QoS Routing Algorithms based on Multi- Objective Optimization for Mesh Networks

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QoS Routing Algorithms based on Multi- Objective Optimization for Mesh Networks"

Transcripción

1 QoS Routing Algorithms based on Multi- Objective Optimization for Mesh Networks M. Camelo, Member, IEEE, C. Omaña and H. Castro Abstract In this paper we present a new alternative for routing with quality of service (QoS) problem solution in Wireless Mesh Networks (WMN). This problem has the especial attribute of including multiple objectives which are conflicting between them. A mathematical model is proposed for this problem and includes QoS parameters such as bandwidth, packet loss rates, delay and power consumption. The classical approximations consist in optimizing a single objective or QoS parameter, however does not take into account the conflicting nature of this parameters leading to suboptimal solutions. In this work is proposed the use of multi-objective evolutionary algorithms (MOEA), particularly NSGA II which allow finding an optimal solution taking into account all the objectives as QoS parameters. Keywords Genetic Algorithms, meta-heuristics, multiobjective optimization, wireless mess networks. I. INTRODUCCIÓN AS REDES inalámbricas Mesh (WMN - Wireless Mesh L Networks) son una nueva tecnología que promete jugar un importante rol en el futuro de la siguiente generación de redes móviles. Este tipo de redes tiene como características el dinamismo de sus nodos, su auto-configuración, - organización y -recuperación en fallos, lo cual permite un rápido despliegue, fácil mantenimiento, bajo costo, alta escalabilidad, servicios confiables así como a aumentar la capacidad de red, conectividad y capacidad de recuperación [1]. La arquitectura de un WMN está compuesta por Enrutadores y clientes Mesh inalámbricos. Los Clientes Mesh Inalámbricos (WMCs - Wireless Mesh Clients) son dispositivos que necesitan trasmitir o recibir datos. Los enrutadores Mesh Inalámbricos (WMRs - Wireless Mesh Routers) trabajan como puntos de acceso y/o interfaces. Los puntos de acceso trabajan como parte de la red inalámbrica Multi-Salto y son utilizados como backbone de la red, permitiendo el acceso a la red a los WMC. Las interfaces son los puntos de interconexión entre diferentes redes y son llamados normalmente Gateways. Tradicionalmente los WMRs son estacionarios [2]. La Calidad de Servicio (QoS - Quality of Service) es un valor cuantitativo o cualitativo que define un contrato de desempeño entre el servidor y el cliente [3]. Cuando la QoS es garantizada por la red, la red es capaz de satisfacer un conjunto predeterminado de restricciones sobre el rendimiento del servicio a través de una comunicación de extremo a M. Camelo, Universitat de Girona, miguel.camelo@udg.edu C. Omaña, Universidad de los Andes, cfomana@egresados.uniandes.edu.co H. Castro, Universidad de los Andes, hcastro@uniandes.edu.co extremo en términos de retardo, ancho de banda disponible, la tasa de pérdida de paquetes, etc. Aplicar QoS implica encontrar un conjunto de valores que garantizan el mejor rendimiento, lo cual conlleva a la necesidad de optimizar simultáneamente las funciones que representa los objetivos, por ejemplo, "minimizar el retraso" y "minimizar la tasa de pérdida de paquetes", etc. Sin perder generalidad, en este tipo de problemas los objetivos pueden estar en conflicto y a cada objetivo le corresponde a una solución óptima diferente. La Optimización Multi-Objetivo (MO) no calcula una solución única, sino que por el contrario, permite obtener un conjunto de soluciones óptimas (frente de Pareto Optimo [4]) que representan valores de equilibrio entre los diferentes objetivos. Usando la definición descrita en [4], el MO puede ser resuelto mediante dos enfoques: Los métodos clásicos, lo cuales optimizan una única solución en cada iteración, siguiendo una regla de transición o usando algoritmos evolutivos, que imitan los principios evolutivos para conducir su búsqueda hacia una solución óptima. Este trabajo presenta un nuevo enfoque para garantizar determinados niveles de calidad de servicio en una WMN, mediante técnicas de optimización que usan Algoritmos Evolutivos Multi-Objetivo (MOEA - Multi-Objective Evolutionary Algoriths). Los MOEA incorporan todas las características de los algoritmos Meta-heurísticos usados en problemas de optimización mono-objetivo pero extendidos a los problemas Multi-Objetivo. Los MOEA también evitan los problemas que se encuentran en los métodos clásicos como: La necesidad de la selección correcta de los parámetros iniciales el algoritmo determinístico para ayudar a determinar la solución óptima. Por ejemplo, los algoritmos basados en Simplex presentan el problema de tener que determinas una solución base factible. La aproximación punto-a-punto usada en los métodos clásicos no permiten explotar de forma completa las ventajas de sistemas en paralelo. Ineficiencia e ineficacia al aplicar el algoritmo en múltiples tipos de problemas de optimización. Un algoritmo diseñado para un tipo de problema específico tal vez no sea eficiente para resolver eficiente mente otros problemas de optimización. Deficiencias de los algoritmos cuando son aplicados en problemas con espacios de búsqueda discretos. Al analizar las anteriores limitaciones de los métodos clásicos, las cuales son eficientemente superadas por los MOEAs, el presente artículo muestra que el problema de

2 enrutamiento con QoS es multi-objetivo y que utilizar un MOEA es altamente recomendado para solucionar dicho problema de manera eficiente y eficaz. El resto del artículo es organizado de la siguiente forma: en la sección 2, presentamos los trabajaos relacionados a los algoritmos de enrutamiento con QoS en WMN. En la sección 3 presentamos el modelo matemático que describe la WMN. En la sección 4 describimos el NSGA-II, el cual es un MOEA elitista que será usado en la experimentación. Los escenarios, experimentos y resultados son presentados en la sección 5. Finalmente, las conclusiones del artículo son mostradas en la sección 6. proceso de despliegue de infraestructura que garantice QoS en la red para cualquier servicio y de forma simultanea mantengan la seguridad de la red [9]. Otros enfoques se centran en el núcleo del problema que es el protocolo de enrutamiento. Estos enfoques utilizan la programación multi-restricciones, donde la función objetivo a optimizar es el balanceo de la carga. La principal desventaja de estos enfoques radica en que los parámetros como el ancho de banda, retardo y la tasa de pérdida de paquetes son usadas como como restricciones e indicadores del rendimiento del protocolo [10] [11], siendo esto una aproximación monoobjetivo para un problema multi-objetivo II. TRABAJOS RELACIONADOS En la actualidad, garantizar QoS en las WMN es un nuevo paradigma en las redes móviles de siguiente generación. Los autores en [5] proponen una solución multi-objetivo para el Round Weighting Problem (RWP). El autor propone dos objetivos para el problema. El primero es el de equilibrar la carga en los enrutadores, lo cual aumenta la seguridad en caso de fallo de los enlaces. El segundo objetivo es reducir al mínimo el tiempo de comunicación que corresponde con el tiempo necesario para redirigir todas las demandas del enrutador. La dificultad de dicho problema se debe a que si el número de rondas es exponencial (una ronda es una colección de enlaces que pueden ser activados al mismo tiempo en la red), el número de columnas de la matriz de restricciones también es exponencial. Los autores utilizan el método de generación de columnas (basado en el algoritmo de optimización Simplex) para obtener una mayor eficiencia y eficacia en la búsqueda de soluciones. Esto se debe a que en este método, no es necesario enumerar explícitamente todas las columnas de la formulación del problema, sino más bien, permite generar sólo las columnas que "sean necesarias". El principal problema de este enfoque es que es necesario ejecutar n veces algoritmo de generación de columnas para encontrar n puntos del conjunto óptimo de Pareto. Si el problema es grande, este problema es NP y no tienen solución en tiempo polinomial [6]. Los autores en [7] proponen un algoritmo de enrutamiento con QoS multi-objetivo basado en optimización con algoritmos genéticos. La principal desventaja de esta propuesta es que al utilizar un algoritmo genético sin operadores de elitismo, básicamente están utilizando un MOEA de primera generación, los cuales no tienen las características de los MOEA de segunda generación, siendo poco eficientes en la búsqueda de buenas soluciones. Adicionalmente, no es clara la implementación del algoritmo y solo usan como restricción del problema el ancho de banda de la transmisión en la red. En [8] los autores modelaron el problema como un problema don dos objetivos en conflicto: costo de despliegue de un enlace y la interferencia entre canales. Ellos usaron una Meta-heurística, específicamente la de cúmulos de partícula (swarm particle). Los autores hacen énfasis general en las características del problema multi-objetivo planteado y cómo al incorporar más de un objetivo, hace más complejo el III. FORMULACIÓN MATEMÁTICA En esta sección, presentaremos los componentes del problema de optimización tales como los objetivos, parámetros, variables de decisión y restricciones. Como el problema se plantea sobre una red de computadores, entonces se puede usar la definición formal de un grafo para así modelar las terminales móviles o de infraestructura como nodos del grafo, y los enlaces entre ellos como los arcos del grafo. Adicionalmente el grafo es un grafo dirigido pues a pesar de que los canales de comunicación en la vida real son bidireccionales, el tráfico se mueve en un sentido, de una fuente a un destino, de tal forma que lleva a la necesidad de modelar el problema con un grafo dirigido. Un grafo puede ser definido como =(, ), donde V es el conjunto de vértices y A es el conjunto de arcos. Los parámetros, variables de decisión, funciones objetivo y restricciones del problema serán definidos sobre esos dos conjuntos de la siguiente forma: V: Conjunto de vértices (terminales o nodos), índices i y j. ={(, ),, }: Conjunto de arcos (enlaces) entre los nodos. Los índices por cada elemento del conjunto es una tupla de dos elementos (, ). Los parámetros sobre los enlaces utilizarán los dos índices sobre los nodos que se definieron anteriormente. A. Parámetros A continuación se presenta el conjunto de parámetros que son utilizados en la formulación matemática del problema a solucionar. : Potencia necesaria para llegar de un nodo i hasta un nodo j. El valor en los nodos restringidos por energía depende de las características del terminal que está transmitiendo. En los nodos de infraestructura (autónomos de energía), este valor es nulo indicando que la potencia requerida es despreciable. : Ancho de banda disponible en el enlace del nodo i hasta el nodo j. Este parámetro es usado para expresar las restricciones relacionadas a la capacidad del canal, las cuales hacen parte de los parámetros de calidad de servicio que se pueden aplicar a la red. : Este valor se refiere a un mínimo de ancho de banda que se especificará dependiendo de los requerimientos de los servicios que se deseen ejecutar. : Retardo o delay en la transmisión de un bit desde el

3 nodo i hasta el nodo j. : Retardo o delay máximo tolerable en la transmisión de un bit desde el nodo i hasta el nodo j. : Conectividad entre un nodo i hasta un nodo j. Este parámetro indica si el nodo i es alcanzable desde el nodo j. : Este parámetro refleja la tasa de pérdida de paquetes por enlace. Aunque este valor es estocástico y depende de múltiples factores (calidad del enlace, tráfico sobre el enlace, etc.), su valor puede ser obtenido utilizando valores históricos sobre cada enlace. Se asume que los nodos en la WMN son robustos y pueden incluir un sistema que almacene información estadística de los paquetes enviados y recibidos para calcular la perdida de paquetes entre los enlaces. B. Variable de estado El objetivo es hallar un camino P en donde se envíe un flujo de datos que cumpla con los diferentes criterios de optimización que se vayan a tomar en cuenta. Para ello se definirá una variable de decisión binaria sobre los enlaces de la red que tomará el valor de uno cuando ese enlace haga parte del camino hallado y cero de lo contrario. 1 si el link desde i a j es utilizado x 0 C. Funciones Objetivo A continuación se describen las funciones objetivo a minimizar en el problema. Consumo de energía para las terminales móviles que transmiten, reciben o enrutan paquetes. min x p Retardo en la transferencia de paquetes de una terminal fuente a un terminal destino. min x D Pérdida de paquetes en la transferencia de los mismos de una terminal fuente a una terminal destino. min x plr D. Restricciones En primer lugar hay que asegurar la consistencia del modelo. Hay que modelar las restricciones de conservación de flujo en los nodos de origen, intermedios y de destino, ya que sin estas restricciones el modelo haría elecciones de caminos inconsistentes, con enlaces que no serían contiguos. A partir de este punto se denominará el nodo fuente como s y el nodo destino como t. x =1 i=s x = 1 i=t x x =0 i s,i t Las anteriores ecuaciones se denominan las ecuaciones de conservación de flujo y son una herramienta clásica para la definición de problemas de flujo en redes. La siguiente restricción se refiere a la potencia empelada en cada nodo para transmitir de un nodo al otro. Adicionalmente se debe cumplir con el principio de simetría de potencia en los nodos dado que no sería consistente hallar en el mismo medio diferentes resistencias a la propagación de la señal dependiendo del sentido en el que se transmite. p =p La siguiente restricción asegura los requerimientos de ancho de banda del flujo de datos que se tiene que transmitir. min {B x =1} B (i, j) A La restricción siguiente se refiere al retardo máximo que se tolera en el camino elegido. Este es un parámetro de tolerancia en la calidad de servicio que se define por las características y requerimientos de la capa de aplicación. x D D Otra restricción importante es el aseguramiento de la calidad de los parámetros de entrada de la red, así como los parámetros de potencia, se debe asegurar que la red está conectada completamente, es decir que se puede llegar desde cualquier nodo i hasta un nodo j. 1 i V c De igual forma se debe asegurar que no se pueda usar un enlace que no existe. c x (i, j) A Por último se debe asegurar que el flujo de datos no sobrecargue el enlace de capacidad mínima. f min {D B x =1} (i,j) A IV. DESCRIPCIÓN DEL ALGORITMO La siguiente sección presenta las características del algoritmo evolutivo y la configuración de sus operadores evolutivos. A. NSGA-II Para demostrar los beneficios de nuestra propuesta, hemos utilizado e implementado el Non-dominated Sorting Genetic Algorithm [4] en su segunda versión (NSGA II) [12]. El NSGA- II es un MOEA propuesto por Snirivas y Deb que mejora el rendimiento del NSGA original al utilizar un operador de elitismo muy eficiente. El NSGA-II es un algoritmo genético multiobjetivo que se basa en la ordenación por fronteras de nodominancia. La población inicial es ordenada utilizando categorías o frentes de no dominación. El primer frente es compuesto por aquellas soluciones que no son dominadas por otras soluciones. El segundo frente son las soluciones que solo son dominadas por las soluciones del primer frente y así sucesivamente. A cada individuo (solución) en cada frente se le asigna un valor de ranking (fitness) basado en el frente en el que se encuentran de la siguiente manera: los individuos del frente

4 uno tienen un fitness de uno, los del frente dos un fitness de dos, etc. Cuando los individuos son ordenados, los individuos de la siguiente generación (padres) son seleccionados utilizando el operador de preservación elitista, operador que permite mantener siempre los mejores individuos al guardar los individuos de la frontera no dominada (frente de óptimo de Pareto) o de las mejores fronteras posibles. EL NSGA-II es más eficiente que su antecesor en cuento a complejidad computacional. Esto se debe a que su operador para mantener la diversidad de las soluciones es más eficiente y menos complejo que su antecesor. Este operador recibe el nombre de operador de distancia de crowding (en español, distancia de apiñamiento) y funciona de la siguiente manera: Cuando haya que decidir entre varias soluciones con parecidos valores de fitness o no-dominancia, se preferirá coger una solución que este menos apiñada en el espacio de soluciones, esto es una solución más diferente a las demás y que permitirá explorar mejor el campo de soluciones. B. Codificación del Cromosoma (Individuo) Un cromosoma [13] (individuo o solución) es un vector que corresponde a un camino desde un origen s hasta un destino t. Este vector contiene todos los nodos que se visitan en el camino. Figura 1. Representación del Cromosoma. Por ejemplo, en la topología mostrada en la Fig. 2, existen varios caminos desde el nodo s al nodo t. La Fig. 3 muestra dos ejemplos de cromosomas que pueden ser obtenidos de la topología de la Fig. 2. D. Selección Los individuos son seleccionados utilizando torneo binario y luego de su ordenación se aplicara el operador de comparación de crowding [12]. E. Operadores Genéticos Las funciones de cruzamiento y de mutación permiten un análisis combinatorio del problema para encontrar nuevos cromosomas a partir de los cromosomas existentes. Estas funciones permiten que el algoritmo genético pueda generar un nuevo individuo en la próxima generación y encontrar nuevas soluciones, aumentando la profundidad en la búsqueda local y extendiendo la búsqueda a espacios no explorados. En la función de cruzamiento utilizaremos la estrategia de un punto único de cruce (Single-Point Crossover). La estrategia consiste en elegir dos cromosomas (padres) y utilizarlos para producir un par de cromosomas hijos. El Single-Point Crossover selecciona un punto de corte (que puede obtenerse al azar) en cualquier posición más allá de la posición inicial del vector (nodo s) y antes del nodo de destino t en ambos cromosomas padres. Luego de ello, se intercambia la parte derecha de uno de los cromosomas padres por la parte derecha del otro cromosoma padre, permitiendo generar dos nuevas soluciones. La función de mutación opera de la siguiente forma: en primer lugar, el operador de selección obtiene un cromosoma y comprueba la probabilidad de mutación para verificar si la mutación se llevará a cabo o no. Si el cromosoma es seleccionado para aplicar la mutación, se selecciona un punto de corte en el vector (determinística o probabilísticamente). El segmento del vector entre el nodo origen s y el punto de corte se mantienen intactos y desde el punto de corte ejecutamos algún algoritmo de búsqueda aleatoria local, por ejemplo el BFS. Figura 2. Topología de red de ejemplo básica. Figura 3. Algunos cromosomas que muestran un camino como una secuencia de nodos. C. Inicialización de la Población El 80% de la población es inicializada de forma aleatoria basada en las restricciones del problema. El resto de la población es inicializada utilizando un algoritmo de búsqueda en grafos como el algoritmo de búsqueda en amplitud (BFS - Breadth First Search) o el algoritmo de búsqueda en profundidad (DFS - Depth First search). V. EXPERIMENTOS Y RESULTADOS Para la evaluación del algoritmo propuesto, se diseñó un escenario típico basado en una arquitectura desplegada de una WMN tradicional [14]. Las evaluaciones mostraran la calidad de las soluciones encontradas con nuestra propuesta y el algoritmo de ruta más corta tradicional (SPA - shortest path algorithm). Se evaluaran ambos algoritmos bajo el supuesto de tráfico de transferencia de archivos y Voz sobre IP (VoIP), cada uno con diferentes requisitos de QoS. Las estaciones base tienen la característica de reenvío de tráfico al actuar como un nodo relay. Adicionalmente, una estación base al mismo tiempo puede integrar radio acceso a redes 2G/3G/WLAN/4G. La estructura de la red y su grafo representativo son mostrados en las Fig. 4 y Fig. 5.

5 TABLA I PARÁMETROS DE LOS ENLACES ENTRE NODOS Enlace Descripción del enlace Potencia requerida (dbm) Ancho de Banda Disponible (Mbps) Retardo (ms) Tasa de perdida de paquetes (1,2) Enlace entre un laptop y un punto de acceso (1,3) Enlace entre un laptop y un punto de acceso (2,4) Enlace entre un punto de acceso y un enrutador Gateway (3,4) Enlace entre un punto de acceso y un enrutador Gateway (4,5) Enlace entre dos enrutadores Gateway de Internet (4,6) Enlace entre dos enrutadores Gateway de Internet (6,5) Enlace entre dos enrutadores Gateway de Internet (5,7) Enlace entre un enrutador Gateway y una estación base (5,8) Enlace entre un enrutador Gateway y una estación base (7,9) Enlace entra una estación base y un usuario final (PDA) (7,10) Enlace entra una estación base y un usuario final (laptop) (7,11) Enlace entre dos estaciones base (11,12) Enlace entra una estación base y un usuario final (laptop) (8,16) Enlace entra una estación base y un usuario final (laptop) (8,17) Enlace entra una estación base y un usuario final (PDA) (8,18) Enlace entra una estación base y un usuario final (laptop) (7,13) Enlace entre dos estaciones base (8,13) Enlace entre dos estaciones base (13,14) Enlace entra una estación base y un usuario final (PDA) (13,15) Enlace entra una estación base y un usuario final (laptop) (8,19) Enlace entre dos estaciones base (19,20) Enlace entra una estación base y un usuario final (PDA) Figura 4. Topología de una WMN usada en las evaluaciones. de los enlaces (ancho de banda, retardo, perdida de paquetes) entre los nodos. Un ejemplo de dicho algoritmo es el OLSR - Optimized Link State Routing Protocol (OLSR) con modificaciones para este caso especial. Adicionalmente, se ha considerado que la topología es para trafico unicast. A continuación, se describen los valores de los parámetros de QoS para los diferentes escenarios y los resultados de la evaluación. A. Escenario 1: Transferencia de Archivos El primer escenario contempla un caso típico de transferencia de archivos, donde el requerimiento de QoS es garantizar el mínimo ancho de banda que permita maximizar la experiencia positiva del usuario sobre su velocidad de carga/descarga de archivos. Bmin: 1Mbps TABLA II NODOS FUENTE Y DESTINO Nodo s Nodo t 1 12 Al ejecutar el algoritmo SPA, cuya función objetivo es minimizar el número de saltos entre un nodo fuente y uno destino, se han encontrado dos rutas que se muestran a continuación. TABLA III RUTAS ENCONTRADAS POR EL SPA EN TRANSFERENCIA DE ARCHIVOS Algoritmo de Enrutamiento Ruta Bmin en la Ruta Shortest Path Algorithm (saltos) Kbps 512Kbps Figura 5. Grafo que representa la topología física de la WMN. Los parámetros de los enlaces son descritos en la Tabla I y pueden ser usados para configurar diferentes valores en los enlaces, seleccionar diferentes nodos destino-fuente y evaluar otros algoritmos. El retardo (de ida y vuelta) y la tasa de pérdida de paquetes fueron generados de forma aleatoria tomando en cuenta los valores máximo y mínimo típicos de topologías similares. El algoritmo propuesto asume que en la red existe un algoritmo que colecciona la información acerca Es importante observar que los requerimientos de QoS no se garantizan con las rutas encontradas. Esto se debe a que los enlaces 4-5 poseen un ancho de banda de 512 kbps, el cual es menor al valor mínimo solicitado. A diferencia del SPA, nuestra propuesta encontró rutas alternativas que son óptimas de Pareto y garantizan el parámetro de QoS solicitado.

6 TABLA IV RUTAS ENCONTRADAS POR EL NSGA-II EN TRANSFERENCIA DE ARCHIVOS Algoritmo de Enrutamiento Ruta Bmin en la Ruta MOEA (NSGA-II) Mbps 5 Mbps Las rutas óptimas encontradas por el NSGA-II son mostradas en la tabla IV. Aunque existen otras rutas alternativas que cumplen las restricciones de ancho de banda, por ejemplo , estas rutas no son óptimas de Pareto dado que las mostradas en la tabla IV las dominan en otros objetivos. B. Escenario2: Llamada de VoIP con alta calidad. Este escenario incorpora mayores restricciones y más atributos de calidad de servicio para aumentar la complejidad del problema. Los parámetros de la llamada de VoIP (que debe ser soportada en las redes modernas de servicios de siguiente generación), son basados en los utilizados por las herramientas de evaluación que comprueban la calidad de las llamadas de VoIP en una infraestructura dada. Según estas herramientas, una llamada de VoIP es excelente si cumple con los siguientes parámetros: TABLA V Algoritmo de Enrutamiento Shortest Path Algorithm (saltos) Algoritmo de Enrutamiento MOEA (NSGA-II) PARÁMETROS DE CALIDAD DE SERVICIO EN VOIP Parámetro Valor Tasa de pérdida de paquetes (%) <1% Retardo <40ms Ancho de Banda (Codec G711) >64Kbps TABLA VI RUTAS ENCONTRADAS POR EL SPA PARA VOIP Ruta Bmin Perdida de Consumo Retardo paquetes de energía Kbps 0.98% Kbps 0.525% TABLA VII RUTAS ENCONTRADAS POR EL NSGA-II PARA VOIP Ruta Bmin Perdida Consumo de Retardo de energía paquetes Mbps 0.13% Mbps 0.16% Los resultados obtenidos por el SPA son mostrados en la tabla VI. Se observa que las rutas encontradas no garantizan todos los parámetros de QoS solicitados, específicamente en las que se relacionan con las restricciones de consumo de potencia y retardo. En la otra mano, las rutas generadas por el NSGA-II (Tabla VII) muestra que las rutas encontradas (si existen) garantizan los parámetros de QoS de una llamada de VoIP de excelente calidad. VI. CONCLUSIONES Y TRABAJO FUTURO Como se apreció en los resultados dados por los dos algoritmos evaluados, el SPA no garantizo los requerimientos de QoS de la aplicación y el NSGA-II cumplió con las expectativas esperadas. Esto se debe a que el SPA al ser un algoritmo mono-objetivo (minimización del número de saltos de la ruta), no permite tener en cuenta los aspectos de QoS de las aplicaciones. Por otro lado, el algoritmo propuesto permite encontrar múltiples alternativas de solución (si existe alguna) que cumpla con los parámetros de QoS solicitados por la aplicación. Esta alternativa de solución es apta en ambientes de redes convergentes en los cuales, los servicios que se despliegan en dicha red (tal como multimedia) deben ser garantizados bajo un conjunto de parámetros de QoS. Finalmente es de reconocer que en el estado del arte de las tecnologías en servicios convergentes y en las redes integradas, no se tiene cuenta las características para garantizar QoS dentro de los protocolos de enrutamiento, lo cual implica que la experiencia de usuario será pobre al utilizar servicios con requerimientos de QoS. En el trabajo futuro se espera evaluar el algoritmo propuesto en topologías más complejas, con diferentes valores de parámetros de QoS y con la implementación de más operadores evolutivos del MOEA, permitiendo evaluar su rendimiento frente a nuestra propuesta original y otras posibles propuestas en el área. REFERENCIAS [1] Y. Zhang, J. Luo, and H. Hu, "Wireless Mesh Networking: Architecture, Protocols ans Standars," [2] J. Tang, W. Zhang, and G. Xue C. Chandler, "Link scheduling with power control for throughput enhancement in multihop wireless networks," vol. 4, no. 3, pp , [3] Mohammad Ilyas, The Handbook of Ad Hoc Wireless Networks. Boca Raton, Florida: CRC PRESS, [4] K. Deb, Multi-Objective Optimization Using Evolutionary Algorithms.: World Scientific Publishing COmpany, [5] C. Gomes and G. Huiban, "Multiobjective Analysis in Wireless Mesh Networks," 15th International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems, pp , [6] P Van Miegben, T Korkmaz, etal. F Kuipers, "An overview of constrainedbased path selection algorithms for QoS routing," vol. 40, no. 12, pp , [7] Yu Shao-hua, Luo Ting, Dai JinYou Wang Xueshun, "An Improved Multiple Objectives Optimization of QoS Routing Algorithm Base on Genetic Algorithm," [8] Abdelhakim Hafid, Michel Gendreau Djohara Benyamina, "A Multiobjective Optimization Model For Planning Robust and Least Interfered Wireless Mesh Networks," Proceedings of the 2009 IEEE conference on Wireless Communications and Networking Conference, [9] Shen ZhengMing and Thomas P. Johnson, "Security and QoS Self- Optimization in Mobile Ad Hoc Networks," vol. 7, no. 9, pp , Septiembre [10] Liu Chengyong and Liu Kezhong, "Research of QoS-Aware Routing Protocol with Load Balancing for Mobile Ad Hoc Networks,", Wuhan, [11] Choi Hyoung-Gyu and Han Seung-Jae, "Load Balancing Routing for Wireless Mesh Networks: An Adaptive Partitioning Approach,", Las Vegas, NV, [12] K. Deb, A. Pratap, S. Agarwal, and T. Meyarivan, "A fast and elitist multiobjective genetic algorithm: NSGA-II," IEEE Transaction on Evolutionary Computation, vol. 6, no. 2, pp , [13] Y. Donoso and R. Fabregat, Multi-Objective Optimization in Computer Networks Using Metaheuristics.: Auerbach Publications, [14] E. Hossain and K. Leung, Wireless Mesh Networks: Architectures and Protocols.: Springer, 2007.

7 Miguel Camelo es Ingeniero Electrónico de la Universidad de Ibagué (Colombia-2006) y el grado de Magister en Ingeniería de Sistemas y Computación de la Universidad de los Andes (Colombia ). Desde agosto del 2008 y durante 2 años fue asistente de investigación para el grupo de investigación de Comunicaciones y Tecnologías de la Información (COMIT) en varios temas referentes a redes de comunicaciones de datos (Enrutamiento, Conmutación, Calidad de Servicio y Seguridad) y Optimización en Grid Computing. Actualmente es estudiante del Doctorado en Tecnologías de la Información de la Universitat de Girona (España) y está vinculado con el grupo de Investigación de Comunicaciones de Banda Ancha y Sistemas Distribuidos (BCDS). Sus áreas actuales de interés en investigación están dirigidas en temas de apoyo al proyecto EULER (Experimental UpdateLess Evolutive Routing) de la Comisión Europea. Entre ellos se destacan el diseño y despliegue de una arquitectura de enrutamiento para la Internet del Futuro y esquemas de enrutamiento compacto en topologías como Internet. Ha sido Miembro del IEEE desde hace 7 años. Carlos Omaña es ingeniero de software de Mareigua, responsable de desarrollo y soporte de nuevas soluciones integradas para el pago de nóminas. El recibió el grado de Ingeniero de Sistemas y Computación e Ingeniero Industrial por la Universidad de los Andes (Bogotá, Colombia) en marzo de 2009,y actualmente realiza estudios de Maestría en Ingeniería de sistemas en la Pontificia Universidad Javeriana (Bogotá, Colombia). Desde enero de 2009 hasta junio de 2010, trabajó en la Universidad de los Andes como asistente de investigación del proyectokoc (Knowledge Objects of Construction) y desde junio 2010 hasta diciembre 2010, trabajó en Indra de Colombia como Ingeniero de Despliegue de la división de aprovisionamiento del proyecto Telefónica Movistar. Su interés principales es investigación se encuentran en disciplinas como desarrollo de aplicaciones móviles, realidad aumentada, sistemas de información geográfica (SIG) y de inteligencia de negocios, lo que llevó a ser autor de un sistema de visita guiada usando dispositivos móviles, una Web basada en sistema de guiado usando SIG y también hacer una investigación independiente en las áreas de inteligencia de negocios. Harold Castro es Ingeniero de Sistemas y Computación de la Universidad de los Andes. D.E.A. y Doctor en Informática de l Institute National Polytechnique de Grenoble, Francia. Profesor asociado del Departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes. Aparte de sus actividades de docencia y dirección de tesis de pregrado, maestría y doctorado, es director del grupo COMIT ( de la misma universidad, cuyo uno de sus temas principales de investigación son los sistemas distribuidos. Lidera diferentes actividades de Grid y Cloud no solamente a nivel universitario sino nacional, representando a Colombia en un proyecto de carácter internacional para el establecimiento de una plataforma de Grid entre Europa y Latinoamérica. Sus intereses son: sistemas distribuidos, particularmente Grid y Cloud Computing así como la computación móvil.

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Métodos evolutivos de Optimización Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Indice Introducción Método de Montecarlo Algoritmos genéticos Tabú Search Simulated

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

El modelo de ciclo de vida cascada, captura algunos principios básicos:

El modelo de ciclo de vida cascada, captura algunos principios básicos: Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software. El primer ciclo de vida del software, "Cascada",

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Unidad II: Análisis de Redes

Unidad II: Análisis de Redes Unidad II: Análisis de Redes 2.1 Conceptos Básicos Un problema de redes es aquel que puede representarse por: LA IMPORTANCIA DE LOS MODELOS DE REDES: Muchos problemas comerciales pueden ser resueltos a

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

2 EL DOCUMENTO DE ESPECIFICACIONES

2 EL DOCUMENTO DE ESPECIFICACIONES Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPÍTULO 7 7. CONCLUSIONES

CAPÍTULO 7 7. CONCLUSIONES CAPÍTULO 7 7. CONCLUSIONES 7.1. INTRODUCCIÓN 7.2. CONCLUSIONES PARTICULARES 7.3. CONCLUSIONES GENERALES 7.4. APORTACIONES DEL TRABAJO DE TESIS 7.5. PROPUESTA DE TRABAJOS FUTUROS 197 CAPÍTULO 7 7. Conclusiones

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Ricardo Köller Jemio Departamento de Ciencias Exactas e Ingeniería, Universidad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

GRAFOS. Prof. Ing. M.Sc. Fulbia Torres

GRAFOS. Prof. Ing. M.Sc. Fulbia Torres ESTRUCTURAS DE DATOS 2006 Prof. DEFINICIÓN Un grafo consta de un conjunto de nodos(o vértices) y un conjunto de arcos (o aristas). Cada arco de un grafo se especifica mediante un par de nodos. Denotemos

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Ejercicios de Teoría de Colas

Ejercicios de Teoría de Colas Ejercicios de Teoría de Colas Investigación Operativa Ingeniería Informática, UC3M Curso 08/09 1. Demuestra que en una cola M/M/1 se tiene: L = ρ Solución. L = = = = = ρ np n nρ n (1 ρ) nρ n n=1 ρ n ρ

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

CAPÍTULO I INTRODUCCIÓN. mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la

CAPÍTULO I INTRODUCCIÓN. mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la CAPÍTULO I INTRODUCCIÓN Actualmente, el rastreo de vehículos ha tomado gran importancia alrededor del mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la localización

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles