Un modelo para el análisis de la confiabilidad de Ethernet Industrial en topología de anillo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un modelo para el análisis de la confiabilidad de Ethernet Industrial en topología de anillo"

Transcripción

1 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. ISSN: Vol. 6, Núm. 3, Julio 009, Un modelo ara el análisis de la confiabilidad de Ethernet Industrial en toología de anillo www. revista-riai.org Guillermo R. Friedrich*, Jorge R. Ardenghi** * Deartamento de Ingeniería Electrónica, Universidad Tecnológica Nacional, Facultad Regional Bahía Blanca, 11 de Abril 461, 8000, Bahía Blanca, Argentina. ( gfried@frbb.utn.edu.ar) ** Deartamento de Ciencias e Ingeniería de la Comutación, Universidad Nacional del Sur, Avenida Alem 153, 8000, Bahía Blanca, Argentina. Laboratorio de Investigación en Sistemas Distribuidos (LiSiDi), miembro del IICyTI (Instituto de Investigación en Ciencia y Tecnología Informática). ( jra@cs.uns.edu.ar) Resumen: Ethernet Industrial es cada vez más utilizada ara alicaciones de automatización, tanto en industrias de manufactura como de rocesos. Además de los reuerimientos de ancho de banda y manejo de tráfico en tiemo real, estos entornos también resentan reuerimientos muy fuertes en cuanto a la confiabilidad, debido a los riesgos inherentes a tales actividades. La toología de anillo es de alicación habitual en este tio de redes, debido a ue, or tener un enlace redundante, rovee una cierta caacidad de tolerancia a fallas. En el resente trabajo se analiza la confiabilidad de Ethernet Industrial en toología de anillo, con el objetivo de obtener resultados ue favorezcan al diseño y selección de comonentes, como así también ue ermitan estimar los reuerimientos de mantenimiento correctivo. El modelo lanteado considera en rimera instancia solamente a los enlaces, a fin de analizar la confiabilidad de la comunicación entre conmutadores. Posteriormente se incluyen los conmutadores y se analiza la confiabilidad de la comunicación entre disositivos de camo a través de la red. El tiemo de resuesta ara la solución de una falla es uno de los comonentes básicos del modelo considerado. Coyright 009 CEA. Palabras Clave: confiabilidad de la red, toologías de red, análisis de confiabilidad, tiemo medio entre fallas (MTBF), tolerancia a fallas. 1. INTRODUCCIÓN Luego de haberse imuesto en el mercado de las redes locales ara oficinas, Ethernet ha ido ganando terreno en el camo de las alicaciones industriales, a esar de ue en sus comienzos no había sido ensada ara tal fin. La evolución tecnológica de Ethernet ha dado lugar a mayores velocidades de transmisión: 100 Mbs, 1 Gbs y más. El comortamiento robabilístico del rotocolo CSMA/CD ha sido dejado de lado en las redes totalmente conmutadas con conexiones full-dulex (Jaserneite, 00). Asimismo se ha desarrollado un mecanismo de rioridades, IEEE 80.1, a fin de mejorar su desemeño en alicaciones con restricciones de tiemo como la multimedia. Se ha evaluado su desemeño ara tiemo real y se han rouesto mejoras (Lingyan, 008). Incluso existen rouestas ara introducir algunas variantes al rotocolo 80.1 ue osibiliten el manejo de las colas alicando EDF (Zhan, 005). En el ámbito industrial las exigencias de robustez y confiabilidad se ven acrecentadas, debido a los riesgos inherentes a los sistemas y rocesos bajo control. Una falla uede tener consecuencias en érdida de vidas humanas, érdidas económicas y/o daños medioambientales. La imlantación de Ethernet en la automatización de lantas de rocesos uímicos y etrouímicos también imlica cumlir con rigurosas normas de seguridad y rotección (Fritsch, 007). Si bien tales cuestiones caen fuera del alcance del resente trabajo, merecen ser mencionadas or la imortancia ue tienen en la ráctica. La robustez de un sistema imlica ue éste continúe oerativo a esar de la falla de algunos comonentes. La confiabilidad de un sistema es la robabilidad de ue éste no falle, y deende de la confiabilidad de sus comonentes y la interrelación entre ellos. Una estrategia habitual ara aumentar la robustez y la confiabilidad es la redundancia. En el caso de las redes, es usual disoner de enlaces redundantes, debido a ue en general son los elementos más exuestos a sufrir erturbaciones y daños. Si bien Ethernet no es una red de anillo, es habitual ue se utilice esta toología dado ue ermite tolerar la falla de un enlace. Si se la comara con redes concebidas ara funcionar esecíficamente en anillo, como Token Ring o FDDI, se uede observar ue en éstas los vínculos son unidireccionales y las tramas deben circular or todo el anillo hasta retornar al nodo de origen, donde son retiradas de la red. Por tal motivo, la manera de obtener redundancia de los vínculos es mediante un segundo anillo (Ocheltree, 1990). En otros trabajos se ha analizado el desemeño de Ethernet en alicaciones tíicas de automatización, ara la conexión de disositivos de camo con el nodo de control, usando toologías de línea, árbol y anillo (Rüing et all, 1999; Vonname et al, 000; Jaserneite, 001). El objetivo de estos trabajos era el análisis de la latencia ara distintas condiciones de funcionamiento y diferentes toologías, teniendo en cuenta los reuerimientos tíicos de tiemo real de estos sistemas. Los resultados obtenidos mostraban ue la toología de árbol es la ue resenta menor latencia, debido a ue los auetes deben atravesar una menor cantidad de conmutadores. Sin embargo, los citados trabajos destacan ue la toología de anillo tiene a su favor la redundancia, ue es una roiedad imortante ara muchas alicaciones críticas. En una línea similar está el trabajo

2 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. 10 Un Modelo ara el Análisis de la Confiabilidad de Ethernet Industrial en Toología de Anillo de (Lee, 004) ue calcula el máximo retardo de comunicación en una red Ethernet Industrial con múltiles conmutadores. Los resultados de dicho análisis se ueden extender a una toología de anillo, teniendo en cuenta ue en la eor condición una trama deberá atravesar todos los conmutadores. Teniendo en cuenta el beneficio de la toología de anillo, también existen rouestas ara imlementarla sin utilizar conmutadores, incororando las funciones de conmutación en un módulo Ethernet de doble uerto y emleando un rotocolo esecífico ara el manejo de la reconfiguración de la toología (Yoon, 006). En el resente trabajo se analiza la toología de anillo desde el unto de vista de la confiabilidad y robustez ue le aorta a una red Ethernet. Posteriormente se analiza su imacto sobre la oeración y mantenimiento de la red y se indican algunas autas de utilidad ara el diseño, selección de euiamiento y estimación del esfuerzo y costos del mantenimiento correctivo. El trabajo se ha orientado a contribuir con elementos de utilidad ara el ingeniero encargado del diseño de una red industrial. Si bien se resenta una breve reseña de técnicas ara el manejo de la redundancia, el trabajo está enfocado a estudiar el imacto ue tienen los elementos de la caa física y los disositivos ue forman el anillo sobre la confiabilidad de la red. 1.1 El manejo de la redundancia y la toología de anillo El mecanismo ue inicialmente fue introducido ara el manejo de la redundancia en redes Ethernet es Sanning Tree, esecificado or el estándar IEEE 80.1D (IEEE, 004). Puede resentar una latencia de entre decenas de segundos hasta minutos ara reconfigurar la toología activa. Posteriormente fue desarrollado Raid Sanning Tree, esecificado or el estándar IEEE 80.1w, ue resenta una latencia de hasta 3 s (Wojdak, 003). Como tales demoras ueden ser excesivas ara muchos sistemas de control, los rinciales fabricantes de euiamiento ara Ethernet Industrial han desarrollado sus roios rotocolos de redundancia, la mayoría basados en una toología de anillo (Prytz, 006). Estos rotocolos resentan una latencia inferior a 500 ms. Tíicamente deenden de la circulación de una trama testigo emitida eriódicamente or el conmutador maestro a través de uno de sus uertos. Si dicha trama es recibida or el maestro en el uerto ouesto significa ue el anillo está en condiciones normales, mientras ue la no receción indica ue existe alguna interrución en el mismo. En un anillo Ethernet en condiciones normales uno de los enlaces ermanece bloueado. Éste es activado luego de detectarse la caída de otro ue estaba activo, según se muestra en la Figura 1. Cada vez ue se realiza una reconfiguración en la toología, el maestro envía una notificación a todos los conmutadores, a fin de ue borren sus tablas de conmutación y comiencen nuevamente con el arendizaje de direcciones. Cabe señalar ue Sanning Tree y Raid Sanning Tree también ermiten el manejo de la redundancia sobre una toología de anillo. Dado ue las soluciones roietarias no son comatibles ni interoerables, el IEC ha estado trabajando durante los últimos años en la elaboración de un estándar ato ara los reuerimientos industriales. Se trata del royecto IEC 6439 High Availability Automation Networks, ronto a ser ublicado. Por otra arte, Ethernet en anillo no sólo es de interés en el ámbito de las redes industriales sino también en las de transorte de datos (1/10/40 y 100 Gbs) en reemlazo de SDH/SONET. Para este tio de redes la recomendación G.803 de la ITU-T esecifica un mecanismo ara el manejo de la redundancia denominado Ethernet Ring Protection, con una demora inferior a los 50 ms ara recuerarse de la interrución de un enlace (Ryoo, 008). 1. Alicaciones tíicas en la industria Debido a la forma en ue tíicamente se encuentran distribuidos los distintos untos a ser conectados mediante una red, ya sea en una lanta industrial, una lanta de rocesos, un oleoducto o gasoducto, la toología de anillo resenta características favorables (Zhao, 006). Si se diseña adecuadamente el tendido de los enlaces y se evita disoner en un mismo ducto o bandeja los cables o fibras corresondientes a dos enlaces, en caso de roducirse algún evento (or ej.: rotura, incendio, etc.) ue ocasione la falla de sólo uno de ellos, no se tendrá como consecuencia la érdida de conectividad a través de la red. Otra alicación ara un anillo de Ethernet Industrial es en la red ue conecta los disositivos de suervisión y control de oleoductos y gasoductos. En estos casos, una forma tíica ara imlementar el anillo es la ue se describe en la Figura, uniendo en forma alternada los conmutadores existentes a lo largo del recorrido. En este caso, una recaución ue se debería tomar es ue las dos fibras ue van tendidas entre cada ar de conmutadores lo hagan or distintos ductos, con una cierta distancia entre ellos. Esto tiene la finalidad de reducir el riesgo de ue se interruman dos enlaces a la vez (suele suceder ue al efectuar una excavación, or error o negligencia se corten los cables allí existentes). Figura. Desliegue de la toología de anillo a lo largo del tendido de un oleoducto o gasoducto. 1.3 Condiciones tíicas de oeración y mantenimiento. Figura 1. Anillo Ethernet: en condiciones normales con un enlace deshabilitado (izuierda) y con el enlace redundante habilitado luego de la falla de otro (derecha). Los sistemas de suervisión y control industrial ue tienen condiciones de oeración 4/7 le imonen similares reuerimientos a la red sobre la ue basan su funcionamiento. En casos como el control de una lanta de rocesos (or ej.: industria uímica o etrouímica) no es acetable ue se interruma la comunicación entre los disositivos de camo y

3 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. G. Friedrich, J. Ardengh 103 ue el sistema de control se encuentre obligado a detener el roceso. Sin embargo, como los elementos ueden fallar o averiarse es necesario adotar ciertas medidas reventivas y correctivas. En un anillo Ethernet la falla de un enlace no roduce una érdida de conectividad en la red, orue el enlace redundante lo reemlaza. El enlace averiado debe ser rearado con la menor demora osible, orue en el caso de interrumirse algún otro vínculo durante ese laso de tiemo, la red uedará fragmentada. Esto dará lugar a la érdida de conectividad entre ambas secciones de la red, según se ve en la Figura 3. Cabe mencionar ue en base a los resultados del resente trabajo también se uede realizar una estimación de la frecuencia con ue será necesario efectuar rearaciones, la ue sirve de base ara calcular los recursos necesarios ara su ejecución..1 Confiabilidad del anillo Considerando un anillo formado or N enlaces, en el ue cada enlace tiene una confiabilidad y una robabilidad de falla, or medio de la distribución binomial se uede calcular la robabilidad de ue en algún momento haya n enlaces averiados. N! n ( N n) P( n)!( )! n N n = (1) Figura 3. La red dividida en dos secciones disjuntas, debido a la falla simultánea de dos enlaces. A los fines del análisis se ha considerado ue un enlace averiado será rearado en un lazo máximo de 4 horas, lo ue es un criterio de alicación habitual ara este tio de redes. Por lo tanto, la robabilidad de falla del anillo deende de la robabilidad de ue dos o más enlaces fallen en un mismo día. Por otra arte, en función de la cantidad de enlaces y la robabilidad de falla de cada uno, es osible estimar la frecuencia con ue deberán realizarse trabajos de mantenimiento correctivo. Esto ermite hacer una revisión de los recursos humanos, reuestos y otros costos relacionados con estas tareas. Asimismo, como la confiabilidad de un enlace deende de la confiabilidad de sus comonentes (fibras, conectores, etc.), lo ue or lo general tiene relación directa con el recio, es osible comarar los costos del mantenimiento correctivo con los costos de imlementación usando elementos de diferentes calidades.. REDUNDANCIA Y CONFIABILIDAD DE LA TOPOLOGÍA DE ANILLO El análisis de la confiabilidad de un anillo Ethernet se uede considerar desde dos untos de vista ue se comlementan entre sí. Por una arte se tiene al anillo formado or N enlaces, cuya finalidad es dar conectividad entre sí a los N conmutadores. Por otra arte se considera al anillo comleto (N enlaces y N conmutadores), cuya finalidad es roveer conectividad a las alicaciones conectadas a cualuier ar de conmutadores. En el rimer caso, un resultado de interés es el tiemo medio entre fallas del anillo (MTBF RING ). Se considera ue una falla del anillo es auella ue roduce una érdida de conectividad y se resenta cuando hay simultáneamente dos o más enlaces interrumidos. Debido a ue esta condición uede acarrear érdidas económicas, daños ambientales y riesgos humanos otro resultado de interés es la robabilidad de ocurrencia de este tio de eventos a lo largo de un cierto eríodo de tiemo (or ejemlo un año). Esto ermite comarar el costo de las érdidas debidas una caída del anillo con el costo de utilizar elementos de mayor confiabilidad. Si tanto como están calculadas sobre una base diaria, entonces P(n) será la robabilidad de ue en un mismo día se hayan roducido fallas en n enlaces. Cabe tener en cuenta ue a los fines de este trabajo se ha asumido ue un enlace dañado será rearado en un lazo no mayor a 4 horas, y ue la caída de un único enlace no afecta a la conectividad. Por lo tanto, la condición ara ue haya degradación en la conectividad es ue dentro de algún eríodo de 4 horas se roduzcan fallas en dos o más enlaces. La robabilidad de ue esto suceda, denominada RING, se calcula de la siguiente manera: RING = P( > 1) = 1 [ P(0) + P(1)] () De este modo se uede estimar la eriodicidad con ue se esera ue ocurra este tio de eventos, o sea el tiemo medio entre fallas del anillo: MTBFRING 1 RING = (3) Si RING es la robabilidad de falla en un día, MTBF RING estará exresado en días. El unto de artida ara los cálculos recedentes es la confiabilidad de un enlace, o bien su robabilidad de falla. Por lo tanto, es fundamental oder contar con una buena estimación de estos valores. La confiabilidad de un enlace deende de la confiabilidad de sus comonentes, de las condiciones de instalación, oeración y mantenimiento, etc. No es igual ara un enlace de fibra ótica ue ara un enlace inalámbrico, como así también habrá diferencias ara distintas imlementaciones de cada uno de ellos. Cada caso deberá ser analizado en forma articular. Sin embargo, a fin de tener un ejemlo ue sirva como referencia, más adelante se considera un suuesto caso. La confiabilidad y la robabilidad de falla de un cierto elemento se ueden obtener a artir del MTBF, según la siguiente fórmula: ( T ) = e MTBF (4) Donde T es el eríodo de análisis considerado, exresado en las mismas unidades ue el MTBF. Este cálculo es de utilidad ráctica, debido a ue el MTBF es un arámetro habitualmente informado or los fabricantes. Luego se calcula la corresondiente robabilidad de falla:

4 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. 104 Un Modelo ara el Análisis de la Confiabilidad de Ethernet Industrial en Toología de Anillo =1 (5) En articular, ara las condiciones lanteadas ara el resente análisis se considera al MTBF exresado en días y T igual a un día. Debido a ue los valores de MTBF tíicos son mucho mayores ue 1, también se uede alicar una fórmula aroximada más simle ara obtener la robabilidad de falla: 1 = (6) MTBF Luego, la confiabilidad es: =1 (7) Cabe mencionar ue los concetos y fórmulas mencionadas son de alicación habitual a roblemas de confiabilidad (Dhillon, 006; sección 3.4). También lo es lo referido a la confiabilidad de un conjunto de comonentes disuestos en serie o en aralelo..1.1 Ejemlo: MTBF ara un anillo de fibra ótica. A fin de resentar algún ejemlo ue sirva como referencia y ermita orientar en la alicación a distintos casos, se considera un anillo en el ue cada segmento está comuesto or la fibra ótica (dos vías), una caja de emalme en cada extremo, atchcords de fibra y dos módulos de interfaz de tio SFP. 1 6 SFP = =.407x10 (10) MTBFSFP 1 = (11) SFP = SFP Para determinar la confiabilidad de la fibra ótica se ha estimado un valor de MTBF de 5 años, en base a los 5 años de garantía ue brinda AMP (AMP, 008) sobre sus roductos, incluyendo cables de fibra ótica y accesorios. Similar criterio se ha adotado ara los atchcords de fibra ótica. Por lo tanto: MTBF FO = 5 anos ~ = 915 días (1) 1 4 FO = = 1.059x10 (13) MTBFFO 1 = (14) FO = FO = (15) PC Reemlazando en (8) con los valores obtenidos en (11), (14) y (15) se obtiene la confiabilidad de un enlace: = (16) Luego se calcula la robabilidad de falla de un enlace: = 1 (17) Reemlazando en (17) el valor obtenido en (1) se llega a la robabilidad de fallas en un día: 4 = 3.3x10 (18) Figura 4. Modelo de enlace de fibra ótica considerado ara el ejemlo La confiabilidad de un enlace se calcula a artir de la confiabilidad de sus comonentes, considerando su disosición en serie, de acuerdo con la siguiente fórmula: = (8) FO PC SFP Donde: : confiabilidad del enlace FO : confiabilidad de la fibra ótica PC : confiabilidad de un atchcord SFP : confiabilidad de un módulo SFP Los valores emleados en el ejemlo han sido obtenidos de distintas maneras. En el caso de los módulos SFP se ha considerado el MTBF indicado or Cisco (Cisco, 008) ara el modelo ONS-SC-GE-LX, ue tiene un valor hs. A artir del valor de MTBF SFP exresado en días, se obtiene la robabilidad de falla SFP y finalmente la confiabilidad SFP : MTBF SFP = hs = días (9) También resulta de interés calcular el MTBF de un enlace (MTBF ) or dos motivos: uno es oder comararlo con el MTBF del anillo, a fin de areciar el beneficio de la redundancia rovista or esta toología; otro es la conveniencia de utilizar este valor ara esecificar la calidad del enlace y oder comarar distintas calidades de ellos. MTBF 1 = (19) Reemlazando en (19) el valor obtenido en (18) se obtiene: [ días] [ años] MTBF = 998 = 8. (0) En la Tabla 1 se resentan los resultados obtenidos ara anillos de distinta cantidad de nodos. Por una arte se observa ue a esar de ue el MTBF de cada enlace es de 8. años, el MTBF del anillo en mucho mayor (cabe recordar ue se considera una falla del anillo auella ue afecta a la conectividad, o sea ue tienen ue haber caído dos o más enlaces). Por otra arte se observa ue el MTBF del anillo decrece considerablemente con el aumento de la cantidad de nodos (y enlaces). Tabla 1. MTBF del anillo en función de N N [nodos] MTBF RING [años]

5 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. G. Friedrich, J. Ardengh 105 Una imortante conclusión ráctica es ue en lugar de imlementar un único anillo con una gran cantidad de nodos, odría ser referible imlementar anillos más reducidos, conectados entre sí mediante un ar de vínculos redundantes.. Probabilidad de caídas del anillo a lo largo de un año. Teniendo en cuenta ue el articionamiento del anillo uede acarrear imortantes consecuencias, resulta conveniente hacer una estimación de la robabilidad de ue en el transcurso de un cierto intervalo de tiemo, or ejemlo un año, se roduzca un evento de ese tio. Esto facilita la evaluación de sus consecuencias (or ej. económicas). Tomando como referencia ue el valor de MTBF utilizado en el ejemlo anterior era igual a 8. años, en la Figura 5 se muestra la robabilidad de ocurrencia de fallas del anillo, con érdida de conectividad, a lo largo de un año. Se han considerado redes de entre 5 y 30 nodos y MTBF entre 4 y 10 años. El valor ue se reresenta en las curvas es RING exresado en fallas or año de manera orcentual. Por ejemlo: ara un anillo de 30 nodos, con enlaces de MTBF igual a 4 años, hay aroximadamente un 7.5% de robabilidad de ue ocurra una falla con érdida de conectividad. Haciendo una valoración (ue uede ser de tio económico) de las consecuencias de una falla de este tio, se uede evaluar la conveniencia de invertir en enlaces de mayor confiabilidad y/o rediseñar la red. formado or dos o más enlaces en aralelo. Esta técnica, denominada Link Aggregation está esecificada or el estándar IEEE 80.3ad (IEEE, 005). Hay diversos asectos en la imlementación de esta alternativa ue merecen ser tratados en un trabajo futuro. Al momento cabe tenerla resente como una osibilidad ara elevar la confiabilidad de los vínculos. 3. CONFIABILIDAD DE LA COMUNICACIÓN A TRAVÉS DE LA RED En la sección anterior se ha analizado el beneficio ue brinda la toología de anillo ara asegurar la conectividad entre los conmutadores de la red, debido a la redundancia de un enlace. Como el objetivo de la red es brindar conectividad a las alicaciones, ue en el caso esecífico de una red industrial son los sistemas de control y los disositivos de camo, en esta sección se analiza la confiabilidad de la comunicación entre disositivos conectados a diferentes conmutadores. En la Figura 6 se resenta el diagrama de red ue sirve como modelo ara este análisis. Como el interés está en analizar la confiabilidad ara la comunicación entre disositivos ubicados en distintos nodos, se ha considerado un solo disositivo or conmutador. 8,00% 7,00% 6,00% 5,00% Probabilidad de fallas del anillo en un año, RING %, en función de MTBF y la cantidad de nodos N 5 nodos 10 nodos 15 nodos 0 nodos 30 nodos 4,00% 3,00%,00% 1,00% 0,00% Tiemo medio entre fallas de cada enlace, MTBF [años] Figura 5. Probabilidad de ocurrencia de caídas del anillo, con érdida de conectividad, en un eríodo de un año, calculada en función del MTBF de los enlaces y el tamaño de la red. Se observa ue con valores de MTBF sueriores a los 8. años utilizado en el ejemlo anterior, la robabilidad de fallas mejora lentamente. Sin embargo, con valores inferiores la confiabilidad de la red desciende ráidamente y se hace más notoria la influencia de la cantidad de nodos. Esto debe ser tenido en cuenta al momento de diseñar un anillo en el ue los enlaces tengan una robabilidad de fallas imortante (uede ser debido a sus características constructivas, a las condiciones ambientales en ue oeran u otros factores adversos). Una osibilidad ara aumentar la confiabilidad de los enlaces es hacerlos redundantes, es decir ue cada segmento del anillo esté Figura 6. Anillo Ethernet con N conmutadores, N enlaces y un disositivo conectado a cada conmutador. Modelo utilizado ara analizar la confiabilidad de la comunicación entre disositivos. Se han lanteado los siguientes objetivos: Determinar si, dados dos disositivos ue se comunican a través de la red, la ubicación relativa ue tienen dentro del anillo afecta a la confiabilidad de la comunicación entre ellos, y en ue medida. A artir de lo anterior, determinar cual es la condición más desfavorable ara la ubicación relativa entre dos disositivos. Determinar la influencia de conmutadores y enlaces en la confiabilidad de la comunicación de extremo a extremo, ara anillos con diferentes cantidades de nodos. Se uede observar ue, dados dos disositivos conectados a distintos conmutadores, hay dos osibles caminos entre ellos. Un camino sigue el sentido de la agujas del reloj (CK) y el otro el sentido antihorario (CCK). El siguiente análisis considera la comunicación entre los disositivos m y N. En rimer lugar se analiza la comunicación entre los conmutadores m y N; osteriormente se trata la comunicación

6 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. 106 Un Modelo ara el Análisis de la Confiabilidad de Ethernet Industrial en Toología de Anillo entre los disositivos m y N. 3.1 Confiabilidad de la comunicación entre dos conmutadores Se advierte ue ara ir desde el conmutador m hasta el conmutador N, or el camino CCK hay ue atravesar m enlaces y m-1 conmutadores mientras ue or el camino CK se deben atravesar N-m enlaces y N-m-1 conmutadores. La confiabilidad de cada uno de estos caminos se calcula de la siguiente manera: m N m m 1 N m 1 = (1) CCKm = () CKm Donde es la confiabilidad de un conmutador calculada a artir de MTBF, el tiemo medio entre fallas exresado en cantidad de días: = 1 MTBF (3) =1 (4) Al haber dos caminos osibles entre m y N, la confiabilidad de la comunicación está dada or un modelo en aralelo: ara no tener comunicación deben fallar ambos caminos a la vez. La robabilidad de falla de cada uno de los dos caminos es: =1 (5) =1 (6) CCKm CCKm CKm CKm Por lo tanto, la robabilidad de falla del camino redundante entre los conmutadores m y N es: Rm = (7) CCKm CKm Luego, su confiabilidad es: =1 (8) Rm Rm Un valor ue resulta más conveniente ara exresar estos resultados y oder efectuar comaraciones entre distintas imlementaciones es el tiemo medio entre fallas. La notación ara esta magnitud es MTBF Rm, y su significado es tiemo medio entre fallas de comunicación entre los conmutadores m y N. Se calcula a artir de (7) de la siguiente forma: MTBFRm = 1 Rm (9) Cabe recordar ue una de las suosiciones sobre las ue se basan los resultados resentados es ue en caso de roducirse la falla de un enlace, éste uedará restablecido en un lazo máximo de 4 horas. Se ha adotado este criterio or ser de alicación habitual en la industria. Sin embargo se odría adotar otro tiemo de resuesta, or ejemlo 48 horas o una semana, en función de las condiciones reales de oeración y mantenimiento. En tal caso, será necesario rehacer los cálculos en base al tiemo de resuesta elegido. A modo de ejemlo, en la Figura 7 se resentan los valores de MTBF Rm obtenidos ara un anillo de N=10 nodos, considerando dos calidades de enlaces y conmutadores (Tabla ). En un caso MTBF =8 años y MTBF =5 años. En el otro caso, MTBF =4 años y MTBF =8 años. MTBFRm [años] Confiabilidad de la comunicación entre los conmutadores m y N (ara N =10) m (número de nodo) MTBF()=8 años MTBF()=5 años MTBF()=4 años MTBF()=8 años Figura 7. Tiemo medio entre fallas de comunicación entre los conmutadores m y N, ara distintas ubicaciones relativas dentro del anillo. Se considera un anillo de 10 nodos y dos calidades de enlaces y conmutadores. Se observa ue, en ambos casos, la mejor condición se da cuando los conmutadores son vecinos y la eor condición se da cuando los conmutadores están diametralmente ouestos. Por lo tanto, el eor valor de la confiabilidad de la comunicación entre dos conmutadores, considerando la redundancia de caminos, es: N / ( N )/ = 1 (1 ) - Para N ar - (30) R R = 1 (1 (1 ( N + 1)/ ( N 1)/ N / ( N 3)/ ) ) - Para N imar - (31) A artir de estos resultados, el siguiente aso consiste en analizar la comunicación entre dos disositivos conectados a distintos conmutadores. 3. Comunicación entre dos disositivos a través del anillo Debido a ue en el unto anterior se ha analizado la comunicación entre dos conmutadores a través del anillo, teniendo en cuenta la redundancia rovista or él, se uede considerar ue la comunicación entre dos disositivos corresonde al modelo resentado en la Figura 8. Figura 8. Modelo de la comunicación entre dos disositivos a través del anillo. Los conmutadores de ambos extremos no están incluidos en el anillo. Nuevamente, a fin de facilitar el desarrollo, se considera la comunicación entre m y N. Para calcular la confiabilidad de la comunicación entre los disositivos m y N se considera la confiabilidad del anillo dada en (8) y se incluyen ambos

7 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. G. Friedrich, J. Ardengh 107 conmutadores, según la siguiente exresión: Dm = Rm La robabilidad de falla de comunicación entre disositivos es: Dm Dm (3) = 1 (33) Y a fin de tener un indicador más conveniente ara exresar la confiabilidad de la comunicación entre disositivos, se calcula el corresondiente tiemo medio entre fallas: MTBFDm = 1 Dm (34) En la Figura 9 se resentan los resultados corresondientes a la confiabilidad de la comunicación entre dos disositivos m y N, ara un anillo de N=10 nodos. Se han considerado valores de MTBF y MTBF iguales a los utilizados ara el gráfico de la Figura 7. La magnitud reresentada es MTBF Dm exresada en cantidad de años. MTBFDm [años] Confiabilidad de la comunicación entre los disositivos m y N (ara N =10) m (número de nodo) MTBF()=8 años MTBF()=5 años MTBF()=4 años MTBF()=8 años Figura 9. Tiemo medio entre fallas de comunicación entre los disositivos m y N, ara distintas osiciones relativas dentro del anillo y considerando dos calidades de enlaces y conmutadores. De la comaración entre las mencionadas gráficas de MTBF Rm y MTBF Dm es osible efectuar las siguientes observaciones: Debido a la configuración en serie de los dos conmutadores extremos con el anillo, la confiabilidad final está determinada fundamentalmente or los dos conmutadores. Por la misma razón, no se observa ue la confiabilidad tenga una deendencia significativa con la osición relativa de los dos disositivos dentro del anillo. De tal modo, se odría adotar en forma general ue la confiabilidad del anillo es la del eor caso, ue se calcula según (30) ó (31). En base a esta última observación, la confiabilidad mínima de la comunicación entre dos disositivos a través del anillo es: D = R (35) =1 (3) D D MTBFD = 1 D (33) Esta última magnitud resulta de utilidad ara comarar la confiabilidad eserada de distintas imlementaciones, en función de los valores de MTBF de enlaces y conmutadores y de la cantidad de nodos ue comonen el anillo. En tal sentido, a continuación se realiza un análisis comarativo en base a valores de MTBF obtenidos de las hojas de datos de algunos fabricantes Comaración entre distintas calidades de imlementación A fin de efectuar una comaración desde el unto de vista de la confiabilidad de la comunicación entre un ar de disositivos, se han considerado tres calidades de enlaces y tres calidades de conmutadores. En cuanto a los enlaces, tomando como referencia los 8. años utilizados en el ejemlo del unto.1.1 ecuación (0), se ha considerado dos alternativas, una mejor (1 años) y otra eor (4 años). Por otra arte, ara el MTBF de los conmutadores se han considerado tres valores bastante diferenciados: 8, 3 y 56 años, en base a las esecificaciones de algunos fabricantes reconocidos en el rubro Ethernet Industrial (Hirschmann, 008; Siemens, 008; Moxa, 008). En la Tabla se resenta una serie de valores orientativos del MTBF ara distintas clases de conmutadores. En base a ellos se han adotado los tres valores antes mencionados, or ser reresentativos de tres calidades de euiamiento. Si bien se uede ver ue hay algún modelo con MTBF de años, no se lo ha considerado debido a ue tiene restaciones más limitadas ue los demás (sin gestión ni uertos de 1 Gb). No obstante, vale tener resente ue es osible aumentar la confiabilidad a cambio de sacrificar restaciones. Tabla. Valores orientativos del MTBF ara una cierta gama de switches Ethernet Industrial. Tio de conmutador Con gestión, ara camo o área de trabajo Sin gestión, ara camo o área de trabajo Con gestión, ara sala de control Puertos 10/100 Mb Puertos 1 Gb MTBF mínimo [años] MTBF máximo [años] 4 a 1 a a o 48 o En la Figura 10 se resentan los resultados obtenidos ara distintas combinaciones de enlaces y conmutadores y también en función de la cantidad de nodos ue comonen el anillo. Luego, las corresondientes robabilidad de falla y tiemo medio entre fallas serán:

8 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. 108 Un Modelo ara el Análisis de la Confiabilidad de Ethernet Industrial en Toología de Anillo Confiabilidad de la comunicación entre dos disositivos, ara anillos de distintos tamaños 4 MTBFD [años] 3,5 3,5 1,5 1 0, Tamaño del anillo (cantidad de nodos: N) / 1 / 5 1 / 3 1 / 8 8 / 5 8 / 3 8 / 8 4 / 5 4 / 3 4 / 8 Figura 10. Tiemo medio entre fallas de comunicación entre dos disositivos, en función de la cantidad de nodos del anillo, ara distintos valores del MTBF de enlaces y conmutadores. De allí se ueden extraer algunas conclusiones de utilidad, ue ermiten orientar las tareas de diseño de la red y selección de comonentes: La confiabilidad del anillo, R, deende básicamente de la confiabilidad de los enlaces. Si los enlaces son de baja confiabilidad no se logra un beneficio areciable al usar conmutadores de elevado MTBF (ver curvas en rojo). A mayor confiabilidad de los enlaces, MTBF D deende en mayor medida de la confiabilidad de los conmutadores. La combinación de enlaces de alta confiabilidad con conmutadores de baja confiabilidad no da buenos resultados. Se uede observar ue MTBF D es suerior ara enlaces con MTBF =8 años y MTBF =5 años, ue ara MTBF =1 años y MTBF =8 años. La degradación de MTBF D con el aumento de la cantidad de nodos en el anillo es ronunciada. Se reduce a aroximadamente la mitad al dulicar la cantidad de nodos. Cabe evaluar la conveniencia de dividir la red en eueños anillos de 6 a 7 nodos, conectados entre sí mediante vínculos redundantes. No resulta conveniente mezclar enlaces y conmutadores de diferente calidad. Enlaces de elevada confiabilidad con conmutadores de baja confiabilidad arrojan resultados mediocres debido a la mayor influencia de los conmutadores. Asimismo en el caso contrario, con enlaces de baja confiabilidad no hay un beneficio relevante si los conmutadores son de elevada confiabilidad. Dado ue el resultado final está condicionado or la baja calidad de los enlaces, utilizar conmutadores de elevado MTBF (y recio) significa en gran medida un derroche. 4. CONCLUSIONES Los resultados obtenidos en la rimera arte del análisis muestran ue la cantidad de enlaces y su confiabilidad tienen una marcada influencia en la confiabilidad de la comunicación entre conmutadores. Estos dos factores también tienen una notable influencia en la demanda de tareas de mantenimiento correctivo. Es imortante recordar ue la confiabilidad resultante también deende del tiemo de resuesta ara la solución de una falla. Si hay gran cantidad de enlaces y/o éstos tienen baja confiabilidad habrá una mayor exigencia en lo ue hace a rearaciones y stock de reuestos. En el resente trabajo se ha considerado ue al roducirse una falla, el tiemo de resuesta ara reararla será a lo sumo de 4 horas. En un trabajo futuro sería de interés estudiar la variación de la confiabilidad en función del tiemo de resuesta ara la solución de fallas. Esto uede resultar de utilidad en redes ue resentan grandes dificultades ara el acceso a los sitios, ya sea or las distancias como así también or las condiciones del lugar. En la segunda arte del trabajo se han incluido a los conmutadores, con la finalidad de evaluar la confiabilidad de la comunicación de extremo a extremo, entre disositivos conectados a través de la red. En este caso se uede observar ue la confiabilidad resultante deende rincialmente de los conmutadores, y ue la calidad de los enlaces contribuye a degradar en mayor o menor medida la confiabilidad aortada or los conmutadores. No se ueden lograr buenos resultados con conmutadores de baja calidad, or más ue ue los enlaces sean muy confiables. Tamoco se obtienen beneficios cuando los enlaces son oco confiables y se utilizan conmutadores de elevada confiabilidad. Un caso a ser considerado en un futuro trabajo es la imlementación del anillo emleando vínculos redundantes, mediante la técnica conocida como Link Aggregation. Por otra arte, teniendo en cuenta la influencia ue tiene la cantidad de nodos del anillo, otro caso a analizar es la división de la red en varios anillos de menor tamaño, conectados entre sí mediante vínculos redundantes. REFERENCIAS AMP (008). htt:// Cisco (008). Cisco ONS Family Otical Pluggable Modules. htt:// s006/brochure_c html Dillon B. S. (006). Mantainability, Maintenance and Reliability for Engineers. Taylor & Francis Grou. Boca Ratón, Florida Fritsch A. (007). Industrial Ethernet goes rocess automation and what about exlosion rotection? In Proceedings of the 4 th Euroean Conference on Electrical and Instrumentation in the Petroleum and Chemical Industry, 007, PCIC Euroe 007, Hirschmann (008). Sitio web de Redes Industriales de Hirschmann. htt:// Industriales/index.html IEEE (004). IEEE Std. 80.1D TM. IEEE Standard for local and metroolitan area networks. Media Access Control (MAC) Bridges. IEEE Comuter Society. htt://standards.ieee.org/ getieee80/download/80.1d-004.df IEEE (005). IEEE Std TM. IEEE Standard for local and metroolitan area networks. Carrier Sense Multile Access With Collision Detection (CSMA/CD) Access Method and Physical Layer Secifications. Section three, clause 43. htt://standards.ieee.org/getieee80/download/ _section3.df Jaserneite J. y Neumann P. (001). Switched Ethernet for factory automation. In Proceedings of the 8th IEEE International Conference on Emerging Technology and Factory Automation (ETFA 01), Jaserneite J., Neumann P., Theis M y Watson K. (00). Deterministic real-time communication with switched

9 Documento descargado de htt:// el 9/05/016. Coia ara uso ersonal, se rohíbe la transmisión de este documento or cualuier medio o formato. G. Friedrich, J. Ardengh 109 Ethernet. In Proceedings of the 4th IEEE International Worksho on Factory Communication Systems (WFCS 0), Lee S., Lee K.C. y Kim H.H. (004). Maximum Communication Delay of a Real-time Industrial Switched Ethernet with Multile Switching Hubs. In the 30 th Annual Conference of the IEEE Industrial Electronics Society, -6 Nov. 004, Busan, Korea, Lingyan H., Jie P. y Yong X. (008). Exerimental Research about the Imact of IEEE 80.1P on Real-time Behavior of Switched Industrial Ethernet. In Proceedings of the 008 ISECS International Collouium on Comuting, Communication, Control, and Management, 3-4 Aug. 008, Moxa (008). Sitio web de Ethernet Industrial de Moxa. htt:// Prytz G. (006). Redundancy in Industrial Ethernet Networks. In: Proceedings of 006 IEEE International Worksho on Factory Communication Systems, 7 Jun. 006, Prytz G. (007). Network Recovery Time Measurements of RSTP in an Ethernet Ring Toology. In: Proceedings of IEEE Conference on Emerging Technologies and Factory Automation 007, ETFA. 5-7 Se. 007, Patras, Grecia, Rüing S. Vonname E. y Jaserneite J. (1999). Analysis of Switched Ethernet Networks with different Toologies used in Automation Systems. In: Field Bus Technology Sringer-Verlag. Ryoo J., Long H., Yang Y., Holness M., Ahmad Z. y Rhee K. (008). Ethernet Ring Protection for Carrier Ethernet Networks. IEEE Communications Magazine, Se. 008, Siemens (008). Sitio web de Ethernet Industrial de Siemens. htt:// 040_rodukte.htm Vonname E., Rüing S. y Rückert U. (000). Measurements in Switched Ethernet Networks Used for Automation Systems. In: Proceedings of IEEE International Worksho on Factory Communications Systems, Wojdak W. (003). Raid Sanning Tree Protocol. Comact PCI and Advanced TCA Systems. Oen Systems Publishing. Marzo 003. htt:// PerfTech.Mar03.df Yoon G., Kwon D. H., Kwon S. C., Park Y. O. y Lee Y. J (006). Ring Toology-based Redundancy Ethernet for Industrial Network. In: Proceedings of IEEE SICE-ICASE International Joint Confererence Oct. 006, Bexco, Busan, Korea, Zhang Q. y Zhang W. (005). Priority Scheduling in Switched Industrial Ethernet. In: Proceedings of 005 American Control Conference, 8-10 Jun. 005, Portland, Oregon, USA, Zhao T., Li Z., Wang Z. y Xu K. (006). High Safety Gassulying Control System Develoment Based on Ringredundant Industrial Ethernet. In: Proceedings of the Sixth International Conference on Intelligent Systems Design and Alications, Oct. 006, Jinan, China,

Unidad 5. Aplicaciones de las derivadas. Objetivos. Al terminar la unidad, el alumno:

Unidad 5. Aplicaciones de las derivadas. Objetivos. Al terminar la unidad, el alumno: Unidad 5 Alicaciones de las derivadas Objetivos Al terminar la unidad, el alumno: Resolverá roblemas de ingreso utilizando el ingreso marginal. Resolverá roblemas de costos utilizando el costo marginal

Más detalles

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión Sección IV CAPA FISICA Objetivos Funciones Medios de Transmisión más comunes Laboratorio: Elaboración de cables Componentes y dispositivos Colisiones y dominios de colisión Topologías básicas utilizadas.

Más detalles

9. Lección 9: Cambios de Fase

9. Lección 9: Cambios de Fase 9. Lección 9: Cambios de Fase Cuando un sistema consiste de más de una fase, cada fase uede ser considerada como un sistema searado del todo. Los arámetros termodinámicos del sistema entero ueden ser construidos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

CAPITULO II CARACTERISTICAS DE LOS INSTRUMENTOS DE MEDICION

CAPITULO II CARACTERISTICAS DE LOS INSTRUMENTOS DE MEDICION CAPITULO II CARACTERISTICAS DE LOS INSTRUMENTOS DE MEDICION Como hemos dicho anteriormente, los instrumentos de medición hacen posible la observación de los fenómenos eléctricos y su cuantificación. Ahora

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Economía - IN2C1. Otoño 2008 Auxiliar 3

Economía - IN2C1. Otoño 2008 Auxiliar 3 Economía - INC1 Otoño 008 Auxiliar 3 Comentes 1. He ganado la concesión ara vender helados en la laya Reñaca. Como sé que la demanda or helados en la laya en verano se torna más inelástica, ara aumentar

Más detalles

VALUACIÓN DE BONOS. 4 Valuación de un bono en una fecha entre cupones

VALUACIÓN DE BONOS. 4 Valuación de un bono en una fecha entre cupones 1 VALUAIÓN DE BONOS 4 Valuación de un bono en una fecha entre cuones Hasta ahora hemos suuesto en (2.1) y (2.2) que la valuación se hace en el momento de emisión del bono o un instante osterior al ago

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.

Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos. Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

UNIVERSIDAD DE ANTIOQUIA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERIA ELECTRÓNICA LABORATORIO DE CIRCUITOS II PRÁCTICA N 6 " FILTROS ACTIVOS "

UNIVERSIDAD DE ANTIOQUIA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERIA ELECTRÓNICA LABORATORIO DE CIRCUITOS II PRÁCTICA N 6  FILTROS ACTIVOS UNIVERSIDAD DE ANTIOQUIA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERIA ELECTRÓNICA LABORATORIO DE CIRCUITOS II PRÁCTICA N 6 " FILTROS ACTIVOS " OBJETIVOS - Conocer algunas toologías ara el diseño de

Más detalles

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A)

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) aprenderaprogramar.com Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) Sección: Cursos Categoría: Curso Bases de la programación

Más detalles

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Cuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente;

Cuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente; Desarrollando un Plan de Mantenimiento apoyados en RCM Vamos ahora a ver un poco hacia adentro las 7 preguntas fundamentales para el desarrollo del RCM y veamos como podemos hacerlo en una forma práctica

Más detalles

4.1 Primer año de operación: Periodos uno cuatro. 4.1.1 Departamento de Finanzas

4.1 Primer año de operación: Periodos uno cuatro. 4.1.1 Departamento de Finanzas En cualquier empresa se ejecutan distintas tomas de decisiones y se elaboran estrategias que pueden afectar de manera positiva o negativa a dicha organización. En el juego de simulación, ocurre lo mismo,

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

El palacio de la Alhambra: La primera expansión. El favor de los visires

El palacio de la Alhambra: La primera expansión. El favor de los visires El palacio de la Alhambra: La primera expansión El favor de los visires Traducido al español por javche Esta expansión contiene cuatro módulos diferentes, que pueden combinarse individualmente o todos

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014

PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014 PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014 La siguiente lista de preguntas frecuentes pretende responder a muchas de las dudas que pueda tener sobre la decisión de

Más detalles

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Guía LEGAL Conectores sociales Y SOCIAL LOGIN Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos

Más detalles

ENSAYOS DE IMPULSO DE ORIGEN ATMOSFÉRICO EN TRANSFORMADORES LABORATORIO DE ALTA TENSIÓN FACULTAD DE CIENCIAS EXACTAS FÍSICAS Y NATURALES

ENSAYOS DE IMPULSO DE ORIGEN ATMOSFÉRICO EN TRANSFORMADORES LABORATORIO DE ALTA TENSIÓN FACULTAD DE CIENCIAS EXACTAS FÍSICAS Y NATURALES ENSAYOS DE IMPULSO DE ORIGEN ATMOSFÉRICO EN TRANSFORMADORES LABORATORIO DE ALTA TENSIÓN FACULTAD DE CIENCIAS EXACTAS FÍSICAS Y NATURALES UNIVERSIDAD NACIONAL DE CÓRDOBA 2004 Autores Alberto Torresi-Ex.

Más detalles

PRÁCTICA 4. De las dos primeras CPO operando y simplificando se obtiene la condición de tangencia:

PRÁCTICA 4. De las dos primeras CPO operando y simplificando se obtiene la condición de tangencia: .- Determine la exresión de la demanda del bien x ara la siguiente función de utilidad: Para calcular la del bien x hay que resolver el roblema de maximización de la utilidad condicionada a la renta disonible

Más detalles

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 200 OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA (En vigor para auditorías de estados

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #1- REDES 316 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

MÓDULO ACTIVO FIJO. Versión 3.0 CAPACITACION USUARIOS FINALES SIGI

MÓDULO ACTIVO FIJO. Versión 3.0 CAPACITACION USUARIOS FINALES SIGI MÓDULO ACTIVO FIJO Versión 3.0 CAPACITACION USUARIOS FINALES SIGI Marzo 2013 1. INTRODUCCIÓN 1.1. Objetivo Los objetivos del módulo de Activo Fijo son manejar la gestión de los bienes de uso de la Universidad

Más detalles

TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela

TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela 2 CONTENIDOS DE LA UNIDAD 4.4 Diseño de arquitecturas de memoria compartida y compartida-distribuida.

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015

CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 1.- IDEAS GENERALES Durante el curso, casi medio millón de alumnos utilizan a diario un autobús escolar.

Más detalles

1. EL CONCEPTO DE INTERÉS

1. EL CONCEPTO DE INTERÉS 1. EL CONCEPTO DE INTERÉS 1.1 Introducción Tal y como se ha señalado en el prefacio, en estos primeros capítulos se va a suponer ambiente de certidumbre, es decir, que los agentes económicos conocen con

Más detalles

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable 1- Denominación del Proyecto Esto se hace indicando, de manera sintética y mediante

Más detalles

PROCEDIMIENTO INTEGRADO SOBRE NOTIFICACIÓN DE ACCIDENTES E INVESTIGACIÓN DE INCIDENTES

PROCEDIMIENTO INTEGRADO SOBRE NOTIFICACIÓN DE ACCIDENTES E INVESTIGACIÓN DE INCIDENTES SOBRE NOTIFICACIÓN DE ACCIDENTES E INVESTIGACIÓN DE INCIDENTES Hoja 1 de 7 PROCEDIMIENTO INTEGRADO SOBRE NOTIFICACIÓN DE ACCIDENTES E Realizado por Revisado por Aprobado por Fco. Javier Martí Bosch Comité

Más detalles

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva LA TIR, UNA HERRAMIENTA DE CUIDADO Resumen El presente estudio tiene como principal objetivo demostrar, que la TIR no es una herramienta, que por sí sola, pueda determinar la conveniencia de realizar o

Más detalles

Control de Fase. Capítulo 4. 4.1 Conceptos Teóricos

Control de Fase. Capítulo 4. 4.1 Conceptos Teóricos Caítulo 4 Control de Fase 4.1 Concetos Teóricos En este caítulo se resentará el método de control de fase ara convertidores AC/DC conmutados or línea, comúnmente conocidos como rectificadores controlados.

Más detalles

REVISION Y CONTROL DEL FUNCIONAMIENTO DE LOS HORNOS DE CURADO TEXTIL

REVISION Y CONTROL DEL FUNCIONAMIENTO DE LOS HORNOS DE CURADO TEXTIL REVISION Y CONTROL DEL FUNCIONAMIENTO DE LOS HORNOS DE CURADO TEXTIL Las tintas de plastisol curan cuando se les somete a una temperatura durante cierto tiempo; hablando en términos analíticos, podemos

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

INTrodUCCIÓN El museo Como recurso EdUCATIvo

INTrodUCCIÓN El museo Como recurso EdUCATIvo JUSTIFICACIÓN 2012 Introducción La era de la cultura digital y de la sociedad de la información ha generado gran cantidad de cambios para la sociedad en general y para el caso que nos ocupa la educación

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

Eduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS

Eduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS ANÁLISIS DE DATOS Hoy día vamos a hablar de algunas medidas de resumen de datos: cómo resumir cuando tenemos una serie de datos numéricos, generalmente en variables intervalares. Cuando nosotros tenemos

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº 89 18 de agosto de 2015

decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº 89 18 de agosto de 2015 nº 89 18 de agosto de 2015 En términos de margen, cómo comparar el maíz temprano y el maíz tardío? Con el objetivo de analizar los resultados esperables del maíz en esta campaña, y poder adelantarnos en

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Proceso de Desarrollo de Políticas de LACNIC Versión 2.0

Proceso de Desarrollo de Políticas de LACNIC Versión 2.0 Proceso de Desarrollo de Políticas de LACNIC Versión 2.0 Alcance Este documento describe el proceso por el cual pasará el desarrollo de políticas de LACNIC. Incluye la operación de los diferentes órganos

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

Anexos II.A7 Acta de revisión del Sistema de Gestión Medioambiental

Anexos II.A7 Acta de revisión del Sistema de Gestión Medioambiental Requisitos del SGMA según ISO 14001:2004 Anexos II.A7 Acta de revisión del Sistema de Gestión Medioambiental Hoja: 1 de 6 Periodo de revisión: De Enero de 2003 a Diciembre de 2003 ASISTENTES ORDEN DEL

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

CASO DE ESTUDIO ANÁLISIS DE LA CONVENIENCIA DE LA CONSTRUCCIÓN DE UNA NUEVA CARRETERA DE ESTÁNDARES SUPERIORES ENTRE DOS CIUDADES.

CASO DE ESTUDIO ANÁLISIS DE LA CONVENIENCIA DE LA CONSTRUCCIÓN DE UNA NUEVA CARRETERA DE ESTÁNDARES SUPERIORES ENTRE DOS CIUDADES. CASO DE ESTUDIO ANÁLISIS DE LA CONVENIENCIA DE LA CONSTRUCCIÓN DE UNA NUEVA CARRETERA DE ESTÁNDARES SUPERIORES ENTRE DOS CIUDADES Síntesis El objetivo del análisis de este caso de estudio es introducir

Más detalles

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones:

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones: Política de ejecución de Órdenes de Altura COMENTARIOS PREVIOS Y ALCANCE DE ESTA POLÍTICA Esta política será de aplicación a las órdenes recibidas de clientes que no tengan la categoría de contraparte

Más detalles

INFORME. Dirección de Negocio Regulado 1. DESCRIPCIÓN DEL PROBLEMA

INFORME. Dirección de Negocio Regulado 1. DESCRIPCIÓN DEL PROBLEMA INFORME ORGANISMO EMISOR: IBERDROLA DISTRIBUCIÓN, S.A.U. PROTECCIONES Y ASISTENCIA TÉCNICA REFERENCIA: SPFV HOJA 1 de 11 Dirección de Negocio Regulado 1. DESCRIPCIÓN DEL PROBLEMA En pruebas de desconexión

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Un juego curioso con conexiones interesantes

Un juego curioso con conexiones interesantes Un juego curioso con conexiones interesantes EDAD desde: 8 años hasta adulto NÚMERO DE JUGADORES: 2 a 4. Objetivo: El objetivo es obtener el número más alto de puntos haciendo unos SETs conectando hasta

Más detalles

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago. Explique Brevemente en que consiste el leasing y nombre los diferentes tipos existentes. Es un mecanismo de financiamiento de Activos el cual permite el uso del activo por un periodo determinado a cambio

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Introducción a los. Árboles de Decisión

Introducción a los. Árboles de Decisión ntroducción a los Árboles de Decisión ntroducción: Un árbol de decisión es una forma gráfica y analítica de reresentar todos los eventos (sucesos) que ueden surgir a artir de una decisión asumida en cierto

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

UNIDAD 4. Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos.

UNIDAD 4. Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos. UNIDAD 4 Dra. Elena Alfonso Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos. La relación entre la cantidad de factores productivos requerida y la cantidad

Más detalles

Significado de la limitación espectral

Significado de la limitación espectral Significado de la limitación espectral Las Normativas municipales definen las características que han de tener los limitadores, para que realicen adecuadamente sus funciones. Casi todas cuando se refieren

Más detalles

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales

Más detalles

Contabilidad Orientada a los Negocios

Contabilidad Orientada a los Negocios Tema 5 Introducción Como todos sabemos, al pagar por alguna cosa, cualquiera que esta sea, que jamás haya sido utilizada, se debe desembolsar una cantidad de dinero, esto es porque, al igual que todas

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

MEDICION DE CAUDAL - HIDROLOGIA AMBIENTAL

MEDICION DE CAUDAL - HIDROLOGIA AMBIENTAL MEDICION DE CAUDAL - HIDROLOGIA AMBIENTAL 1) INTRODUCCION El caudal es la cantidad de agua que fluye por unidad de tiempo por un conducto abierto o cerrado como un río, riachuelo, acequia, una canal o

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Ejercicios Riesgo y Retorno Resueltos

Ejercicios Riesgo y Retorno Resueltos Ejercicios Riesgo y Retorno Resueltos Comentes:. ara lograr el efecto diversificación en un ortafolio debemos necesariamente invertir en activos que no se correlacionen o que tienen correlación negativa.

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas "2008 - Año de la Enseñanza de las Ciencias" ISSN 0327-7968 Buenos Aires, 29 de diciembre de 2008 Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Más detalles

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las

Más detalles

TEST DE IDONEIDAD BORRADOR.

TEST DE IDONEIDAD BORRADOR. TEST DE IDONEIDAD BORRADOR. 31 de Octubre de 2007 Introducción Uno de los principales cambios que incorpora la MiFID y su normativa de desarrollo para las entidades incluidas en su ámbito de aplicación,

Más detalles

*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas

*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas Naciones Unidas Convención Marco sobre el Cambio Climático Distr. general 1 de abril de 2014 Español Original: inglés FCCC/SBI/2014/5 Órgano Subsidiario de Ejecución 40º período de sesiones Bonn, 4 a 15

Más detalles

Foro Internacional de Acreditación (IAF) Documento del MLA de IAF. Principios generales para el uso de la Marca IAF MLA. Publicación 2, Versión 3

Foro Internacional de Acreditación (IAF) Documento del MLA de IAF. Principios generales para el uso de la Marca IAF MLA. Publicación 2, Versión 3 Foro Internacional de Acreditación (IAF) Documento del MLA de IAF Principios generales para el uso de la Marca IAF MLA Publicación 2, Versión 3 (IAF ML 2: 2011) Fecha de publicación: Abril 29 de 2011 IAAC

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

CERTAMEN N 1 GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) NOMBRE: CURSO:

CERTAMEN N 1 GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) NOMBRE: CURSO: GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) Página 1 de 8 NOMBRE: CURSO: CONTENIDOS EVALUADOS: UNIDADES I y II. I.- INSTRUCCIONES GENERALES - Este CERTAMEN consta de 3 partes y 25 preguntas en total. La primera

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles