Modelado, simulación y control de Internet Un enfoque multidisciplinario
|
|
- María José Palma Cano
- hace 8 años
- Vistas:
Transcripción
1 1/82 Modelado, simulación y control de Internet Un enfoque multidisciplinario Dr. Richard Jacinto Márquez Contreras Sección de Mecatrónica CINVESTAV-IPN rmarquez@cinvestav.mx (anteriormente en la Universidad de Los Andes, Mérida, Venezuela) 2/82 Agradecimientos Este trabajo sólo ha sido posible gracias a los siguientes estudiantes y colaboradores: Solazver Solé, Mariemma Sosa, Niliana Carrero, Isbel González, Yuri Sulbarán, Eitan Altman (INRIA), Tania Jiménez (Avignon), David Ros (ENST Bretagne), Hebertt Sira-Ramírez (Cinvestav-IPN) 1
2 3/82 Objetivo de esta plática Motivar el uso de herramientas de modelado y de control en Internet (protocolos como TCP, algoritmos AQM): enfoque multidisciplinario Presentar algunas líneas de investigación de postgrado susceptibles de desarrollar 4/82 Definiciones previas Modelo: representación matemática que permite explicar el comportamiento de un fenómeno o sistema Control: el modelo se puede emplear para modificar el comportamiento actual y hacer que el sistema se comporte de manera deseada 2
3 5/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 6/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 3
4 7/82 Internet Comunicación Protocolo TCP Algoritmos AQM destino Elementos λ URLs/seg. N enrutador (router) fuente 8/82 Congestión TCP Fenómeno de congestión: n: un recurso limitado, muchos usuarios 5MB Congestion collapse 100MB 100MB Pero este es un fenómeno no lineal 4
5 9/82 Comunicación Protocolos de transmisión n de datos: TCP HighSpeed TCP, XCP, Fast-TCP, Scalable TCP, etc. Manejo activo de filas de espera (AQM) Control pasivo: DropTail RED, variantes RED: ARED PI-AQM, AVQ, etc. 10/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 5
6 11/82 Regulación en el TCP Cuando un recurso en una red de datos es sobre utilizado, uno o más paquetes se pierden La pérdida de un paquete es una indicación de congestión Regulación: el destino informa a la fuente, mediante un ACK, y la fuente reduce el envío de paquetes 12/82 TCP en 2.5 pasos TCP: protocolo confiable de transferencia de paquetes que usa un algoritmo de ventana variable para: control de Errores control de Flujo control de Congestión 6
7 13/82 TCP en 2.5 pasos Hay varios mecanismos en TCP Dos algoritmos: Slow start Congestion avoidance Van Jacobson, Congestion avoidance and control, ACM Computer Communication Review, vol. 18, no. 4, pp , /82 Slow Start Algorithm Idea: La tasa de transmisión de paquetes (segmentos) se adapta a recepción de ACK TCP prueba la capacidad del enlace Al lanzar la conexión, cwnd = 1 Con cada ACK, cwnd = cwnd + 1 El crecimiento es exponencial 7
8 15/82 Slow Start Algorithm Host A Host B RTT 1 segmento 2 segmentos 4 segmentos Tiempo 16/82 Slow Start: una muestra 8
9 17/82 Congestion avoidance Idea: Crecimiento más lento de cwnd Con cada ACK cwnd = cwnd + 1/ cwnd El crecimiento resultante es lineal cwnd crece 1 paquete por RTT 18/82 Cuando se pierde un paquete (segmento) la tasa de transmisión ha excedido el ancho de banda (bandwidth) disponible Idea: Se disminuye tamaño de ventana a la mitad una vez durante un RTT (TCP NewReno) 9
10 19/82 Gráficamente 20 pérdida congestion avoidance cwnd ssthresh 5 slow start Tiempo [RTT] 20/82 TCP New Reno ventana SS CA tiempo SS: Slow Start CA: Congestion Avoidance 10
11 21/82 Equidad del TCP* El algoritmo de control de congestión del TCP es AIMD (additive increase, multiplicative decrease) Equidad (Fairness): N conexiones TCP que comparten un cuello de botella de capacidad C, obtienen cada una: C/N 22/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 11
12 23/82 De nuevo al ejemplo TCP AQM 5MB 100MB 100MB 24/82 TCP/AQM TCP: New Reno w i (t) p l (t) AQM: DropTail RED REM/PI AVQ p l (t) : probabilidad de perder un paquete w i (t) : ventana de congestión 12
13 25/82 AQM paquetes enlace (capacidad limitada) AQM Cuando un paquete llega: probabilidad de - sacarlo (dropping) - marcarlo (marking) Forzamos una pérdida! 26/82 RED RED es el algoritmo AQM más utilizado en enrutadores hoy en día d 13
14 27/82 RED un filtro avg q k+1 = (1-wq)*avg q k +wq*q k p(avg q) 1 max p max p min th max th avg q la probabilidad p depende del valor promedio avg q 28/82 RED Diagrama de bloques tamaño q de la fila de espera en el enrutador q q p Filtro avg q Función lineal a trazos probabilidad p de descartar un paquete Sally Floyd & Van Jacobson, Random Early Detection Gateways for Congestion Avoidance, IEEE/ACM Trans. On Networking, vol. 1, pp ,
15 29/82 Un punto previo: Simulación Network Simulator 2 Fuentes TCP C 30/82 Simulación en Network Simulator 2 set ns [new Simulator] set f [open out.tr w] $ns trace-all $f set nf [open out.nam w] $ns namtrace-all $nf set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] $ns duplex-link $n0 $n2 100Mb 2ms DropTail $ns duplex-link $n1 $n2 100Mb 2ms DropTail $ns duplex-link $n2 $n3 1.5Mb 10ms RED... 15
16 31/82 Simulación: Ventajas e inconvenientes Permiten hacer pruebas bastante realistas sin implementación Consumen tiempo y recursos Simulaciones de varios minutos a varias horas Los archivos de datos obtenidos pueden ser de gigas Limitada: no se pueden evaluar todos los casos 32/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 16
17 33/82 Antecedentes TCP: 1988 RED: 1993 hasta finales de los 90 Problemas en desempeño RED muy difícil de sintonizar (escoger los valores de los parámetros) Las redes de alta velocidad: 10 o 20 años más para probar primero y después decidir? podemos esperar? 34/82 Motivación Expansión (deployment) de las redes de alta velocidad Probar antes de implementar (para reducir las equivocaciones) Diseño, análisis y simulación de modelos 17
18 35/82 Motivación Sally Floyd & Eddie Kohler: Internet Research needs better models, Hot Topics in Networks, 2002 En la fila de espera: diferenciación de servicios (differentiated services), AQM, ECN, QoS, entre otros Protocolos de transmisión de datos: estabilidad, equidad (fairness), etc. Lista de problemas! 36/82 Motivación We need to understand how models parameter settings affect experimental results Modeling must go hand-in-hand with measurement We want models that apply to the Internet of the future, as well as to the Internet of today 18
19 37/82 Puesto de otra forma Internet Research Modelos needs matemáticos ticos Better models y de simulación Better analysis and control Se necesita entender mejor el problema de diseño y análisis de controles para Internet, usando modelos 38/82 Por qué modelar Internet? Años 90: heurístico (a ojo por ciento) Siglo XXI: el desarrollo tiene que estar basado en modelos, probar antes de implantar Proponer protocolos, proponer algoritmos AQM 19
20 39/82 Modelado, análisis y control Protocolos de transmisión n de datos: TCP HighSpeed TCP, XCP, Fast-TCP, Scalable TCP, etc. Manejo activo de filas de espera (AQM) Control pasivo: DropTail RED, variantes RED: ARED PI-AQM, AVQ, etc. 40/82 Modelos Ecuaciones diferenciales modelos fluidos enfoque determinístico Cadenas de Markov ecuaciones discretas enfoque probabilístico 20
21 41/82 Protocolos de transmisión de datos Modelos del TCP y otros protocolos Wireless, conexión con el espacio Multimedia, voz sobre IP Internet de alta velocidad Reemplazo del TCP. Diseño de protocolos. Estabilidad? Equidad? 42/82 Algoritmos de manejo activo de filas de espera Se entiende mejor la escogencia de parámetros. Deja de ser un proceso de ensayo y error El comportamiento del sistema en lazo cerrado Diseño de mejores algoritmos Criterios de diseño 21
22 43/82 Trabajos en esta área Bibliografía muy extensa (> 100) Problemas abiertos: Cada día se publican nuevos protocolos y algoritmos Buena parte de ella está disponible en Internet: Sally Floyd, François Bacelli, etc. 44/82 Modelos fluidos Hitos: Frank Kelly: Modelos, pricing Dualidad: Stephen Low (NetLab) Estabilidad: Johari & Tan, Vinnicombe Control: Hollot et al., Srikant et al. 22
23 45/82 Para saber más Mathematical Modeling and Control of Internet Congestion, R. Johari, SIAM News Internet Congestion Control, Low et al., Control System Magazine (2002) The Mathematics of Internet Congestion Control, R. Srikant (2004) Controlling the Internet, Liu et al. 46/82 Modelos fluidos Frank Kelly (University of Cambridge): con el uso de modelos basados en ecuaciones diferenciales, demuestra ciertas propiedades (estabilidad, optimalidad) de los algoritmos de control de congestión, como el TCP 23
24 47/82 Outline Internet, envío de datos, congestión Protocolo de transmisión de datos, TCP AQM (Control activo de filas de espera) Lo que se ha hecho: motivación y breve recorrido, algunos resultados Investigación (enfoque multidisciplinario) 48/82 Frank Kelly s Math Modelling of the Internet (ejemplo) Tasa x = cwnd/t, T es el round-trip time. Congestion avoidance TCP: cada ACK (paquete) se incrementa 1/cwnd, de lo contrario se disminuye a la mitad, mulplica *1/2 MulTCP: se multiplica por m el incremento aditivo (no hay pérdida), en caso de pérdida factor multiplicativo es 1-1/2m 24
25 49/82 Frank Kelly s Math Modelling of the Internet Cambio esperado durante T Variación de x Ecuación diferencial 50/82 Otro procedimiento de modelado (Marquez et al.) Incremento aditivo: después de un rtt se aumenta en a cwnd(n+1) = cwnd(n)+a Aproximando, rtt pequeño 25
26 51/82 Otro procedimiento de modelado (Marquez et al.) Decremento multiplicativo (NewReno): después de un rtt se aumenta en a cwnd(n+1) = cwnd(n)*(1-b) supongamos que si es continua puede ser una exponencial, es decir 52/82 Otro procedimiento de modelado (Marquez et al.) solución pero es decir de donde resulta 26
27 53/82 Otro procedimiento de modelado (Marquez et al.) realimentación binaria (Chiu & Jain, 1999) 54/82 Otro procedimiento de modelado (Marquez et al.) simulación ns-2 y MATLAB 27
28 55/82 Otro procedimiento de modelado (Marquez et al.) Del modelo anterior Modelos de Hollot et al., Low 2b/(2-b): resultados en estado estable de S. Floyd 56/82 Resultados del modelo anterior El modelo de HighSpeed TCP es trivial Se puede comprobar estabilidad de los protocolos (semejante al trabajo de Leigh et al., Automatica) estudio de equidad (fairness) Scalable TCP no tiene equidad bajo ciertas condiciones 28
29 57/82 Pasemos al problema de control Sistema en lazo cerrado 58/82 TCP/AQM como un sistema en lazo cerrado TCP: New Reno w i (t) p l (t) p l (t) AQM: DropTail RED REM/PI AVQ w i (t) 29
30 59/82 Sistema de control (algoritmo AQM) Sistema en lazo cerrado Sistema de control: proporciona las acciones correctivas ante eventos o señales de error que describen comportamientos indeseables 60/82 Caso: Adaptive RED Parámetros difíciles de obtener para una configuración particular: maxp, minth, maxth, wq Feng et al.: Self-Configuring RED (1999) Floyd et al.: Adaptive RED (2001) Estos resultados fueron heurísticos e intuitivos (basados en comportamiento conocido de las redes) 30
31 61/82 Self-Configuring RED p(avg q) 1 max p max p min th max th avg q 62/82 Adaptive RED de Floyd p(avg q) 1 max p max p min th max th avg q 31
32 63/82 Modelo para control (diseño de algoritmos AQM) 2b a a w wp dw + 2 b = dt q + Tp C dq Nw = C dt q + Tp C Parámetros: w= Tamaño de la Ventana en paquetes. q = Tamaño de la cola en paquetes. C = Capacidad del enlace (paquetes/seg.). Tp = Retardo de propagación en seg. N = Numero de fuentes. a = Constante de incremento aditivo a = 1. b = Constante de decremento multiplicativo b = 1/2. 64/82 Control RED REDMOD ( ) ( ) q ( k) = 1 w q k 1 + w q( k) p q p q ( ) ( ) q p ( kt ) = 1 wq0q p ( k 1 T ) + wqq( ktsi ) qp ( k) minth 0 si q p ( kt ) minth ( qp ( k) minth ) p( k) = max ( q p ( kt ) minth ) si min < q (k) < max p( kt ) = max ( p th ( min si minth < q p(kt) < maxth ) maxth minth ) 1 1 si si qp ( qkt ) p ( k ) max maxth p th p th Parámetros: p = probabilidad de paquetes marcados. q = Tamaño de la cola en paquetes. q = Tamaño de la cola promedio en paquetes. p max = Máxima probabilidad. p min = umbral mínimo de q. th max = umbral máximo de q. th w = Respuesta al cambio. q p p 32
33 65/82 Mecanismos de control de colas AQM Sistema controlado Parámetros : w= Tamaño de la Ventana en paquetes. 2b q = Tamaño de la cola en paquetes. a a w( t) w( t) p( t) dw( t) + C 2 b Cola = Tp = Retardo de propagación en seg. dt q( t) N = Numero de fuentes. + T promedio p a = Constante de incr C = (( ) ) (( ) ) + T = Tiempo de muestreo. dq( t) N = w( t) C max p = Máxima probabilidad. dt q( t) (( min th = ) umbral ) = mínimo (( de ) qp. ) + + Tp max th = umbral máximo de qp. C w q = Respuesta al cambio. (( ) ) (( ) ) + dqp ( t) wqq( t) qp ( t) w = q T T = dt T 0 si qp ( dq t) minth p( t) wqq( t) qp ( t) wq = ( q p( t) minth ) dt T p( t) = maxp si minth < q p(t) < maxth ( maxth minth ) 1 si qp ( t) maxth = Capacidad del enlace (paquetes/seg.). emento aditivo a = 1. q ( ) b = Constante 1 de decremento 1 multiplicativo ( b ) = 1/2. p kt qp k T qp k T wq wqq kt q ( kt ) q k 1 T q k 1 T w w q( kt ) p p p q q q ( kt ) q k 1 T q k 1 T w w q( kt ) p p p q q 66/82 Las ecuaciones del TCP/RED 33
34 67/82 En estado estable 68/82 En estado estable 34
35 69/82 Resultados RED Se deducen del modelo los resultados prácticos de Feng et al. (1999), Floyd et al. (2001) Permite un análisis sencillo de ARED Se obtiene un algoritmo adaptativo similar a los anteriores 70/82 Algoritmo ARED 35
36 71/82 Simulación en ns-2 (aumento de carga) 72/82 Simulación en ns-2 (disminución de carga) 36
37 73/82 Análisis 74/82 Análisis El parámetro maxp permite obtener un sistema que se estabiliza suavemente (a maxp más pequeño es más lento) maxp es un parámetro de bifurcación: se consigue una bifurcación de Hopf si su valor se aumenta Compromiso de diseño 37
38 75/82 Análisis 76/82 En el simulador usr/local/src/ns-2.28/gen ns_tcl.cc Valores por defecto ns-2 redmod.h Declaración de variables y funciones redmod.cc Definición de funciones usr/local/src/ns-2.28/queue 38
39 77/82 Enfoque interdisplinario Modelado TCP NewReno HighSpeed TCP Protocolos de alta velocidad PI-AQM (lugar de las raíces) RED muestreado Control Reglas de ajuste del PI-AQM RED muestreado: algoritmo adaptativo Implementación Simulación en MATLAB (GNU Octave) Implementación en ns 2 Código en C implementable Algoritmos adaptativos 78/82 Enfoque interdisciplinario Redes, Networking: protocolos, problemas actuales de las redes, transmisión de datos, alta velocidad, enrutadores, algoritmos AQM Modelos matemáticos: algunos de los que hay y cómo hacer nuevos modelos Análisis: estar dispuesto a aprender nuevas herramientas 39
40 79/82 Enfoque interdisciplinario Teoría de control: cómo analizar y diseñar controladores y entender cómo interpretar la dinámica de los comportamientos obtenidos Análisis probalístico: cadenas de Markov, esperanza matemática, el problema está sujeto a incertidumbre probabilística 80/82 Enfoque interdisciplinario Simulación mediante ns-2: conceptos básicos de simulación para entender los resultados, probar escenarios Programación de los algoritmos: manejar el lenguaje C y saber programar Implementación: software libre, enrutadores gratuitos (CISCO tiene un negocio) 40
41 81/82 Enfoque interdisciplinario Finalmente, tiene dos características muy atractivas en nuestros países latinoamericanos Investigación de bajo costo: es investigación de punta accesible Infraestructura natural para hacer pruebas a media y gran escala 82/82 Gracias por su atención Informes rmarquez@cinvestav.mx, rjmarquez@gmail.com 41
Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesCONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino
Temas 22 y 23 Control de congestión y flujo Diapositiva 1 Laboratorio de sistemas de decisión e información () CONTROL DE FLUJO Control de flujo: mecanismo extremo a extremo para regular el tráfico entre
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesRouting. nly for Training. Academy Xperts Latinoamerica 1
Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesCriterios para seleccionar tecnología de Modelos de Toma de Decisiones
Estado del Arte Por Eduardo Cantú y Stephen Sellers Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Seleccionar la herramienta apropiada para desarrollar sus Modelos de Cadena de
Más detallesMODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Más detallesDISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software
3 Diseño del Software Traffic Analyzer En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software que analiza el tráfico en redes de telefonía y computadoras, denominado Traffic
Más detallesCAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesCAPÍTULO 10 Aplicaciones de la Derivada a Funciones Económicas
CAPÍTULO 10 Aplicaciones de la Derivada a Funciones Económicas Introducción En la economía, la variación de alguna cantidad con respecto a otra puede ser descrita por un concepto promedio o por un concepto
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesTeoría de Líneas de Espera
Teoría de Colas Teoría de Líneas de Espera COLAS: Líneas de espera que utiliza modelos matemáticos que describen sistemas de líneas particulares o Sistemas de Colas. Modelos presentan las siguientes características:
Más detalles8 TCP en Enlaces Asimétricos
8 TCP en Enlaces Asimétricos 8.1 INTRODUCCIÓN Con el objetivo de optimizar el ancho de banda disponible se plantea el uso de enlaces asimétricos. Éstos se caracterizan por tener diferentes anchos de banda
Más detallesSistemas operativos avanzados. 1.3 Algoritmos de planificación del procesador
Sistemas operativos avanzados 1.3 Algoritmos de planificación del procesador Parámetros Cuando tenemos más de un proceso en condiciones de ejecutar, debemos escoger uno de entre ellos. Para escogerlo empleamos
Más detallesDCU Diagramas de casos de uso
DCU Diagramas de casos de uso Universidad de Oviedo Departamento de Informática Contenidos Introducción Elementos básicos Más sobre los actores Más sobre los casos de uso Más sobre las asociaciones Otros
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesANÁLISIS DEL ALGORITMO RED CON LA TEORÍA DE CONTROL MODERNA ANALYSIS OF THE RED ALGORITHM WITH MODERN CONTROL THEORY
Revista de la Facultad de Ingeniería U.C.V., Vol. 25, N 1, pp. 53 0, 2010 ANÁLISIS DEL ALGORITMO RED CON LA TEORÍA DE CONTROL MODERNA Claudio Parra Universidad Central de Venezuela. Facultad de Ingeniería.
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesAdministración de QoS en ambientes de redes de servicios convergentes
Administración de QoS en ambientes de redes de servicios convergentes María Murazzo 1#, Nelson Rodríguez 2#, Ricardo Vergara 3*, Franco Carrizo 4**, Facundo Gonzalez 5**, Enzo Grosso 6** # Docentes e Investigadores
Más detallesDiseño y Construcción de un Sistema de Posicionamiento Lineal
Diseño y Construcción de un Sistema de Posicionamiento Lineal Nivel superior David I. Rosas Almeida 1 Universidad Autónoma de Baja California, Blvd. Benito Juárez s/n, Mexicali, B. C., México drosas@yaqui.mxl.uabc.mx
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesCapítulo 4: Capa Red - I
Capítulo 4: Capa Red - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition.
Más detallesQué es Internet? Cómo funciona Internet?
Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:
Más detallesAmbas componentes del sistema tienen costos asociados que deben de considerarse.
1. Introducción. En este trabajo se aplica la teoría de colas. Una Cola es una línea de espera y la teoría de colas es una colección de modelos matemáticos que describen sistemas de líneas de espera particulares
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesCAPITULO 4: CONTROL DE CONGESTION
CAPITULO 4: CONTROL DE CONGESTION Introducción El aspecto central del control de congestión y de la calidad de servicio es el tráfico de datos. En el control de congestión se intenta evitar la congestión
Más detallespodemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el
CAPÍTULO 4 Funcionamiento del Robot Después de analizar paso a paso el diseño y funcionamiento de la interfase, nos podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que
Más detallesLíneas de espera. Introducción.
Líneas de espera. Introducción. En este capítulo se aplica la teoría de colas. Una Cola es una línea de espera y la teoría de colas es una colección de modelos matemáticos que describen sistemas de líneas
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Más detallesSistemas de ayuda a la decisión Tema 5. Análisis de Sensibilidad Análisis Cualitivo y Análisis Paramétrico
Tema 5. Análisis de Sensibilidad Análisis Cualitivo y Análisis Paramétrico Indice 1) Motivavión, Identifición y Estructuración del problema 2) Análisis Paramétrico: Medidas basadas en distancias de umbral
Más detallesOPT. Núcleo Básico. Núcleo de Formación. Optativa. Nombre de la universidad. Universidad Politécnica de Pachuca. Nombre del programa educativo
Nombre la universidad Universidad Politécnica Pachuca Nombre l programa educativo Maestría en Mecatrónica Objetivo l programa educativo Formar recursos humanos altamente capacitados en los conocimientos
Más detallesAREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10
Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes
Más detallesSistemas de Telecomunicación Problemas. Entrega I
Sistemas de Telecomunicación Problemas. Entrega I Temas 1 y 2 21 de septiembre de 2015 1.1. Una red de transporte está formada por siete nodos en cadena, 5 del tipo A y 2 del tipo B. Los datos proporcionados
Más detallesSimulación de redes locales Ethernet utilizando NS-2
Simulación de redes locales Ethernet utilizando NS-2 Apellidos, nombre Departamento Centro Capella Hernández, Juan Vicente (jcapella@disca.upv.es) Departamento de Informática de Sistemas y Computadores
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
Más detallesIntroducción a la Evaluación Cuantitativa de Riesgo Microbiano
Programa de Estudio Título: Introducción a la Evaluación Cuantitativa de Riesgo Microbiano Instructor: Ing. Matthew E. Verbyla Ingeniería Civil y Ambiental University of South Florida Tampa, Florida, EE.UU.
Más detalles1. INVERSA DE UNA MATRIZ REGULAR
. INVERSA DE UNA MATRIZ REGULAR Calcular la inversa de una matriz regular es un trabajo bastante tedioso. A través de ejemplos se expondrán diferentes técnicas para calcular la matriz inversa de una matriz
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesCAPITULO II CARACTERISTICAS DE LOS INSTRUMENTOS DE MEDICION
CAPITULO II CARACTERISTICAS DE LOS INSTRUMENTOS DE MEDICION Como hemos dicho anteriormente, los instrumentos de medición hacen posible la observación de los fenómenos eléctricos y su cuantificación. Ahora
Más detallesEVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004
ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un
Más detallesControl de procesos. Introducción
Control de procesos Introducción El objeto de todo proceso industrial será la obtención de un producto final, de unas características determinadas de forma que cumpla con las especificaciones y niveles
Más detallesPEOBLEMAS RESUELTO DE CADENAS DE MARKOV
PROBLEMAS RESUELTOS DE CADENAS DE MARKOV TEMA: CADENAS DE MARKOV Prof.: MSc. Julio Rito Vargas Avilés I. El departamento de estudios de mercado de una fábrica estima que el 20% de la gente que compra un
Más detallesUNIDAD 4 PROCESOS DE MARKOV
UNIDAD 4 PROCESOS DE MARKOV Anteriormente se han cubierto modelos estáticos, esto es, modelos cuyos parámetros permanecen sin cambio a través del tiempo. Con excepción de programación dinámica donde se
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesPor el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las
Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet
Más detallesConclusiones, aportaciones y sugerencias para futuros trabajos
Capítulo 7 Conclusiones, aportaciones y sugerencias para futuros trabajos En este último capítulo se va a realizar una recapitulación de las conclusiones extraídas en cada uno de los capítulos del presente
Más detallesEstudio y Diseño de la Configuración de Link Adaptation para Servicios Multimedia en Sistemas Avanzados de Comunicaciones Móviles
Estudio y Diseño de la Configuración de Link Adaptation para Servicios Multimedia en Sistemas Avanzados de Comunicaciones Móviles AUTOR: Miguel López Benítez DIRECTOR: Dr. Javier Gozálvez Sempere Ingeniería
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesIntroducción. 100 Mbps
Transp. 1 Introducción Se llama congestión al exceso de tráfico en alguna parte de una red, que da lugar al exceso de demanda de algún recurso (ancho de banda, memoria, capacidad de procesamiento...) Síntomas:
Más detallesInt. a las ciencias computacionales
Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de
Más detallesRevista digital Matemática, Educación e Internet (www.cidse.itcr.ac.cr/revistamate/). Vol. 8, N o 2. 2007
Sección Tecnologías de Internet Revista digital Matemática, Educación e Internet (www.cidse.itcr.ac.cr/revistamate/). Vol. 8, N o 2. 2007 Hacia una propuesta didáctica para la enseñanza de Métodos Numéricos
Más detallesTemas de electricidad II
Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo
Más detallesTeoría de Colas o Fenómenos de Espera
Teoría de Colas o Fenómenos de Espera Área de Estadística e Investigación Operativa Licesio J. Rodríguez-Aragón Febrero 2011 Introducción 2 Introducción............................................................
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesInstalación del programa PSPP y obtención de una distribución de frecuencias.
Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesPOR QUÉ EL VALOR PRESENTE NETO CONDUCE A MEJORES DECISIONES DE INVERSIÓN QUE OTROS CRITERIOS? ( Brealey & Myers )
CAPÍTULO 5 POR QUÉ EL VALOR PRESENTE NETO CONDUCE A MEJORES DECISIONES DE INVERSIÓN QUE OTROS CRITERIOS? ( Brealey & Myers ) Ya hemos trabajado antes con los principios básicos de la toma de decisiones
Más detallesEJEMPLO DE REPORTE DE LIBERTAD FINANCIERA
EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos
Más detallesMatemáticas para la Computación
Matemáticas para la Computación José Alfredo Jiménez Murillo 2da Edición Inicio Índice Capítulo 1. Sistemas numéricos. Capítulo 2. Métodos de conteo. Capítulo 3. Conjuntos. Capítulo 4. Lógica Matemática.
Más detallesCapítulo I Introducción
1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios
Más detallesUnidad Orientativa (Electrónica) Amplificadores Operacionales
Unidad Orientativa (Electrónica) 1 Amplificadores Operacionales Índice Temático 2 1. Que son los amplificadores operacionales? 2. Conociendo a los Amp. Op. 3. Parámetros Principales. 4. Circuitos Básicos
Más detallesFundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES
Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesHoja1!C4. Hoja1!$C$4. Fila
CAPÍTULO 6......... Cálculo y funciones con Excel 2000 6.1.- Referencias De Celdas Como vimos con anterioridad en Excel 2000 se referencian las celdas por la fila y la columna en la que están. Además como
Más detallesCPE (SEGUNDO CURSO) = P [T 1 ]P [T 2 ]... P [T 525,600 ] = (1 10 8 ) 525,600 = 0.9948
1/10 CPE (SEGUNDO CURSO PRÁCICA 1 SOLUCIONES (Curso 2015 2016 1. Suponiendo que los sucesos terremotos y huracanes son independientes y que en un determinado lugar la probabilidad de un terremoto durante
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesEnseñando a los profesores
Case Studies Educación Enseñando a los profesores LA FACULTAD DE MAGISTERIO ISRAELÍ ADOPTA EL APRENDIZAJE ACTIVO El doctor Shimon Amar, Presidente del Ohalo College, una facultad de magisterio situada
Más detallesCapítulo 9 Redes y Teleinformática 9.1 Introducción
9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin
Más detallesLa Capa de Red. Dr. Ivan Olmos 1
La Capa de Red Dr. Ivan Olmos 1 La Capa de Red Orientada a llevar los paquetes desde el origen hasta el destino Aquí, se debe conocer perfectamente el esquema de la subred para escoger la mejor ruta Además,
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesCuaderno del alumnado PISA Matemáticas
1 El Manual que tienes en tus manos se ha pensado como una herramienta que te acerque amigablemente al conocimiento y la comprensión de lo que es y representa PISA. Queremos que te sientas con la confianza
Más detallesSistemas de Generación de Energía Eléctrica HIDROLOGÍA BÁSICA. Universidad Tecnológica De Pereira
2010 Sistemas de Generación de Energía Eléctrica HIDROLOGÍA BÁSICA Universidad Tecnológica De Pereira Conceptos Básicos de Hidrología La hidrología es una ciencia clave en el estudio de los sistemas de
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesCAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++
CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detalles1. Introducción. Universidad de Cantabria 1-1
1. Introducción Las empresas de transporte y distribución de energía eléctrica tuvieron que afrontar históricamente el problema que suponía el aumento de la energía reactiva que circulaba por sus líneas.
Más detallesComente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.
Explique Brevemente en que consiste el leasing y nombre los diferentes tipos existentes. Es un mecanismo de financiamiento de Activos el cual permite el uso del activo por un periodo determinado a cambio
Más detallesInstrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A)
aprenderaprogramar.com Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) Sección: Cursos Categoría: Curso Bases de la programación
Más detallesGASTO METABOLICO DE ENERGIA
GASTO METABOLICO DE ENERGIA Indice Introducción Conceptos Básicos de Metabolismo Métodos Usados para Evaluar la Demanda Metabólica de una Tarea Desarrollo del Método Predictivo AAMA Cálculos del Modelo
Más detallesDefinición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos
MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOS Clase 1. Introducción Profesor: Diego Sánchez Gómez Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases
Más detallesConstrucción y Control de un. Sistema de Levtación Magnética. Diego Palmieri Martín A. Pucci. Director: Ing. Anibal Zanini
Construcción y Control de un Sistema de Levitación Magnética Diego Palmieri Martín A. Pucci Director: Ing. Anibal Zanini Sistema de Levtación Magnética Ingeniería en Automatización y Control Industrial
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesPARTE III OBTENCIÓN DE MODELOS OBTENCIÓN DE MODELOS MODELADO E IDENTIFICACIÓN ASPECTOS A TENER EN CUENTA MODELADO IDENTIFICACIÓN OBTENCIÓN DE MODELOS
OBTENCIÓN DE MODELOS PARTE III OBTENCIÓN DE MODELOS 1. INFORMACIÓN SOBRE EL SISTEMA 1. EL PROPIO SISTEMA (OBSERVACIÓN, TEST) 2. CONOCIMIENTO TEÓRICO (LEYES DE LA NATURALEZA, EXPERTOS, LITERATURA, ETC.)
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesMODELOS DE SIMULACIÓN
MODELOS DE SIMULACIÓN En general, se llama modelo a la imagen o representación de un sistema, generalmente simplificada e incompleta. Y se llama simulación a la experimentación con un modelo para extraer
Más detallesTRABAJO COOPERATIVO EN ROBOTS
SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña
Más detallesI. Verdadero o Falso (16 puntos)
Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesIMAGE RESIZER FOR WINDOWS, ÚTIL PARA REDUCIR EL TAMAÑO O REDIMENSIONAR IMÁGENES Y FOTOGRAFÍAS (DV00409C)
APRENDERAPROGRAMAR.COM IMAGE RESIZER FOR WINDOWS, ÚTIL PARA REDUCIR EL TAMAÑO O REDIMENSIONAR IMÁGENES Y FOTOGRAFÍAS (DV00409C) Sección: Divulgación Categoría: Herramientas Informáticas Fecha revisión:
Más detalles