CALIDAD DE SERVICIO (QoS) EN REDES MÓVILES AD HOC INALÁMBRICAS CON TRAFICO DIFERENCIADO
|
|
- Mercedes Ortíz Murillo
- hace 8 años
- Vistas:
Transcripción
1 CALIDAD DE SERVICIO (QoS) EN REDES MÓVILES AD HOC INALÁMBRICAS CON TRAFICO DIFERENCIADO Luis Lujan-Vega 1, David Valtierrez 1, Sandra Rodríguez Ríos 2, Ricardo Blanco Vega 2, Germán Acosta 1, Rafael Vazquez 2, Roció Nevarez 1, Alfredo Gómez Fong 1, Víctor Gonzalez 1 1 Departamento de Ingeniería en Sistemas Computacionales Instituto Tecnológico de Delicias Paseo Tecnológico Km (639) Cd. Delicias, Chihuahua. Cp lujanluis@gmail.com {alfgomez, rocionevarez2000, gdacostac, avaltierrez,sandra_rodriguez, gusnun}@hotmail.com 2 Departamento de Ingeniería en Sistemas Computacionales Instituto Tecnológico de Chihuahua II Av. Industrias 11101, Complejo Industrial. (614) Chihuahua, Chihuahua. {rblancovega, ralph_vazquez}@gmail.com Abstracto: Este artículo evalúa el rendimiento de la diferenciación de servicios (Diffserv) [18] en una red móvil Ad-Hoc (MANET) aplicando el modelo SWAN (Stateless Wireless Ad-Hoc Network) [1,13]. Los sistemas inalámbricos se han convertido en el segmento de mayor y más rápido crecimiento en las telecomunicaciones. Están empezando a ofrecer múltiples servicios con calidad (QoS): Conversaciones telefónicas, transferencia de ficheros, acceso a la web o la realización de videoconferencia, sin restricciones de lugar y de tiempo. Estos ejemplos de comunicación inalámbrica espontánea entre dispositivos se denomina redes Ad-Hoc. En realidad, la formación de redes Ad-Hoc como tal no es nueva, sino lo es nuevo es la forma de configuración y uso de sus elementos [6]. Una característica importante en estas redes es otorgar calidad de servicio en sus aplicaciones. Esto se logra mediante la diferenciación de paquetes y clasificándolos en un número pequeño clases de servicios (CoS) y utiliza mecanismos de prioridad para proporcionar una calidad de servicio adecuada a cada clasificación. Este estudio preliminar se realizo simulando MANET con trafico en tiempo real (RT) y trafico best-effort (BE), aplicando servicios diferenciados con el modelo SWAN [1] en el entorno del simulador ns2.[20] SWAN es un modelo de red sin estados, el cual usa algoritmos de control distribuidos para entregar servicios diferenciados en MANET de una manera escalable y robusta. Estos algoritmos aplican controles basados en retroalimentaciones para soportar servicios de tiempo real soft y servicios diferenciados en redes inalámbricas Ad Hoc. El modelo usa el rate control (rc) para trafico UDP y TCP best effort, y un admission control (ac) para trafico UDP de tiempo real. SWAN aplica la notificación explicita de congestionamiento (ECN) para regular dinámicamente trafico de tiempo real admitido. El novedoso aspecto de este modelo es que no requiere de QoS en la capa MAC. [12] I.- INTRODUCCIÓN Los sistemas inalámbricos han capturado la atención y la imaginación del publico, y se han convertido en el segmento de mayor y más rápido crecimiento en las telecomunicaciones, donde su principal consecuencia han sido dotar de movilidad a los nodos de la red al liberarlos de sus conexiones físicas (cableado), dichos nodos pueden funcionar de encaminadores y de anfitriones (Host) [5].Los sistemas inalámbricos también están empezando a ofrecer múltiples servicios con calidad (Quality of Service QoS-) como una conversación telefónica, la transferencia de archivos, acceso a la web o la realización de videoconferencia, sin restricciones de lugar y de tiempo. Estos ejemplos de comunicación inalámbrica espontánea entre dispositivos o nodos podría ser definido de manera informal como un esquema, al que a menudo se denomina formación de redes Ad Hoc, que permite a los dispositivos establecer la comunicación, en cualquier momento y en cualquier lugar. En realidad, la formación de redes Ad Hoc como tal no es nueva, sino lo es nuevo es la forma de configuración, de uso y de sus elementos [11,6].
2 1.1.- Redes Móviles Ad Hoc (MANET) Las redes Ad Hoc consisten en nodos móviles interconectados con enlaces de comunicación inalámbricos multisaltos que a diferencia de las redes inalámbricas convencionales, las redes Ad Hoc no tienen una infraestructura fija de red o administración central, donde la topología de estas redes cambia dinámicamente con nodos móviles entrando o saliendo de la red, y con consecuencias de que algunos enlaces de comunicación llegan a ser inválidos [4], por ello uno de los principales objetivos en este tipo de redes es encontrar una trayectoria que tenga suficientes recursos para satisfacer las limitaciones del retardo, ancho de banda, calidad de los datos multimedia (video, audio, etc.) y/o otras métricas [5] enviando paquetes hacia otros nodos y ejecutar las aplicaciones del usuario, adicionalmente también todos los nodos pueden ser móviles dinámicamente, creando una red inalámbrica auto-creciente, auto-organizada y auto-administrada. [11] Por lo tanto, las comunicaciones en estas redes se crearían únicamente por interacciones entre sus nodos móviles inalámbricos, usando esas interacciones para proporcionar el control de flujo necesario y funciones de administración, [4] pero siendo la comunicación degradada en alguno casos por la movilidad de sus nodos. Es decir, los nodos pueden entrar y salir de áreas de mayor. [4] Para mantener esas comunicaciones existen una serie de protocolos de encaminamiento, los cuales se muestran y describen a continuación (Figura 1): Figura 1: Clasificación de los protocolo en MANET Los protocolos proactivos: son aquellos que mantienen rutas a todos los nodos, incluyendo nodos a los cuales no se están enviando paquetes. Reaccionan a cualquier cambio en la topología incluso aunque no resulte afectado ningún tráfico por el cambio, y requieren mensajes periódicos de control para mantener rutas a todos y cada uno de los nodos de la red. El ritmo al que se envían estos mensajes de control debe reflejar la dinámica de la red a fin de mantener rutas válidas. Por lo tanto, los recursos escasos, tales como la energía y el ancho de banda del enlace, serán usados más frecuentemente para el tráfico de control a medida que aumente la movilidad del nodo. [6,21] Los protocolos reactivos: también conocidos como On demand son un procedimiento alternativo que comprende el establecimiento de rutas reactivas, lo que dicta que las rutas entre nodos se determinen solamente cuando se necesiten de forma explícita para encaminar paquetes. Esto evita que los nodos actualicen cada ruta posible de la red, y en vez de ello permite concentrarse o bien en las rutas que se están usando, o en las rutas que están en el proceso de ser establecidas. [6,22] Los protocolos híbridos: Son aquellos que combinan estrategias proactivas y reactivas de los protocolos antes mencionados. Esos protocolos dividen la red en zonas (clusters) y corren un protocolo proactivo dentro de esas zonas y corren un protocolo reactivo entre las diferentes zonas (interclusters). Este tipo de protocolo es mejor de aplicar en redes grandes donde se realiza un clustering frecuentemente. [5,6] Retos a superar en MANET. De una forma resumida y no por orden de importancia, son numerosos los retos que deben superarse para alcanzar los beneficios prácticos de las redes MANET, tales como: La calidad de servicio (QoS) solicitada por las aplicaciones multimedia. Que es afectada principalmente por el
3 retardo y por la administración del disponible ancho de banda. Métodos de control de acceso al medio efectivos( o canal) Administración móvil segura Encaminamiento efectivo (Throughput alto, pérdida nula o baja de paquetes, etc.) Conseguir elementos / equipos con potencia extremadamente baja para evitar tener que recargar frecuentemente la batería. Dispositivos de poco peso debido a que son portátiles y deben poder llevarse encima (wearable). Resolver el problema de las interferencias. Conseguir interoperabilidad entre los diferentes equipos que están moviéndose dentro en la red, a través de un eficiente modelo y protocolo de encaminamiento. Creación de contenidos en tiempo real. Y superar los factores ambientales que juegan un papel muy importante, no solo limitando la distancia entre dos nodos, sino agregándole ruido, interferencia y variedad de terrenos que obstruyen la señal. [8,11,17,18] Con la llegada de redes de altas velocidades en Giga bits por segundo (Gbps) que soporten un amplio rango de aplicaciones de comunicaciones intensivas y tiempo real, además requerimientos de QoS plantean nuevos retos para el desarrollo de sistemas de encaminamiento en redes Ad Hoc Seleccione la ruta de la red que tenga suficientes recursos para conocer los requerimientos de QoS de cualquier conexión admitida Realice una eficiencia global en la utilización de recursos Escalares, como el crecimiento de la red Que responda rápidamente a los cambios de la red Proporcione rutas libres de ciclos Minimice retardos (ruta más corta) Presente múltiples rutas para estar libres de congestión. 8.- Deben tener ejecución descentralizada. 9.- Ser eficientes en el ancho de banda Utilizar enlaces bidireccionales y unidireccionales Conservar la potencia. [3,4,6,10,11] Los protocolos deben probarse en escenarios donde el movimiento es al azar dentro de una área. Dentro de los escenarios reales se pueden encontrar: Conferencia Cobertura de eventos Área de desastres [15] II.- QoS EN REDES AD HOC El concepto de calidad de servicio (QoS) ha sido propuesto para evaluar las prestaciones cuantitativas y cualitativas de un conjunto de requerimientos de servicio que serán encontrados, otorgados y mantenidos por la red mientras transporta un paquete desde el origen al destino, siendo una función de la red satisfacer ese grupo de requerimientos en términos de retardo estático extremo a extremo (E2E), disponibilidad de ancho de banda, probabilidad de pérdidas de paquetes en una conexión.[3] Por ejemplo en multimedia esto puede incluir calidad de imágenes, o tiempo de respuesta, al hecho que una imagen fue producida o fue una respuesta a un estimulo ocurrido. La QoS puede estar delimitada por un conjunto de condiciones, las cuales pueden ser: Link constraints: especifican la restricción en el uso de los enlaces, por ejemplo: Tener ancho de banda disponible para cierta aplicación. Path constraints: especifica los requerimientos QoS extremo a extremo en una simple trayectoria. Tree constraints: especifica los requerimientos para un árbol multicast. [8] El costo de transporte y el rendimiento total de la red pueden ser incluidos como parámetros. El costo generalmente se describe en términos monetarios por proceso o en términos de tiempo usado en un proceso. Es frecuentemente el caso de que el costo será usado para poner los límites superiores e inferiores a las otras características. El costo de un enlace
4 también puede ser en función de la utilización del buffer o ancho de banda. El costo total de una ruta (árbol) es el total del costo de todos los enlaces en la trayectoria. La optimización del problema es encontrar la trayectoria con menor costo entre todas las rutas factibles. Obviamente que los recursos en la red de deben estar disponibles durante la invocación del servicio para la garantía QoS. La primera tarea esencial es encontrar una adecuada ruta a través de la red, entre el origen y el destino que tendrá los recursos necesarios disponibles para encontrar las características de QoS para el servicio deseado. La tarea de reservación recursos (pedir, identificar y terminar) es el otro ingrediente indispensable de QoS. [4] Características de los Enlaces con QoS para Esquemas de Tiempo Real Para tener tráfico en tiempo real como voz, video en vivo, debe mantenerse bajo ciertos límites el retardo total y la varianza del retardo, el cual se puede lograr reduciendo hasta donde sea posible el número de saltos, o encaminadores intermedios en el camino. Con cambios potencialmente impredecibles de topología en una red Ad Hoc este objetivo es difícil de lograr. Aunque existen aplicaciones en tiempo real Blandas (soft) presentan cierta tolerancia en cuanto a que los mensajes lleguen después de su deadline. Muchas de las aplicaciones multimedia están en esta categoría. Pero las aplicaciones de Tiempo Real Duras (hard) permiten imponer cualquier restricción para establecer la comunicación, pero una vez establecida no se permite que ningún mensaje llegue después de su deadline y mucho menos que se pierda mensajes. En esta categoría están las aplicaciones industriales por ejemplo que controlan robots o sistemas de seguridad. Una aproximación para otorgar calidad de servicio es diferenciar entre el conjunto de paquetes que circulan por la red. Cuando se desarrolló el concepto de conmutación de paquetes, se aplicó un servicio de mejor esfuerzo, el cual trata los paquetes sin hacer ninguna diferenciación entre los diferentes tipos de flujos. Todos los paquetes reciben la misma prioridad al momento de ser procesados por el planificador de paquetes el cual se encarga de decidir cual paquete es el que va a pasar primero al enlace. De esta manera, los paquetes son más sensibles a los retardos. [8]Una manera de mejorar este esquema del mejor esfuerzo, es tratar a los paquetes de manera diferente, tomando la decisión de cómo procesarlo dependiendo del contenido del encabezado del paquete. Los campos que son de utilidad en el encabezado para el manejo del paquete son los campos de dirección fuente y destino, el puerto de origen y destino, tipo de servicio (ToS) y el protocolo. El encaminador basándose en estos datos puede tomar una decisión de cómo procesar el paquete. Sin embargo, cuando la cantidad de paquetes es muy grande varios cientos o miles de paquetes por segundo- esto puede repercutir en el rendimiento del encaminador. Si existen similitudes entre diferentes paquetes, es posible clasificar los paquetes en grupos y tomar decisiones de cómo procesar los paquetes dependiendo del grupo al que pertenezca un paquete. Este mecanismo se logra reservando ciertos bits en el encabezado del paquete de hecho el campo de tipo de servicio del protocolo Ipv4 estaba reservado para este propósito- y definir en él, el tipo de servicio que se le debe aplicar al paquete de acuerdo a las políticas que s hayan especificado para ese propósito. [9] 2.2.-Servicios Diferenciados El modelo de Servicios Diferenciados se basa en tráfico sin reservación. Este modelo clasifica los paquetes en un número pequeño de tipos de servicios y utiliza mecanismos de prioridad para proporcionar una calidad de servicio adecuada al tráfico. El objetivo principal de este mecanismo es asignar el ancho de banda a diferentes usuarios en una forma controlada durante periodos de congestión. Este mecanismo se aplica igualmente a aplicaciones tradicionales basadas sobre TCP, tales como transferencia de archivos, accesos a bases de datos o Servidores de Web, y nuevas clases de aplicaciones tales como audio o video en tiempo real. [9] Los Servicios Diferenciados pueden proveer a los usuarios, una expectativa predecible del servicio que las redes le proveerá en tiempos de congestión, y permite que diferentes usuarios obtengan diferentes niveles de servicio de la red. [3,18]
5 III. SIMULACION CON EL MODELO SWAN (SERVICE DIFFERENTIATION IN STATELESS WIRELESS AD HOC NETWORKS) El objetivo de este punto es realizar estudios aplicando servicios diferenciados con el modelo SWAN [1,2,18] en el entorno del simulador ns2. [13] SWAN es un modelo de red sin estados, el cual usa algoritmos de control distribuidos para entregar servicios diferenciados en MANET de una manera escalable y robusta. Estos algoritmos aplican controles basados en retroalimentaciones para soportar servicios de tiempo real soft y servicios diferenciados en redes inalámbricas Ad Hoc. El modelo usa el rate control (rc) para trafico UDP y TCP best effort, y un admission control (ac) para trafico UDP de tiempo real. SWAN aplica la notificación explicita de congestionamiento (ECN) para regular dinámicamente trafico de tiempo real admitido. El novedoso aspecto de este modelo es que no requiere de QoS en la capa MAC, como puede verse en la figura 3.1. [3,9] Cada nodo dispone de mecanismos para poder clasificar los paquetes, conformarlos (si es necesario) y poner en marcha (en el caso de que sea preciso) un proceso denominado control de admisión. El clasificador [13] de un nodo se halla situado entre las capas MAC e IP (Véase la Fig 3.2) Y es capaz de diferenciar entre paquetes best-effort y de tiempo real. Esto es posible porque cuando se desea enviar un nuevo flujo de paquetes de tiempo real, primero se somete a dichos paquetes a un proceso denominado control de admisión con el fin de determinar si existen recursos suficientes para poder aceptar la nueva sesión de tiempo real. Figura 3.1 Capas del Protocolo con SWAN Figura 3.2 Mecanismo Clasificador de Paquetes 3.1 Metodología Utilizada El modelo se aplico en un entorno de simulación MANET con protocolo AODV (Figura 3.3), evaluando los parámetros de: Throughput, Retardo medio (E2E) y Jitter. El entorno de simulación considera los siguientes escenarios: Fuentes de video: 1 (Trafico de tiempo real) Fuentes de FTP: 19 (Trafico de tiempo no real o best effort) Área de simulación: 500x2500 mts. 40 nodos Tiempo de simulación de 400 seg. Tiempo de pausa de 20 seg. Movimiento Random Waypoint (RWP)
6 Figura 3.3 Metodología Utilizada IV Resultados y conclusiones Las trazas de resultados que dieron las simulaciones, fuero analizadas con el Trace Graph.[23] Y se obtuvieron las siguientes graficas donde se muestran las métricas mas importantes para evaluar la Calidad de Servicio aplicado a Trafico Real(TR) y Best Effort (BE). 19 Fuentes de tiempo real (video) y 1 de tiempo no real (FTP) Se observa que cuando esta activado el admission control (ac), el throughput de tiempo real aumenta debido a que se le da prioridad, y por lo tanto su retado medio y cantidad de paquetes perdidos disminuyen. Fig 4.1, pero el las prestaciones del trafico Best Effort disminuyen (Figura 4.2 y 4.3) y mejorando las de Tiempo Real (TR). Trafico Real Trafico BE Figura 4.1 Throughput
7 Trafico BE Trafico TR Figura 4.2 Jitter Trafico BE Trafico TR Figura 4.3 Delay E2E IV CONCLUSIONES Para redes inalámbricas móviles, las prestaciones de los protocolos de encaminamiento son afectadas por muchos factores, como la tecnología empleada, el comportamiento del nivel de enlace, movilidad, dispersión y velocidad de los nodos, etc. Por otro lado el modelo SWAN tuvo buenas prestaciones al tener baja tasa de paquetes perdidos, pero mostró un incremento en el retardo medio y jitter debido a su naturaleza reactiva con tamaño de paquetes de 512 bytes. Sus prestaciones se mantuvieron más estables y eficientes en los escenarios altamente dinámicos. También se observo que la aplicación de servicios diferenciados en MANET, mejora las prestaciones del tráfico en tiempo real, teniendo una mejor calidad de servicio extremo extremo. Algunas características de la arquitectura DiffServ, tales como la ausencia de un mecanismo de señalización que sobrecargue la red o la falta de reserva de recursos por flujo. Parecen convertir a este modelo en uno muy apropiado para su aplicación en redes ad hoc. Además. Un modelo de calidad de servicio distribuido sin estados como DiffServ. Se adapta mejor al entorno de una red ad hoc debido a sus propiedades inherentes tales como simplicidad. Escalabilidad y habilidad para hacer frente a las condiciones dinámicas de la red SWAN tiene la ventaja de que puede diferenciar correctamente servicios en redes ad hoc heterogéneas con capas f.iac correspondientes a distintas tecnologías Sin embargo, esto no significa que los mecanismos de calidad de servicio a nivel de la capa MAC para IEEE S02.11 no tengan su utilidad. De hecho, resultaría muy interesante implementar un modelo de calidad de servicio como SWAN en una red ad hoc donde el protocolo a nivel de la capa MAC fuera por ejemplo el IEEE S02.11e para observar la interacción entre ambos protocolos y mejorar la diferenciación de servicios
8 Referencias [1] G-S. Ahn, T. Campbell, A. Veres and L. Sun, Stateless Wireless Ad Hoc Networks (SWAN). Columbia University, October [2] G-S. Ahn, T. Campbell, A. Veres and L. Sun, SWAN: Service Differentiation in Stateless Wireless Ad Hoc Networks, Proc. IEEE INFOCOM'2002, New York, New York, [3] S. Andreozzi, DiffServ simulations using the Network Simulator: Requirements, Issues and Solutions, Master s Thesis, University of Pisa, 2001 [4] S. Chakrabarti and A. Mishra, QoS issues in Ad Hoc Wireless Networks, IEEE Communication Magazine, February [5] S. Chen and K. Nahrstedt, Distributed QoS routing with imprecise state information, In 7th Int. Conf. on Computer Communications and Networks (IC3N), October 1998, Urbana,IL [6] M. Fording, P. Johansson and P. Larsson, Wireless Ad Hoc Networking The Art ofnetworking without a network, Ericsson Review Num 4, 2000 [7] P. Pieda, J. Ethridge, M. Baines and F. Shallwani, A Network Simulator Differentiated Services Implementation, Open IP, Nortel Networks, July 26, [8] A.Qayyum, L. Viennot and A. Laouiti, Multipoint relaying: An efficient technique for flooding in mobile wireless networks, 35th Annual Hawaii International Conference on System Sciences (HICSS'2002). [9] V. Rexhepi, G. Karagiannis and G. Heijenk, "A Framework for QoS and Mobility in theinternet Next Generation, EUNICE 2000 proceedings, September [10] M. Fording, P. Johansson and P. Larsson, Wireless Ad Hoc Networking The Art of Networking without a network, Ericsson Review Num 4, 2000 [11] S. Chakrabarti and A. Mishra, QoS issues in Ad Hoc Wireless Networks, IEEE Communication Magazine, February [12] G-S. Ahn, T. Campbell, A. Veres and L. Sun, SWAN: Service Differentiation in Stateless Wireless Ad Hoc Networks, Proc. IEEE INFOCOM'2002, New York, New York, 2002 [13] G-S. Ahn, T. Campbell, A. Veres and L. Sun, Stateless Wireless Ad Hoc Networks (SWAN). Columbia University, October [14] S. Chen and K. Nahrstedt, Distributed QoS routing with imprecise state information, In 7th Int. Conf. on Computer Communications and Networks (IC3N), October 1998, Urbana, IL [15] D. Chalmers and M. Sloman Survey of Quality of Service in Mobile Computing Enviroments, London U.K., 4th February 1999 [16] A. Jacobson, Metrics in a Ad Hoc Networks. Master s Thesis, Lulea University of Technology, May 2002 [17] S. Andreozzi, DiffServ simulations using the Network Simulator: Requirements, Issues and Solutions, Master s Thesis, University of Pisa, 2001 [18] P. Pieda, J. Ethridge, M. Baines and F. Shallwani, A Network Simulator Differentiated Services Implementation, Open IP, Nortel Networks, July 26, [19] The CMU Monarch Project s, Wireless and Mobility Extensions to ns, snapshot Release August 5, [20] [21] C. Perkins, E. Royer, M. Belding and S. Das, Ad Hoc On Demand Distance Vector (AODV) Routing. January 2002 (Work in progress). [22] Samir R. Das, Charles E. Perkins, and Elizabeth M. Royer, "Performance Comparison of Two On-demand Routing Protocols for Ad Hoc Networks." Proceedings of the IEEE Conference on Computer Communications (INFOCOM), Tel Aviv, Israel, March 2000, p [23] J. Malek, Trace Graph, October 2002
REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesAdministración de QoS en ambientes de redes de servicios convergentes
Administración de QoS en ambientes de redes de servicios convergentes María Murazzo 1#, Nelson Rodríguez 2#, Ricardo Vergara 3*, Franco Carrizo 4**, Facundo Gonzalez 5**, Enzo Grosso 6** # Docentes e Investigadores
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesA Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks
A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesLa revolución del contenido multimedia de pies a cabeza.
La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesManual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP
Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesCapítulo I Introducción
1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios
Más detallesAnálisis del impacto de implementación de 802.11e en redes MANET con trafico CBT
Análisis del impacto de implementación de 802.11e en redes MANET con trafico CBT María Murazzo 1*, Nelson Rodríguez 2*, Daniela Villafañe 3*, Enzo Grosso 4#, Gabriel Dávila 5# 1 marite@unsj-cuim.edu.ar,
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesWanjiun Liao Victor O.K. Li Presentado por: David Vaquero López
The Split and Merge Protocol for Interactive Video-on-Demand Wanjiun Liao Victor O.K. Li Presentado por: David Vaquero López Índice Autores Introducción Protocolo SAM (Split and Merge) Variaciones del
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallesHaciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO
Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO DE LA CONDUCTA SECCIÓN 1 Introducción...1 El Resultado Esperado por el Entrenamiento...2 SECCIÓN 2 Que Es Lo Que Hay en El Programa?...4 SECCIÓN
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detalles2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesCurso: Arquitectura Empresarial basado en TOGAF
Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesPresenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845
PROPUESTA DE PROYECTO DE TESIS DE MAESTRIA EN INGENIERÍA ELÉCTRICA. OPCIÓN: TELECOMUNICACIONES Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detalles6. Gestión de proyectos
6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detalles4.1 Primer año de operación: Periodos uno cuatro. 4.1.1 Departamento de Finanzas
En cualquier empresa se ejecutan distintas tomas de decisiones y se elaboran estrategias que pueden afectar de manera positiva o negativa a dicha organización. En el juego de simulación, ocurre lo mismo,
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detalles11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número
Más detallesSistemas de Telecomunicación Problemas. Entrega I
Sistemas de Telecomunicación Problemas. Entrega I Temas 1 y 2 21 de septiembre de 2015 1.1. Una red de transporte está formada por siete nodos en cadena, 5 del tipo A y 2 del tipo B. Los datos proporcionados
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesTienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Más detallesTema 8 Procesos. * Definición informal: un proceso es un programa en ejecución
Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesDiferencias entre nivel 2 y nivel 3 y una estrategia de implantación
CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesTema 5: Sistemas Monetarios Internacionales
Introducción: Tema 5: Sistemas Monetarios Internacionales Analizaremos economías que están formadas por varios países y monedas. Se estudiarán los determinantes de los tipos de cambio entre monedas. Determinaremos
Más detallesINTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS
INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesPor el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las
Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet
Más detalles2.1 Planificación del Alcance
2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar
Más detallesXARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu
XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan
Más detallesREDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO
Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detallesAnálisis y cuantificación del Riesgo
Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesPlanificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Planificación de Procesos Módulo 5 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Conceptos Básicos Criterios de Planificación
Más detallesCAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesProceso Transaccional
Proceso Transaccional Documento de Construcción Proceso Transaccional 1 Tabla de Contenido Introducción... 2 Diagrama del Proceso... 3 Sub Proceso Transaccional Reserva... 4 Sub Proceso Reporte De Gastos...
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detalles