kbps, Unión Internacional de las Telecomunicaciones, Ginebra, 199. [15] Newport Networks, VoIP Bandwidth Calculation, White Paper, Newport Networks Ltd, 25. [16] D. A. Rodriguez y C. A. Linares, Simulación de los protocolos CSMA/CD y CSMA/CA en NS-2, Pontificia Universidad Javeriana, 27.
13 [17] NEC Unified Solutions, What VoIP Requires From a Data Network, White Paper, NEC Unified Solutions, Inc. 26. [18] G. J. Nutt and D. l. Bayer, Performance of CSMA/CD networks under combined voice and data loads, IEEE Transactions on Communications, vol. com-3, no. 1, January [19] P. J. P. Oreilly and J. L. Hammond An efficient simulation technique for performance studies of CSMA/CD local networks, IEEE Journal on Selected Areas in Communications, vol. sac-2, no. 1, january [2] Yih-chiao Liu and g. l. wise, Performance of a CSM/CD protocol for local area networks, IEEE Journal on Selected Areas in Communications, vol. sac-5. no. 6, july [21] J. Paradells. J. L. Meloss. E. Sanvicente and J. Magrira, A simulation study of local area networks under combined voice and data traffic, Conference Proceedings on Area Communication, EUROCON 88., 8th European Conference on Electrotechnics, [22] Z. Gao and K. S. Vastola, Performance analysis of an integrated voice/data protocol, IEEE INFOCOM '88. Networks: Evolution or Revolution? Proceedings. Seventh Annual Joint Conference of the IEEE Computer and Communcations Societies, [23] C. Yuan and J. A. Silvester, An integrated voice/data protocol for local area bus networks, IEEE Global Telecommunications Conference, 1988, and Exhibition. 'Communications for the Information Age.' Conference Record, GLOBECOM '88. [24] P. Kavi, V. S. Frost and K. S. Shanmugan, Generic approach to LAN modeling, Proceedings., Winter, Simulation Conference, [25] T. Uhl and J. Ulmer Animated simulations of media access protocols in local area networks, Proceedings of the Second International Workshop on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems, 1994., MASCOTS '94. [26] Yan-puliu, Shi-binxin and Huang-tiexia, Performance evaluation model for CSMA/CD bus underheavyload, IEEE Region 1 Conference on TENCON '93. Proceedings. Computer, Communication, Control and Power Engineering [27] J.T. Lim, Asymptotic performance evaluation of CSMA and CSMA/CD networks, Proceedings of the 31st IEEE Conference on Decision and Control, [28] R. Lai, Performance modelling for the CSMA/CD protocol using GSPN, Proceedings of IEEE Singapore International Conference on Networks, Theme: 'Electrotechnology 2: Communications and Networks'. [in conjunction with the] International Conference on Information Engineering. [29] R. Goyal, S. Lai, R. Jain and A. Durresi, laboratories for data communications and computer networks, 28th Annual Frontiers in Education Conference, FIE '98. [3] A. Pandey and H.M. Alnuweiri, Quality of service support over Switched Ethernet, IEEE Pacific Rim Conference on Communications, Computers and Signal Processing, [31] S. Ishihara* and M. Okada, Performance investigation of Ethernet LANS for educational computer systems, IEEE International Conference on Systems, Man, and Cybernetics, IEEE SMC '99 Conference Proceedings [32] A. Hussain, A. Kapoor and J. Heidemann, The effect of detail on Ethernet simulation, 18th Workshop on Parallel and Distributed Simulation, 24. PADS Hoja de vida de los autores Daniel Andrés Rodriguez Chica, Ingeniero Electrónico egresado de la Pontificia Universidad Javeriana, Bogotá, 27. En 25 fue monitor e instructor de la sección de Comunicaciones del Departamento de Electrónica, de la Pontificia Universidad Javeriana. A partir del 27 hasta la fecha se desempeña como ingeniero de operaciones en Global Crossing. Camilo Andrés Linares Gómez, Ingeniero Electrónico egresado de la Pontificia Universidad Javeriana, Bogotá, 27. En 26 fue monitor e instructor de la sección de Comunicaciones del Departamento de Electrónica, de la Pontificia Universidad Javeriana. A partir del 27 hasta la fecha se desempeña como ingeniero de operaciones en Global Crossig.
14 Carlos Iván Páez Rueda, Ingeniero Electrónico egresado de la Pontificia Universidad Javeriana, Bogotá, Especialista en Investigación y Docencia, Universidad Sergio Arboleda, Bogotá, 23. Magíster en Eléctrica con énfasis en Comunicaciones, Universidad de los Andes, 22. En 1997 se vinculó como ingeniero de proyectos en el área inalámbrica en Colsago Com. En 1999 se vinculó como director de ingeniería y líder de proyectos relacionados con el diseño y optimización de redes inalámbricas en Tes América Andina. En el 2 inició sus estudios de profundización científica en el área de las comunicaciones. En el 22 trabajó como consultor e investigador en diferentes empresas y universidades de Colombia. En el 24, se vinculó como gerente del área de inalámbricos de la Dirección de Expansión en EPMBOGOTA S.A. E.S.P. En el 26, se vinculó a la Pontificia Universidad Javeriana como profesor de planta del Departamento de Electrónica, sección Comunicaciones. Actualmente se desempeña como Jefe de la Sección de Comunicaciones en el Departamento de Electrónica en dicha universidad, donde trabaja en las áreas de Teletráfico, Comunicaciones Inalámbricas y Hardware en Radio Frecuencia.
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesHerramientas de soporte para temas de Comunicación de Datos. Guillermo Rigotti. UNICEN Fac. de Ciencias Exactas
Herramientas de soporte para temas de Comunicación de Datos Guillermo Rigotti UNICEN Fac. de Ciencias Exactas ISISTAN Grupo de Objetos y Visualización Pje. Arroyo Seco, (7000) Tandil, Bs. As. Argentina
Más detallesEvolución de Ethernet
Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,
Más detallesPresenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845
PROPUESTA DE PROYECTO DE TESIS DE MAESTRIA EN INGENIERÍA ELÉCTRICA. OPCIÓN: TELECOMUNICACIONES Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesCOLEGIO MAYOR DE NUESTRA SEÑORA DEL ROSARIO FACULTAD DE ADMINISTRACIÓN ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS TECNOLÓGICOS
COLEGIO MAYOR DE NUESTRA SEÑORA DEL ROSARIO FACULTAD DE ADMINISTRACIÓN ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS TECNOLÓGICOS ÁREA: TELECOMUNICACIONES ASIGNATURA: TÓPICOS SELECCIONADOS PREREQUISITO: COMUNICACIONES
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesCapa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesUNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local
UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesAdaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detalles1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree
TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesRedes Ethernet. Redes LAN: características
Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesRedes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.
Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS REDES DE COMPUTADORAS
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesMARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesCapítulo 5 Fundamentos de Ethernet
Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesUnidad II: Normas y estándares
Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detalles6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM
6.1. CONCEPTO DE CAM Las siglas CAM corresponden al acrónimo de Computer Aided Manufacturing, Fabricación asistida por ordenador. Por CAM se entiende la utilización de ordenadores para tareas técnicas
Más detallesComunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.
ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesDATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT
DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT REACCIONES ADVERSAS DE LOS MEDICAMENTOS Los fármacos por naturaleza
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesFUNDAMENTOS DE REDES
FUNDAMENTOS DE REDES Código: 750096M Grupo: 80 Créditos:3 Intensidad Horaria: 3 horas semanales Habilitable: NO Validable: SI Docente: DOLLY GÓMEZ SANTACRUZ Correo: dollygos@univalle.edu.co Material curso:
Más detallesEthernet: Pasado, Presente, y futuro
Introducción Ethernet: Pasado, Presente, y futuro Dentro del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) existe el grupo de trabajo 802, encargado de la redacción de estándares relacionados
Más detallesPRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES
PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Redes y Servicios de Comunicaciones Ubicación: Quinto Semestre Clave: 2092 Horas
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesRedes de Computadores
Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso
Más detallesAutor: Rodrigo Ferrer Page 1 19/12/2007
Autor: Rodrigo Ferrer Page 1 19/12/2007 DISEÑO DE REDES LAN Articulo por: Ing Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Empresa: SISTESEG Bogotá Colombia (todos los derechos reservados) La tecnología
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesLas empresas dependen de las redes para funcionar correctamente todos los días.
Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesUnidad II Conmutación.
Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace
Más detallesRedes Computacionales
Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida
Más detallesCONCLUSIONES. Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP
92 CONCLUSIONES Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP para hospitales, para el cual se estudiaron todos los aspectos relacionados con el diseño a utilizar en la red
Más detallesIntroducción a las LAN, WAN y al Internetworking. Contenido
Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesRedes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos
Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesPROGRAMA ANALÍTICO ASIGNATURA: SUPERVISIÓN Y CONTROL EN TIEMPO REAL DE SISTEMAS ELECTRICOS DE POTENCIA
PROGRAMA ANALÍTICO DEPARTAMENTO: ELECTRICIDAD Y ELECTRONICA CARRERA: INGENIERIA ELECTRICISTA ASIGNATURA: SUPERVISIÓN Y CONTROL EN TIEMPO REAL DE SISTEMAS ELECTRICOS DE POTENCIA CÓDIGO: 0474 AÑO ACADÉMICO:
Más detallesTrabajo Práctico N 2
FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesEVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004
ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesGigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes
Gigabit Ethernet Nivel de Enlace Sergio Díaz Montes Capa MAC (Media Access Control) Half-Duplex Transmisión/Recepción de tramas Limitación en las operaciones Extensión de la portadora (carrier extension)
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesPARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred).
Comunicación de datos I. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Subneteo Contenidos Subneteo con mascara fija Subneteo con mascara variable Objetivo
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPORQUÉ NETLIFE ESCOGIÓ GEPON?
PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las
Más detallesEstructura de redes de computadores
Estructura de redes de computadores Miquel Font Rosselló Eduard Lara Ochoa René Serral i Gracià Xavier Vilajosana Guillén PID_00146053 FUOC PID_00146053 Estructura de redes de computadores Miquel Font
Más detalles- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesTOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Más detallesI. Verdadero o Falso (16 puntos)
Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesTema 1 Repaso de Fundamentos
Redes y Servicios de Telecomunicaciones Tema 1 Repaso de Fundamentos Peterson - Davie: 1.3, 1.5 Portal Moodle 1 Contenido Topología de la red Arquitectura de la red Prestaciones DIT-UPM, 2013. Algunos
Más detallesConocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
Más detallesCapítulo 8. Conclusiones.
Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesPlataformas paralelas
Plataformas paralelas Curso 2011-2012 Elementos de un computador paralelo Hardware: Múltiples procesadores Múltiples memorias Redes de interconexión Software: Sistemas Operativos paralelos Programas orientados
Más detallesESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2
Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesNúcleo de Red Examen
Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número
Más detalles