CALIDAD DE SERVICIO (QoS) EN REDES MÓVILES AD HOC INALÁMBRICAS CON TRAFICO DIFERENCIADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CALIDAD DE SERVICIO (QoS) EN REDES MÓVILES AD HOC INALÁMBRICAS CON TRAFICO DIFERENCIADO"

Transcripción

1 CALIDAD DE SERVICIO (QoS) EN REDES MÓVILES AD HOC INALÁMBRICAS CON TRAFICO DIFERENCIADO Luis Lujan-Vega 1, David Valtierrez 1, Sandra Rodríguez Ríos 2, Ricardo Blanco Vega 2, Germán Acosta 1, Rafael Vazquez 2, Roció Nevarez 1, Alfredo Gómez Fong 1, Víctor Gonzalez 1 1 Departamento de Ingeniería en Sistemas Computacionales Instituto Tecnológico de Delicias Paseo Tecnológico Km (639) Cd. Delicias, Chihuahua. Cp lujanluis@gmail.com {alfgomez, rocionevarez2000, gdacostac, avaltierrez,sandra_rodriguez, gusnun}@hotmail.com 2 Departamento de Ingeniería en Sistemas Computacionales Instituto Tecnológico de Chihuahua II Av. Industrias 11101, Complejo Industrial. (614) Chihuahua, Chihuahua. {rblancovega, ralph_vazquez}@gmail.com Abstracto: Este artículo evalúa el rendimiento de la diferenciación de servicios (Diffserv) [18] en una red móvil Ad-Hoc (MANET) aplicando el modelo SWAN (Stateless Wireless Ad-Hoc Network) [1,13]. Los sistemas inalámbricos se han convertido en el segmento de mayor y más rápido crecimiento en las telecomunicaciones. Están empezando a ofrecer múltiples servicios con calidad (QoS): Conversaciones telefónicas, transferencia de ficheros, acceso a la web o la realización de videoconferencia, sin restricciones de lugar y de tiempo. Estos ejemplos de comunicación inalámbrica espontánea entre dispositivos se denomina redes Ad-Hoc. En realidad, la formación de redes Ad-Hoc como tal no es nueva, sino lo es nuevo es la forma de configuración y uso de sus elementos [6]. Una característica importante en estas redes es otorgar calidad de servicio en sus aplicaciones. Esto se logra mediante la diferenciación de paquetes y clasificándolos en un número pequeño clases de servicios (CoS) y utiliza mecanismos de prioridad para proporcionar una calidad de servicio adecuada a cada clasificación. Este estudio preliminar se realizo simulando MANET con trafico en tiempo real (RT) y trafico best-effort (BE), aplicando servicios diferenciados con el modelo SWAN [1] en el entorno del simulador ns2.[20] SWAN es un modelo de red sin estados, el cual usa algoritmos de control distribuidos para entregar servicios diferenciados en MANET de una manera escalable y robusta. Estos algoritmos aplican controles basados en retroalimentaciones para soportar servicios de tiempo real soft y servicios diferenciados en redes inalámbricas Ad Hoc. El modelo usa el rate control (rc) para trafico UDP y TCP best effort, y un admission control (ac) para trafico UDP de tiempo real. SWAN aplica la notificación explicita de congestionamiento (ECN) para regular dinámicamente trafico de tiempo real admitido. El novedoso aspecto de este modelo es que no requiere de QoS en la capa MAC. [12] I.- INTRODUCCIÓN Los sistemas inalámbricos han capturado la atención y la imaginación del publico, y se han convertido en el segmento de mayor y más rápido crecimiento en las telecomunicaciones, donde su principal consecuencia han sido dotar de movilidad a los nodos de la red al liberarlos de sus conexiones físicas (cableado), dichos nodos pueden funcionar de encaminadores y de anfitriones (Host) [5].Los sistemas inalámbricos también están empezando a ofrecer múltiples servicios con calidad (Quality of Service QoS-) como una conversación telefónica, la transferencia de archivos, acceso a la web o la realización de videoconferencia, sin restricciones de lugar y de tiempo. Estos ejemplos de comunicación inalámbrica espontánea entre dispositivos o nodos podría ser definido de manera informal como un esquema, al que a menudo se denomina formación de redes Ad Hoc, que permite a los dispositivos establecer la comunicación, en cualquier momento y en cualquier lugar. En realidad, la formación de redes Ad Hoc como tal no es nueva, sino lo es nuevo es la forma de configuración, de uso y de sus elementos [11,6].

2 1.1.- Redes Móviles Ad Hoc (MANET) Las redes Ad Hoc consisten en nodos móviles interconectados con enlaces de comunicación inalámbricos multisaltos que a diferencia de las redes inalámbricas convencionales, las redes Ad Hoc no tienen una infraestructura fija de red o administración central, donde la topología de estas redes cambia dinámicamente con nodos móviles entrando o saliendo de la red, y con consecuencias de que algunos enlaces de comunicación llegan a ser inválidos [4], por ello uno de los principales objetivos en este tipo de redes es encontrar una trayectoria que tenga suficientes recursos para satisfacer las limitaciones del retardo, ancho de banda, calidad de los datos multimedia (video, audio, etc.) y/o otras métricas [5] enviando paquetes hacia otros nodos y ejecutar las aplicaciones del usuario, adicionalmente también todos los nodos pueden ser móviles dinámicamente, creando una red inalámbrica auto-creciente, auto-organizada y auto-administrada. [11] Por lo tanto, las comunicaciones en estas redes se crearían únicamente por interacciones entre sus nodos móviles inalámbricos, usando esas interacciones para proporcionar el control de flujo necesario y funciones de administración, [4] pero siendo la comunicación degradada en alguno casos por la movilidad de sus nodos. Es decir, los nodos pueden entrar y salir de áreas de mayor. [4] Para mantener esas comunicaciones existen una serie de protocolos de encaminamiento, los cuales se muestran y describen a continuación (Figura 1): Figura 1: Clasificación de los protocolo en MANET Los protocolos proactivos: son aquellos que mantienen rutas a todos los nodos, incluyendo nodos a los cuales no se están enviando paquetes. Reaccionan a cualquier cambio en la topología incluso aunque no resulte afectado ningún tráfico por el cambio, y requieren mensajes periódicos de control para mantener rutas a todos y cada uno de los nodos de la red. El ritmo al que se envían estos mensajes de control debe reflejar la dinámica de la red a fin de mantener rutas válidas. Por lo tanto, los recursos escasos, tales como la energía y el ancho de banda del enlace, serán usados más frecuentemente para el tráfico de control a medida que aumente la movilidad del nodo. [6,21] Los protocolos reactivos: también conocidos como On demand son un procedimiento alternativo que comprende el establecimiento de rutas reactivas, lo que dicta que las rutas entre nodos se determinen solamente cuando se necesiten de forma explícita para encaminar paquetes. Esto evita que los nodos actualicen cada ruta posible de la red, y en vez de ello permite concentrarse o bien en las rutas que se están usando, o en las rutas que están en el proceso de ser establecidas. [6,22] Los protocolos híbridos: Son aquellos que combinan estrategias proactivas y reactivas de los protocolos antes mencionados. Esos protocolos dividen la red en zonas (clusters) y corren un protocolo proactivo dentro de esas zonas y corren un protocolo reactivo entre las diferentes zonas (interclusters). Este tipo de protocolo es mejor de aplicar en redes grandes donde se realiza un clustering frecuentemente. [5,6] Retos a superar en MANET. De una forma resumida y no por orden de importancia, son numerosos los retos que deben superarse para alcanzar los beneficios prácticos de las redes MANET, tales como: La calidad de servicio (QoS) solicitada por las aplicaciones multimedia. Que es afectada principalmente por el

3 retardo y por la administración del disponible ancho de banda. Métodos de control de acceso al medio efectivos( o canal) Administración móvil segura Encaminamiento efectivo (Throughput alto, pérdida nula o baja de paquetes, etc.) Conseguir elementos / equipos con potencia extremadamente baja para evitar tener que recargar frecuentemente la batería. Dispositivos de poco peso debido a que son portátiles y deben poder llevarse encima (wearable). Resolver el problema de las interferencias. Conseguir interoperabilidad entre los diferentes equipos que están moviéndose dentro en la red, a través de un eficiente modelo y protocolo de encaminamiento. Creación de contenidos en tiempo real. Y superar los factores ambientales que juegan un papel muy importante, no solo limitando la distancia entre dos nodos, sino agregándole ruido, interferencia y variedad de terrenos que obstruyen la señal. [8,11,17,18] Con la llegada de redes de altas velocidades en Giga bits por segundo (Gbps) que soporten un amplio rango de aplicaciones de comunicaciones intensivas y tiempo real, además requerimientos de QoS plantean nuevos retos para el desarrollo de sistemas de encaminamiento en redes Ad Hoc Seleccione la ruta de la red que tenga suficientes recursos para conocer los requerimientos de QoS de cualquier conexión admitida Realice una eficiencia global en la utilización de recursos Escalares, como el crecimiento de la red Que responda rápidamente a los cambios de la red Proporcione rutas libres de ciclos Minimice retardos (ruta más corta) Presente múltiples rutas para estar libres de congestión. 8.- Deben tener ejecución descentralizada. 9.- Ser eficientes en el ancho de banda Utilizar enlaces bidireccionales y unidireccionales Conservar la potencia. [3,4,6,10,11] Los protocolos deben probarse en escenarios donde el movimiento es al azar dentro de una área. Dentro de los escenarios reales se pueden encontrar: Conferencia Cobertura de eventos Área de desastres [15] II.- QoS EN REDES AD HOC El concepto de calidad de servicio (QoS) ha sido propuesto para evaluar las prestaciones cuantitativas y cualitativas de un conjunto de requerimientos de servicio que serán encontrados, otorgados y mantenidos por la red mientras transporta un paquete desde el origen al destino, siendo una función de la red satisfacer ese grupo de requerimientos en términos de retardo estático extremo a extremo (E2E), disponibilidad de ancho de banda, probabilidad de pérdidas de paquetes en una conexión.[3] Por ejemplo en multimedia esto puede incluir calidad de imágenes, o tiempo de respuesta, al hecho que una imagen fue producida o fue una respuesta a un estimulo ocurrido. La QoS puede estar delimitada por un conjunto de condiciones, las cuales pueden ser: Link constraints: especifican la restricción en el uso de los enlaces, por ejemplo: Tener ancho de banda disponible para cierta aplicación. Path constraints: especifica los requerimientos QoS extremo a extremo en una simple trayectoria. Tree constraints: especifica los requerimientos para un árbol multicast. [8] El costo de transporte y el rendimiento total de la red pueden ser incluidos como parámetros. El costo generalmente se describe en términos monetarios por proceso o en términos de tiempo usado en un proceso. Es frecuentemente el caso de que el costo será usado para poner los límites superiores e inferiores a las otras características. El costo de un enlace

4 también puede ser en función de la utilización del buffer o ancho de banda. El costo total de una ruta (árbol) es el total del costo de todos los enlaces en la trayectoria. La optimización del problema es encontrar la trayectoria con menor costo entre todas las rutas factibles. Obviamente que los recursos en la red de deben estar disponibles durante la invocación del servicio para la garantía QoS. La primera tarea esencial es encontrar una adecuada ruta a través de la red, entre el origen y el destino que tendrá los recursos necesarios disponibles para encontrar las características de QoS para el servicio deseado. La tarea de reservación recursos (pedir, identificar y terminar) es el otro ingrediente indispensable de QoS. [4] Características de los Enlaces con QoS para Esquemas de Tiempo Real Para tener tráfico en tiempo real como voz, video en vivo, debe mantenerse bajo ciertos límites el retardo total y la varianza del retardo, el cual se puede lograr reduciendo hasta donde sea posible el número de saltos, o encaminadores intermedios en el camino. Con cambios potencialmente impredecibles de topología en una red Ad Hoc este objetivo es difícil de lograr. Aunque existen aplicaciones en tiempo real Blandas (soft) presentan cierta tolerancia en cuanto a que los mensajes lleguen después de su deadline. Muchas de las aplicaciones multimedia están en esta categoría. Pero las aplicaciones de Tiempo Real Duras (hard) permiten imponer cualquier restricción para establecer la comunicación, pero una vez establecida no se permite que ningún mensaje llegue después de su deadline y mucho menos que se pierda mensajes. En esta categoría están las aplicaciones industriales por ejemplo que controlan robots o sistemas de seguridad. Una aproximación para otorgar calidad de servicio es diferenciar entre el conjunto de paquetes que circulan por la red. Cuando se desarrolló el concepto de conmutación de paquetes, se aplicó un servicio de mejor esfuerzo, el cual trata los paquetes sin hacer ninguna diferenciación entre los diferentes tipos de flujos. Todos los paquetes reciben la misma prioridad al momento de ser procesados por el planificador de paquetes el cual se encarga de decidir cual paquete es el que va a pasar primero al enlace. De esta manera, los paquetes son más sensibles a los retardos. [8]Una manera de mejorar este esquema del mejor esfuerzo, es tratar a los paquetes de manera diferente, tomando la decisión de cómo procesarlo dependiendo del contenido del encabezado del paquete. Los campos que son de utilidad en el encabezado para el manejo del paquete son los campos de dirección fuente y destino, el puerto de origen y destino, tipo de servicio (ToS) y el protocolo. El encaminador basándose en estos datos puede tomar una decisión de cómo procesar el paquete. Sin embargo, cuando la cantidad de paquetes es muy grande varios cientos o miles de paquetes por segundo- esto puede repercutir en el rendimiento del encaminador. Si existen similitudes entre diferentes paquetes, es posible clasificar los paquetes en grupos y tomar decisiones de cómo procesar los paquetes dependiendo del grupo al que pertenezca un paquete. Este mecanismo se logra reservando ciertos bits en el encabezado del paquete de hecho el campo de tipo de servicio del protocolo Ipv4 estaba reservado para este propósito- y definir en él, el tipo de servicio que se le debe aplicar al paquete de acuerdo a las políticas que s hayan especificado para ese propósito. [9] 2.2.-Servicios Diferenciados El modelo de Servicios Diferenciados se basa en tráfico sin reservación. Este modelo clasifica los paquetes en un número pequeño de tipos de servicios y utiliza mecanismos de prioridad para proporcionar una calidad de servicio adecuada al tráfico. El objetivo principal de este mecanismo es asignar el ancho de banda a diferentes usuarios en una forma controlada durante periodos de congestión. Este mecanismo se aplica igualmente a aplicaciones tradicionales basadas sobre TCP, tales como transferencia de archivos, accesos a bases de datos o Servidores de Web, y nuevas clases de aplicaciones tales como audio o video en tiempo real. [9] Los Servicios Diferenciados pueden proveer a los usuarios, una expectativa predecible del servicio que las redes le proveerá en tiempos de congestión, y permite que diferentes usuarios obtengan diferentes niveles de servicio de la red. [3,18]

5 III. SIMULACION CON EL MODELO SWAN (SERVICE DIFFERENTIATION IN STATELESS WIRELESS AD HOC NETWORKS) El objetivo de este punto es realizar estudios aplicando servicios diferenciados con el modelo SWAN [1,2,18] en el entorno del simulador ns2. [13] SWAN es un modelo de red sin estados, el cual usa algoritmos de control distribuidos para entregar servicios diferenciados en MANET de una manera escalable y robusta. Estos algoritmos aplican controles basados en retroalimentaciones para soportar servicios de tiempo real soft y servicios diferenciados en redes inalámbricas Ad Hoc. El modelo usa el rate control (rc) para trafico UDP y TCP best effort, y un admission control (ac) para trafico UDP de tiempo real. SWAN aplica la notificación explicita de congestionamiento (ECN) para regular dinámicamente trafico de tiempo real admitido. El novedoso aspecto de este modelo es que no requiere de QoS en la capa MAC, como puede verse en la figura 3.1. [3,9] Cada nodo dispone de mecanismos para poder clasificar los paquetes, conformarlos (si es necesario) y poner en marcha (en el caso de que sea preciso) un proceso denominado control de admisión. El clasificador [13] de un nodo se halla situado entre las capas MAC e IP (Véase la Fig 3.2) Y es capaz de diferenciar entre paquetes best-effort y de tiempo real. Esto es posible porque cuando se desea enviar un nuevo flujo de paquetes de tiempo real, primero se somete a dichos paquetes a un proceso denominado control de admisión con el fin de determinar si existen recursos suficientes para poder aceptar la nueva sesión de tiempo real. Figura 3.1 Capas del Protocolo con SWAN Figura 3.2 Mecanismo Clasificador de Paquetes 3.1 Metodología Utilizada El modelo se aplico en un entorno de simulación MANET con protocolo AODV (Figura 3.3), evaluando los parámetros de: Throughput, Retardo medio (E2E) y Jitter. El entorno de simulación considera los siguientes escenarios: Fuentes de video: 1 (Trafico de tiempo real) Fuentes de FTP: 19 (Trafico de tiempo no real o best effort) Área de simulación: 500x2500 mts. 40 nodos Tiempo de simulación de 400 seg. Tiempo de pausa de 20 seg. Movimiento Random Waypoint (RWP)

6 Figura 3.3 Metodología Utilizada IV Resultados y conclusiones Las trazas de resultados que dieron las simulaciones, fuero analizadas con el Trace Graph.[23] Y se obtuvieron las siguientes graficas donde se muestran las métricas mas importantes para evaluar la Calidad de Servicio aplicado a Trafico Real(TR) y Best Effort (BE). 19 Fuentes de tiempo real (video) y 1 de tiempo no real (FTP) Se observa que cuando esta activado el admission control (ac), el throughput de tiempo real aumenta debido a que se le da prioridad, y por lo tanto su retado medio y cantidad de paquetes perdidos disminuyen. Fig 4.1, pero el las prestaciones del trafico Best Effort disminuyen (Figura 4.2 y 4.3) y mejorando las de Tiempo Real (TR). Trafico Real Trafico BE Figura 4.1 Throughput

7 Trafico BE Trafico TR Figura 4.2 Jitter Trafico BE Trafico TR Figura 4.3 Delay E2E IV CONCLUSIONES Para redes inalámbricas móviles, las prestaciones de los protocolos de encaminamiento son afectadas por muchos factores, como la tecnología empleada, el comportamiento del nivel de enlace, movilidad, dispersión y velocidad de los nodos, etc. Por otro lado el modelo SWAN tuvo buenas prestaciones al tener baja tasa de paquetes perdidos, pero mostró un incremento en el retardo medio y jitter debido a su naturaleza reactiva con tamaño de paquetes de 512 bytes. Sus prestaciones se mantuvieron más estables y eficientes en los escenarios altamente dinámicos. También se observo que la aplicación de servicios diferenciados en MANET, mejora las prestaciones del tráfico en tiempo real, teniendo una mejor calidad de servicio extremo extremo. Algunas características de la arquitectura DiffServ, tales como la ausencia de un mecanismo de señalización que sobrecargue la red o la falta de reserva de recursos por flujo. Parecen convertir a este modelo en uno muy apropiado para su aplicación en redes ad hoc. Además. Un modelo de calidad de servicio distribuido sin estados como DiffServ. Se adapta mejor al entorno de una red ad hoc debido a sus propiedades inherentes tales como simplicidad. Escalabilidad y habilidad para hacer frente a las condiciones dinámicas de la red SWAN tiene la ventaja de que puede diferenciar correctamente servicios en redes ad hoc heterogéneas con capas f.iac correspondientes a distintas tecnologías Sin embargo, esto no significa que los mecanismos de calidad de servicio a nivel de la capa MAC para IEEE S02.11 no tengan su utilidad. De hecho, resultaría muy interesante implementar un modelo de calidad de servicio como SWAN en una red ad hoc donde el protocolo a nivel de la capa MAC fuera por ejemplo el IEEE S02.11e para observar la interacción entre ambos protocolos y mejorar la diferenciación de servicios

8 Referencias [1] G-S. Ahn, T. Campbell, A. Veres and L. Sun, Stateless Wireless Ad Hoc Networks (SWAN). Columbia University, October [2] G-S. Ahn, T. Campbell, A. Veres and L. Sun, SWAN: Service Differentiation in Stateless Wireless Ad Hoc Networks, Proc. IEEE INFOCOM'2002, New York, New York, [3] S. Andreozzi, DiffServ simulations using the Network Simulator: Requirements, Issues and Solutions, Master s Thesis, University of Pisa, 2001 [4] S. Chakrabarti and A. Mishra, QoS issues in Ad Hoc Wireless Networks, IEEE Communication Magazine, February [5] S. Chen and K. Nahrstedt, Distributed QoS routing with imprecise state information, In 7th Int. Conf. on Computer Communications and Networks (IC3N), October 1998, Urbana,IL [6] M. Fording, P. Johansson and P. Larsson, Wireless Ad Hoc Networking The Art ofnetworking without a network, Ericsson Review Num 4, 2000 [7] P. Pieda, J. Ethridge, M. Baines and F. Shallwani, A Network Simulator Differentiated Services Implementation, Open IP, Nortel Networks, July 26, [8] A.Qayyum, L. Viennot and A. Laouiti, Multipoint relaying: An efficient technique for flooding in mobile wireless networks, 35th Annual Hawaii International Conference on System Sciences (HICSS'2002). [9] V. Rexhepi, G. Karagiannis and G. Heijenk, "A Framework for QoS and Mobility in theinternet Next Generation, EUNICE 2000 proceedings, September [10] M. Fording, P. Johansson and P. Larsson, Wireless Ad Hoc Networking The Art of Networking without a network, Ericsson Review Num 4, 2000 [11] S. Chakrabarti and A. Mishra, QoS issues in Ad Hoc Wireless Networks, IEEE Communication Magazine, February [12] G-S. Ahn, T. Campbell, A. Veres and L. Sun, SWAN: Service Differentiation in Stateless Wireless Ad Hoc Networks, Proc. IEEE INFOCOM'2002, New York, New York, 2002 [13] G-S. Ahn, T. Campbell, A. Veres and L. Sun, Stateless Wireless Ad Hoc Networks (SWAN). Columbia University, October [14] S. Chen and K. Nahrstedt, Distributed QoS routing with imprecise state information, In 7th Int. Conf. on Computer Communications and Networks (IC3N), October 1998, Urbana, IL [15] D. Chalmers and M. Sloman Survey of Quality of Service in Mobile Computing Enviroments, London U.K., 4th February 1999 [16] A. Jacobson, Metrics in a Ad Hoc Networks. Master s Thesis, Lulea University of Technology, May 2002 [17] S. Andreozzi, DiffServ simulations using the Network Simulator: Requirements, Issues and Solutions, Master s Thesis, University of Pisa, 2001 [18] P. Pieda, J. Ethridge, M. Baines and F. Shallwani, A Network Simulator Differentiated Services Implementation, Open IP, Nortel Networks, July 26, [19] The CMU Monarch Project s, Wireless and Mobility Extensions to ns, snapshot Release August 5, [20] [21] C. Perkins, E. Royer, M. Belding and S. Das, Ad Hoc On Demand Distance Vector (AODV) Routing. January 2002 (Work in progress). [22] Samir R. Das, Charles E. Perkins, and Elizabeth M. Royer, "Performance Comparison of Two On-demand Routing Protocols for Ad Hoc Networks." Proceedings of the IEEE Conference on Computer Communications (INFOCOM), Tel Aviv, Israel, March 2000, p [23] J. Malek, Trace Graph, October 2002

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Administración de QoS en ambientes de redes de servicios convergentes

Administración de QoS en ambientes de redes de servicios convergentes Administración de QoS en ambientes de redes de servicios convergentes María Murazzo 1#, Nelson Rodríguez 2#, Ricardo Vergara 3*, Franco Carrizo 4**, Facundo Gonzalez 5**, Enzo Grosso 6** # Docentes e Investigadores

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

Análisis del impacto de implementación de 802.11e en redes MANET con trafico CBT

Análisis del impacto de implementación de 802.11e en redes MANET con trafico CBT Análisis del impacto de implementación de 802.11e en redes MANET con trafico CBT María Murazzo 1*, Nelson Rodríguez 2*, Daniela Villafañe 3*, Enzo Grosso 4#, Gabriel Dávila 5# 1 marite@unsj-cuim.edu.ar,

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Wanjiun Liao Victor O.K. Li Presentado por: David Vaquero López

Wanjiun Liao Victor O.K. Li Presentado por: David Vaquero López The Split and Merge Protocol for Interactive Video-on-Demand Wanjiun Liao Victor O.K. Li Presentado por: David Vaquero López Índice Autores Introducción Protocolo SAM (Split and Merge) Variaciones del

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO DE LA CONDUCTA SECCIÓN 1 Introducción...1 El Resultado Esperado por el Entrenamiento...2 SECCIÓN 2 Que Es Lo Que Hay en El Programa?...4 SECCIÓN

Más detalles

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845

Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845 PROPUESTA DE PROYECTO DE TESIS DE MAESTRIA EN INGENIERÍA ELÉCTRICA. OPCIÓN: TELECOMUNICACIONES Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

6. Gestión de proyectos

6. Gestión de proyectos 6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

4.1 Primer año de operación: Periodos uno cuatro. 4.1.1 Departamento de Finanzas

4.1 Primer año de operación: Periodos uno cuatro. 4.1.1 Departamento de Finanzas En cualquier empresa se ejecutan distintas tomas de decisiones y se elaboran estrategias que pueden afectar de manera positiva o negativa a dicha organización. En el juego de simulación, ocurre lo mismo,

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número

Más detalles

Sistemas de Telecomunicación Problemas. Entrega I

Sistemas de Telecomunicación Problemas. Entrega I Sistemas de Telecomunicación Problemas. Entrega I Temas 1 y 2 21 de septiembre de 2015 1.1. Una red de transporte está formada por siete nodos en cadena, 5 del tipo A y 2 del tipo B. Los datos proporcionados

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Tema 5: Sistemas Monetarios Internacionales

Tema 5: Sistemas Monetarios Internacionales Introducción: Tema 5: Sistemas Monetarios Internacionales Analizaremos economías que están formadas por varios países y monedas. Se estudiarán los determinantes de los tipos de cambio entre monedas. Determinaremos

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet

Más detalles

2.1 Planificación del Alcance

2.1 Planificación del Alcance 2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar

Más detalles

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan

Más detalles

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Planificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Planificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Módulo 5 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Conceptos Básicos Criterios de Planificación

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Proceso Transaccional

Proceso Transaccional Proceso Transaccional Documento de Construcción Proceso Transaccional 1 Tabla de Contenido Introducción... 2 Diagrama del Proceso... 3 Sub Proceso Transaccional Reserva... 4 Sub Proceso Reporte De Gastos...

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles