Ingeniería Informática UNIVERSITAT DE VALÈNCIA Estudi general
|
|
- Marta Sánchez Salas
- hace 8 años
- Vistas:
Transcripción
1 Algoritmos basados en señales de atasco para QoS sobre IEEE Ingeniería Informática UNIVERSITAT DE VALÈNCIA Estudi general 13 DE JUNIO DEL 2005 José Ignacio Gil Bailén
2 INDICE 1. La calidad de servicio y el estándar IEEE Introducción al estándar IEEE Arquitecturas y elementos de topología de Descripción de la capa MAC de Protocolo CSMA/CA.5 3. Algoritmos de QoS basados en señales de atasco Algoritmos de QoS basados en señales de atasco Esquema de BlackBurst Esquema de Sheu Esquema de Banchs para tiempo real Esquema de Jamming-based Retransmisión Conclusiones Bibliografía y referencias
3 1. La calidad de servicio y el estándar IEEE En la historia reciente de la informática, y más concretamente en el de las comunicaciones, el crecimiento de la tecnología inalámbrica ha sido espectacular y arroja un futuro excelente para este tipo de comunicaciones. Esta tecnología ahora alcanza, o es capaz de alcanzar, virtualmente cualquier punto del planeta. Miles de millones de personas intercambian información usando teléfonos móviles y otros dispositivos de comunicación inalámbrica como son los ordenadores portátiles. Pero estos millones de usuarios además de demandar miles de aplicaciones multimedia cada vez más complejas y que aporten un mayor número de servicios, desean que el funcionamiento de estos servicios tenga cierto grado de calidad. La aparición de nuevas aplicaciones multimedia y de sus crecientes requisitos de entrega, hacen que el trato unitario a todos los paquetes y a todas las estaciones de una red sea insuficiente para cierto tipo de configuraciones. Se hace necesario la demanda de un mayor esfuerzo y un trato preferencial para cierto tipo de aplicaciones teniendo en cuenta su contenido. El conjunto de esfuerzos que se realizan para conseguir un tratamiento diferenciado en aras de obtener un mejor rendimiento se recoge en el concepto de Calidad de servicio o QoS (Quality of Service). Uno de los estándares que están realizando numerosos esfuerzos para ofrecer QoS para sus redes es el estándar Muchos grupos de investigación trabajan en algoritmos que ofrezcan ese trato diferenciado. 2. Introducción al estándar IEEE Arquitecturas y elementos de topología de El estándar define una alternativa a la LAN con cables, esta alternativa es conocida como WLAN (Wireless Local Area Network). Este sistema de comunicación utiliza ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado, esto hace que este tipo de estructuras aporten una gran flexibilidad a las comunicaciones y que aporten soluciones en zonas donde la instalación de cableado seria muy difícil y costoso. Además a diferencia de las redes cableadas evita obras para tirar cable por muros y techos, mejorando el aspecto físico y aumentando la habitabilidad y reduciendo a su vez el tiempo de instalación y permitiendo el acceso instantáneo a usuarios temporales de la red. Dentro de una WLAN existe un bloque básico de construcción que es conocido como conjunto básico de servicios o BSS y posee la topología que podemos ver en la figura 1. Figura 1. Conjunto básico de servicios o BSS Este bloque básico se puede subdividir en dos tipos BSSs, las Redes Ad-hoc o IBSS (Independent Basic Service Set) y redes con infraestructura o Infraestructura BSS: La primeras se caracterizan por ser una WLAN donde tenemos un único BSS donde las estaciones se comunican directamente las unas con otras tal y como se ve en la figura 2. Esta clase de BSS suele montarse generalmente sin ningún tipo de de planificación con la idea de 3
4 mantener un sistema de comunicación entre varias estaciones durante un periodo de tiempo corto (Conferencias, meeting o reuniones). Figura 2. Redes Ad-hoc Cubren un área limitada. El número de equipos que forman parte de ella dependerá del rendimiento que se quiera obtener. No tienen acceso a redes externas, en principio. El segundo tipo de bloque de construcción para una WLAN se caracteriza por tener un único BSS donde se las estaciones se comunican unas con otras a través de un punto de acceso (AP) que además les proporciona acceso a redes externas ya sean cableadas o también inalámbricas. Figura 3. Infraestructura BSS Se pueden realizar redes de mayor complejidad siempre y cuando el AP lo permita. Una BSS, además de existir de forma independiente, también puede pertenecer a una red extendida formada por varios BSSs. La interconexión entre diferentes puntos BSSs se realiza a través de un sistema de distribución (DS).La naturaleza de este DS no viene establecida por el estándar pudiendo ser cualquier tipo de red de comunicación. El intercambio entre BSS y un DS se hará mediante un AP, a la red formada por los diferentes BSSs y el DS se le llama Extended Service Set o ESS. Figura 4.Conjunto Extendido de Servicios (ESS) 4
5 Otro concepto a tener en cuenta es cuando deseamos integrar una WLAN IEEE en una LAN cableada es un nuevo componente llamado portal. Un portal es un dispositivo que se encarga de encapsular los datos que provienen de una red que no es de tipo , de forma, que puedan ser tratados por las estaciones de una WLAN IEEE Así pues un AP puede actuar como un portal en el caso de que el DS esté formado por una red cableada. Llamamos infraestructura a la entidad formada por uno o más APs, cero o más portales y un DS, tal y como se ve en la figura siguiente: 2.2 Descripción de la capa MAC Figura 5.Ejemplo de una Infraestructura El estándar IEEE define para la capa MAC dos funciones de acceso al medio. La primera se basa en un protocolo distribuido en que la decisión de quién puede transmitir se decide entre todas las estaciones que forman la WLAN. Esta es llamada función de coordinación distribuida (DCF).La segunda función se basa en un protocolo de acceso centralizado donde una estación tiene autoridad para decidir qué estación puede transmitir en cada momento. Esta función se llama función de coordinación puntual (PCF). En este estudio se centra en el estudio de DCF. La función DCF utiliza un mecanismo que permite a las estaciones transmitir sus tramas mediante el protocolo de acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA) y un algoritmo de contención Protocolo CSMA/CA Supongamos que una estación A desea transmitir una trama hacia otra estación B y detecta que el canal está libre. A espera un tiempo antes de transmitir, tiempo de espera puede ser DIFS (DCF Interframe Space), o EIFS (Extended Interframe Space). Se utilizará DIFS normalmente tanto sólo se utilizará EIFS cuando se detectado errores en la transmisiones anteriores. Una vez esperado un tiempo DIFS o EIFS y si el canal continua libre, la estación empezará a transmitir. De esta forma se asegura que cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de tiempo. 5
6 Figura 6.Funcionamiento del Protocolo CSMA/CA Una vez ha terminado de emitir su trama, A espera una confirmación (ACK) de B que permite confirmar que la recepción ha sido satisfactoria y que la trama recibida no contiene ningún error. La trama ACK debe ser enviada en un intervalo de tiempo denominado SIFS menor que DIFS después de que haya sido recibida la trama de A. Pasado ese tiempo, si la trama ACK no ha llegado, la estación emisora debe considerar que ha habido un error en la transmisión o que se ha producido una colisión. Cuando A recibe el ACK de B, pone en marcha el algoritmo de backoff del que hablaremos más adelante. Supongamos que en algún momento durante la emisión de la trama de A, una estación C desea enviar una nueva trama. Como C detecta que el canal está ocupado, C esperará hasta que el canal este de nuevo libre. Después que B envíe el ACK a la estación A el canal volverá a estar vacío, entonces C lo detectará y esperará un tiempo DIFS para saber si sigue vacío. No obstante a diferencia de antes C no transmitirá de inmediato, sino ejecutará un algoritmo conocido como algoritmo de backoff que hará que espere un tiempo aleatorio. Si durante el tiempo aleatorio, C detecta que alguna estación transmite congelará su contador de tiempo aleatorio para volver a activarlo tras un tiempo DIFS después de que haya cesado toda actividad. La transmisión de la trama se hará cuando el contador llegue a 0. Figura 7. Ejemplo de funcionamiento del algoritmo de Backoff con 3 estaciones El algoritmo de backoff se calcula como: Backoff_time = [CW x rand()]x SlotTime Donde rand() es una función de distribución uniforme en el rango [0,1]; CW es la ventana de contención (con CW min CW CW max ); y SlotTime es un parámetro que depende de la capa física que se este utilizando. 6
7 CW se calcula como: CW = 2 i -1 Con la i>=3 Inicialmente CW es igual CW min Cada vez que termina el algoritmo de backoff y no se obtiene el acceso al medio, se incrementa en la estación el valor de i modificándose por tanto el valor de CW. Hasta que CW alcanza el valor de CW max. Cuando por fin se accede al medio se resetea el valor de CW al valor de CW min. Para ilustrar este incremento véase la figura 8. Figura 8.Incremento de CW tras varios intentos Esto reduce el riesgo de colisión con otras estaciones que pudieran también estar observando el proceso de A y B y esperando para transmitir a continuación. 3. Algoritmos de QoS basados en señales de atasco Los investigadores durante años han intentado implementar soluciones para dar un trato diferenciado a las estaciones sobre DCF. Estas soluciones intentaban aportar un mayor rendimiento y aprovechamiento de los recursos disponibles de la red, que los que ofrecía el estándar tal cual. En la figura 9 se ven varios mecanismos para obtener unos buenos resultados, no obstante, en este estudio tan sólo se hará referencia a las técnicas de QoS basadas en señales de atasco. Figura 9.Técnicas de QoS sobre DCF Estas técnicas se caracterizan por sustituir el algoritmo de backoff propuesto por el estándar que da un trato igualitario a todas las estaciones por nuevas implementaciones que utilizando 7
8 la mayor o menor longitud de la señal atasco dará una mayor o menor prioridad a la hora de acceder al canal dependiendo del tipo de estación. 3.1 Algoritmos de QoS basados en señales de atasco Esquema de BlackBurst Algoritmo publicado en 1996 por J. L. Sobrinho and A. S. Krishnakumar. Este artículo considera que una LAN wireless está constituida por dos tipos de estaciones. Las estaciones de datos que regulan su acceso al canal según el protocolo de CSMA/CA, especificado por el estándar IEEE 802,11. Y el segundo tipo de estaciones que usarán un menor tiempo interframe más una modificación en el algoritmo de backoff, utilizando una señal de atasco. Procedimientos de acceso al medio El primer tipo de estaciones al seguir el estándar tal cual no se hablará de ellas aunque en el artículo se hace una breve explicación, en este estudio del esquema se centrará sobre la estaciones con tráfico en tiempo real. Es el momento de hacer referencia a las notaciones utilizadas por los autores en el artículo. El esquema de Black Burst fue escrito antes de la estandarización del por lo que algunos de los términos utilizados en el artículo original, pese a tener su equivalente en el estándar, tienen diferente designación, no obstante se tratará de mantener la designación de los términos originales, por respeto al texto original. Así pues, dicho esto, se denota como a la propagación máxima del retraso entre un par de estaciones, este parámetro incluye la detección del retraso como los tiempos de ida y vuelta. Además se definen tres espaciamientos interframe: T short (SIFS), T med (PIFS) y T long (DIFS) respectivamente: T short +2 < T med T med +2 < T long Operativa básica para estaciones en tiempo real Siempre que una estación en tiempo real tenga un instante del acceso, realiza dos acciones: 1) Transmite un paquete por lo menos durante T pkt segundos. 2) Programa el siguiente instante de acceso para que ocurra T sch segundos en el futuro. Supongamos, ahora, que una estación en tiempo real tiene programado un instante de acceso para que ocurra en un tiempo t. Si el canal se detecta como vacío durante un intervalo T med y se mantiene así durante los siguientes T obs segundos, con T obs > 2, la estación tiene acceso al canal. Si no, la estación espera hasta que el canal este vacío durante T med segundos consecutivos y entra en un periodo de contención llamado Black Burst., durante el cual la estación emite black slots (pulsos de energía) con una duración igual al tiempo que la estación a estado esperando a que el canal llegue a estar vacío. Específicamente, si la estación ha estado esperando d segundos para tener acceso al canal, transmite un black burst con una duración de Tbslot x d/t unit segundos, donde T bslot es, T bslot > 2, que es la longitud de un black slot y donde T unit es T unit (T obs +T pkt +T med ), Después de transmitir su black burst, la estación espera T obs segundos para ver si cualquier otra estación esta transmitiendo un black burst más largo, esto implica que habría estado esperando más tiempo para realizar un acceso al canal. Si el canal se percibe como vacío después del intervalo T obs, entonces la estación tiene un acceso inmediato y transmite un paquete. Si no, se espera otra vez hasta la próxima vez en que el canal se perciba vacío para T med segundos consecutivos y repite el algoritmo. Un hecho a reseñar es que la observación del intervalo, T obs, tiene que ser menos que T bslot, de modo que una estación en tiempo real reconozca siempre cuando su black burst es más corto que el de otra estación. También tiene 8
9 que ser menos que T med, de modo que las estaciones en tiempo real no tengan acceso al canal para transmitir black burst durante el intervalo de observación. En conclusión, 2 < T obs < min (T bslot, T med ) Esquema de Sheu Figura 10.Ejemplo de funcionamiento de esquema Black Burst Este esquema describe una extensión para el protocolo MAC del estándar propuesta por cuatro investigadores Jang-Ping Sheu, Chi-Hsun Liu, Shih-Lin Wu y Yu-Chee Tseng. Este mecanismo se caracteriza por estar dividido en dos fases: una primera en la que transmite una señal de atasco proporcional a la prioridad de estación, otra fase en la que se le asigna a la estación número identificativo único para un protocolo de inicialización y así mandar ordenadamente las tramas. Tráfico en tiempo real Hay 2 tipos de estaciones: 1) Las estaciones en tiempo real Alta prioridad 2) Las estaciones en tiempo no real Baja prioridad Paso 1: Inicio Una estación que desea transmitir una trama, primero debe detectar el estado del canal. Si el canal está ocupado, la estación esperará hasta que esté vacío durante un tiempo DIFS y después se incorporará al esquema de clasificación de la prioridad. Paso 2: Esquema de clasificación de la prioridad Durante el período de la clasificación de la prioridad, una estación que desea pugnar por el canal debe enviar una señal de BB para bloquear el canal según su prioridad. La estación que tendrá mayor prioridad cuanto más larga sea la señal de BB. La estación detectará el estado del canal después de enviar su señal BB: 9
10 a) Canal ocupado (single): La estación no es la más prioritaria, espera un tiempo DIFS y vuelve a iniciar el Paso 2. b) Canal vacío (null): Estación más prioritaria, espera un periodo PIFS e inicia su esquema de inicialización. Paso 3: Esquema de inicialización ID.Detectar si la estación es capaz de detectar colisiones Todas las estaciones mantienen 4 variables: I, L, N, y flag. Inicialmente se ponen todas a 1 y el flag a 0. P L denota al grupo de estaciones las cuales la variable l y L son iguales. La variable flan se utiliza para saber si se detectan dos estados contiguos nulo. En caso de que si se tenga capacidad de detectar colisiones: 0) Todas las estaciones de P L mandan un frame REQ de petición broadcast al canal, esperan SIFS y detectan el estado del canal, pueden ocurrir 3 estados: 1) Estado Null : Todas las estaciones ponen flag = flag +1. Si 2 Null consecutivos a entonces Si quedan estaciones sin ID entonces Hacer un nuevo árbol con las estaciones que aún no tienen numero ID, se reinician L=1, I=1 y flag=0 se vuelve a 0. Else Vamos al Paso 4. Else Las estaciones tan sólo hacen L = L ) Estado Single : solamente una estación esta dentro de la contienda por el canal, es decir es el único que ha mandado el frame REQ y por tanto obtiene un número único de ID automáticamente, esto se hace ID = N. Este ID se encuentra entre 1 y n donde n es el número de estaciones. Después de asignarle el ID se espera a que resto de estaciones del árbol obtengan un ID. Se aumenta N para actualizar (N=N+1), se hace L = L - 1 y flag = 0. 3) Estado Colisión : existen varias estaciones que pugnan por el canal y por tanto se debe construir un árbol binario de contención. Todas las estaciones hacen L = L + 1. Se lanza una moneda 2.1 Sale Cara la estación es asignada al subárbol izquierdo y por tanto continúa la lucha por el canal en el siguiente turno, por tanto se incluyen en P L y se hace I = L. Vuelve a Sale Cruz la estación es asignada al subárbol derecho y debe esperar hasta que todas las estaciones del subárbol izquierdo obtengan un número único ID. En caso de que no: Primero, eligen a un líder de la red ad hoc. Utilizan al líder para distinguir los estados ' Collisión ' y ' Null ' del estado del 'Noise'. Sin capacidad CD, todas las estaciones pueden detectar dos estados del canal al final de la transmisión de datos: a) Single' indica una sola transmisión en el canal. Si se produce este estado en un k turno, el líder no hace nada y todas las estaciones esperarán al turno siguiente. 10
11 b) 'Noise indica que no hay transmisión o hay una colisión en el canal. El líder y las estaciones que difunden en el turno k, difunden un mensaje de la petición otra vez en el turno k +1. Durante el turno k + 1, todas las estaciones detecta el estado de canal: b1) Estado de canal es ' Single': Sólo el líder difunde en este turno. Por consiguiente, ninguna estación difunde en el turno k y el estado de canal es 'Null'. b2) Estado de canal es 'Noise': por lo menos dos estaciones difunden un mensaje de la petición en el turno k y el estado de canal es ' collisión'. En tal ambiente, el líder difunde siempre un mensaje que sigue una turno' Null ' o ' collisión'. Por lo tanto, en la fase de la inicialización de la identificación, dos turnos ' Null ' nunca ocurren seguidos y solamente se construye un árbol de contención en la fase de la inicialización. Paso 4: La transmisión del frame: En la fase de transmisión, todas las estaciones activas pueden transmitir frames de datos en el orden de sus números de identificación. Existen 1 flag 2 variables a reseñar: Piggyback flag Permite transmitir múltiples frames de datos de una manera round robin. Ncount denota la identificación de la estación que transmite actualmente un frame de datos. Pcount Numero de estaciones que todavía tienen marcos en sus buffers y desea transmitir en el siguiente ciclo de transmisión. ESQUEMA DE TRANSMISIÖN N es número de estaciones activas con un ID Mientras mi buffer no este vacío hacer { Ncount=1 y Pcount =0 Mientras Ncount<=N hacer { Si mi Id=Ncount entonces { Envío el frame de datos al canal Si el piggyback flag =1 Entonces { El emisor pone la ID a Pcount+1 Las otras estaciones Ponen su Pcount=Pcount+1 } Else El emisor pone su identificador a 0 y sale del protocolo } Ncount = Ncount +1; } N = Pcount } Formato del mensaje de petición ' REQ El formato del ' REQ ' es el siguiente: TA' es la dirección del transmisor; el 'RA' es la dirección del receptor; y el 'CRC' se utiliza para el repaso de las faltas. 11
12 Un campo se agrega para almacenar las cinco variables usadas en el esquema de inicialización ID. La variable ' P ' representa la prioridad de estaciones. Las otras cuatro variables, L, l, N, y flag se explican en protocolo de la inicialización ID. Figura 11.Esquema de trama REQ Esquema de Banchs para tiempo real Este esquema propuesto por cuatro investigadores Albert Banchs del que toma el nombre el algoritmo, Xavier Pérez, Markus Radimirsch y Heinrich J. Stüttgen, describe la vertiente para tráfico en tiempo real en la que se utilizan dos señales de atasco para dar prioridad a las estaciones de este tipo. Tráfico en tiempo real En contraste con tráfico elástico, los paquetes en tiempo real son muy sensibles a los retrasos. Para reducir al mínimo, el retraso experimentado por esos paquetes, se les debería dar acceso prioritario sobre otros paquetes. La solución propuesta en el actual protocolo MAC de 802,11 es la utilización del modo PCF, el cual permite un acceso prioritario al medio sobre el modo de DCF usando un IFS más corto. En la extensión propuesta para el tráfico en tiempo real, los autores redefinen la función de PCF del estándar actual en un esquema distribuido, ya que argumentan que el control distribuido para el soporte de servicios en tiempo real es más eficiente y flexible que el control centralizado. No obstante indican que el único requisito de su solución es que no se debe utilizar el PCF original con la extensión modificada del mismo. La redefinición del modo PCF para estaciones en tiempo real permite, que las estaciones con tráfico de este tipo tengan acceso al canal para la transmisión de sus paquetes después de un tiempo PIFS, mientras que las estaciones con paquetes elásticos tienen que esperar un tiempo mayor DIFS. De esta manera, el tráfico en tiempo real recibe un acceso prioritario sobre el tráfico elástico; y por tanto siempre que haya un paquete de tiempo real para transmitir, se transmitirá antes que cualquier otro paquete. El mecanismo explicado hasta ahora soluciona la contención entre los paquetes en tiempo real y elásticos dando una prioridad más alta al primero. Sin embargo, varias estaciones con tráfico en tiempo real pueden sufrir colisiones al intentar tener acceso al canal después de un tiempo PIFS. Por esta razón, se necesita un algoritmo de la resolución de la contención para evitar colisiones entre las estaciones con tráfico en tiempo real. Este algoritmo se explica detalladamente más adelante. El control de la admisión es un aspecto clave para que el mecanismo en tiempo real trabaje bien, puesto que permite limitar la cantidad de tráfico en tiempo real admitida en una LAN Wireless. Si hay demasiado tráfico en tiempo real, la resolución de la contención en el PCF redefinido durará demasiado y el requisito para la entrega inmediata de paquetes en tiempo real no será resuelto. Además, el control de la admisión se puede utilizar también para evitar la inanición para el tráfico tipos de tipo elástico. 12
13 Ejemplo del protocolo de operación La combinación de los mecanismos para tráfico en tiempo real y elástico explicado antes conduce a un protocolo de operación tal y como se muestra en el siguiente ejemplo: Figura 12.Protocolo de operación. En este ejemplo, después de una transmisión anterior, una estación tiene un paquete en tiempo real para transmitir. La estación esperará un tiempo PIFS para intentar el acceso al canal. Tras este tiempo y para cerciorarse no ocurrirán colisiones con otras estaciones que generan tráfico en tiempo real inicia un esquema adicional para la resolución de la contención de colisiones. Después del algoritmo de contención la estación transmitirá el paquete. Tras esto, el receptor responderá con un reconocimiento después de un SIFS. Algoritmo de la resolución de la contención para la extensión en tiempo real El esquema de resolución de la contención para la extensión en tiempo real se muestra en la siguiente figura: Figura 13.Protocolo de operación. Una estación con tráfico en tiempo real comienza su ciclo de contención después de un tiempo PIFS después que la transmisión anterior haya finalizado. Utiliza dos explosiones de eliminación, en este caso EB1 y EB2. La duración de los EBs es un múltiplo de la duración definida en el estándar 802,11. La duración de EB1 se calcula según la siguiente densidad de probabilidad: Donde n el número de slots que durará EB1, P E1 es una probabilidad entre 0 y 1 y m E1 es el número máximo de ranuras que dura EB1. Observar que como requisito de la fórmula de EB1 es que este al menos dura un spot, esto necesario para que las estaciones con tráfico elástico vean que hay tráfico en tiempo real y esperen para realizar un intento de acceso. 13
14 La duración de EB 2 será calculada según la densidad de la probabilidad siguiente: Es decir se toma de una variable igualmente distribuida en un rango entre 1 y el número máximo de ranuras del EB2, m E2. Observar que aquí la duración es por lo menos de un slot por las mismas razones que de EB 1. Una estación que hace una tentativa de acceso, primero calcula la duración de EB1 y de EB2. Si detecta el canal libre tras un tiempo PIFS, transmite su EB1. Después de esta transmisión, mira el canal. Si está libre, envía ahora EB2 después de esperar un slot. Después de la transmisión de EB2, detecta el canal otra vez. Si está libre, comienza a transmitir su RTS o el paquete de datos después de esperar de nuevo un slot y la transmisión continúa según lo definido para la transmisión de datos usando el DCF. Sin embargo, si las estaciones detectan el canal ocupado después de la transmisión de EB1 o de EB2, retira su tentativa de transmisión y espera hasta que el canal este libre de nuevo por un tiempo PIFS. Usando este mecanismo, la estación que elige el EB1 o el EB2 más largo entre todas estaciones en contienda gana la competición y se le permite transmitir. Si sucede que dos estaciones tienen la misma duración para EB1 y EB2, colisionan Sin embargo, debido a la importancia de los paquetes, se utiliza el mecanismo ya definido en 802,11 para la detección de la colisión, es decir RTS/CTS o la transmisión de un ACK después de la recepción Esquema de Jamming-based Retransmission Este esquema describe una extensión para el protocolo MAC del estándar propuesta por tres investigadores Wen-Tsuen Chen, Bo-Bin Jian y Shou-Chih Lo. Este esquema sustituye el algoritmo de backoff por una señal de atasco cuya duración depende de dos variables: la ventana de atasco (JW) y la función de probabilidad (p j ). Funcionamiento En este artículo se propone un mecanismo, llamado mecanismo de retransmisión basado en el atasco (Jamming-based Retransmission). Este esquema separa el tráfico en tiempo no real del tráfico en tiempo real, este último podrá transmitir sus paquetes prioritariamente. Cuando el canal esta vacío durante un período DIFS, las estaciones con frames de retransmisión en tiempo real generarán señales de atasco y las enviarán continuamente durante un período de tiempo al azar. Una estación comenzará la retransmisión de un frame si el canal sigue estando vacío después de enviar su señal de atasco. Básicamente, el procedimiento de atasco bloqueará a las estaciones que realizan procedimientos de backoff por la contienda del canal. El proceso de atasco habrá sido un éxito si solamente hay una estación superviviente. El resto de estaciones que no tuvieron éxito, esperaran a la siguiente oportunidad de transmisión. La colisión ocurre solamente cuando más de un estación tiene el mismo período de atasco. Una estación que tiene soporte para la función de atasco se llama estación enhanced Elección del tiempo de Atasco La duración del tiempo de atasco es un número al azar, con slottimes como unidades. La probabilidad de un tiempo atasco con duración de f slottimes de duración, es P j (f), dada por la distribución geométrica truncada siguiente: 14
15 El parámetro p j es un parámetro de probabilidad entre 0 y 1, y JW (ventana de atasco) se define como el tiempo de atasco máximo. El ajuste de JW depende principalmente del número de estaciones simultáneas que realizan procedimientos de atasco, que se denota como N. Para decidir el valor apropiado de JW tenemos el siguiente criterio: En esta ecuación la elección de un valor grande de JW se utiliza para reducir colisiones en el mismo tiempo de atasco para un valor grande de N. Por ejemplo, el valor de JW es 6, 10, 17 y 35 cuando el valor de pj es 0,2, 0,4, 0,6, y 0,8 respectivamente como N = La Tabla I recoge valor recomendado de JW con varios valores del p j. 4. Conclusiones El crecimiento de las aplicaciones multimedia sobre WLAN hace que los investigadores hayan propuesto ciertos mecanismos para dar soporte a la QoS en la capa MAc de En este estudio se ha ofrecido un pequeña presentación de los mecanismos de QoS basados en señales de atasco que aportan soluciones que permiten, o al menos intentan, maximizar los resultados sobre redes con estaciones donde se necesita en QoS. No obstante en la mayoría de ellos ofrecen soluciones conceptualmente muy sencillas, pero a la hora de implementarlas modificando el código del estándar pueden tornarse en soluciones complejas y en algún caso poco prácticas. 15
16 5. Bibliografía y referencias ISO/IEC ;ANSI/IEEE Std ,1999 edn. 20 Agosto 1999 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications. Matthew Gast, Wireless Networks: The Definitive Guide. Ed O'Reilly.Abril ISBN : Páginas 464. J. L. Sobrinho and A. S. Krishnakumar. Real-time traffic over the IEEE medium access control layer. Bell Labs Technical Journal.1996 J. L. Sobrinho and A. S. Krishnakumar - Quality-of-Service in ad hoc carrier sense multiple access networks.ieee Journal on selected areas in communications, Vol. 17,No 8, Agosto 1999 W-T Chen, B-B Jian, S-C Lo.- An adaptative retransmission scheme with QoS support for the IEEE MAC enhancement J-P Sheu, C-H Liu, S-L Wu, and Y-C Tseng. - A Priority MAC Protocol to Support Real-Time Multimedia Traffic in Ad Hoc Networks A Banchs, X Perez, M Radimirsch, HJ Stuttgen - Service differentiation extensions for elastic and real-time traffic in wireless LAN
16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesWIRELESS LOCAL AREA NETWORK (WLAN)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesTecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMANUAL PARA EL PROFESOR
: Gestión Automática de Prácticas De los Grados de Ciencia y Tecnología de los Alimentos y de Veterinaria MANUAL PARA EL PROFESOR Autores: Rosa María García Gimeno Jesús M. Dorado Martín 1. INTRODUCCIÓN
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesTema 8 Procesos. * Definición informal: un proceso es un programa en ejecución
Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos
Más detallesUnidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesCAN BUS Controller Area Network:
CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesA continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta.
3.1. ELEMENTOS DE LA COMUNICACIÓN. La comunicación es un proceso bidireccional en el que dos o más personas intercambian información, sentimientos u otras ideas mediante el uso de uno o varios lenguajes.
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesTema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos
Tema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos 1.- Notas y criterios para los problemas de planificación NOTA GENERAL: Normalmente los enunciados no son rigurosamente completos,
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesFigure 16-1: Phase H: Architecture Change Management
Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesMejorando las ventas utilizando el conocimiento sobre nuestros clientes
Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesMÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0
MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas
Más detallesEjercicio Nº 3: Realizar aumentos en una Tabla de Sueldos
SESION5: BASE DE DATOS PLANILLAS Ejercicio Nº : Realizar aumentos en una Tabla de Sueldos Veamos pues. En la hoja de calculo se tiene la Tabla de Sueldos de varios empleados (aquí ahora vemos solo empleados,
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesManual de Usuario del Sistema de control de Turnos
Manual de Usuario del Sistema de control de Turnos Versión del Manual. 1.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación
Más detallesDISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software
3 Diseño del Software Traffic Analyzer En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software que analiza el tráfico en redes de telefonía y computadoras, denominado Traffic
Más detallesNota de Información al cliente ISO/IEC 22301 Proceso de auditoría
Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesMANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA
SECRETAÍA DE ESTADO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN MINISTERIO DIRECCIÓN GENERAL DE INVESTIGACIÓN CIENTÍFICA Y TÉCNICA SUBDIRECCIÓN GENERAL DE PROYECTOS INTERNACIONES MANUAL PARA REALIZAR LA
Más detallesManual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015
Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015 Índice de Contenidos 1 INTRODUCCIÓN... 3 2 REALIZAR UNA SOLICITUD
Más detallesCapítulo 14 Solución de Controversias
Artículo 140: Cooperación Capítulo 14 Solución de Controversias Las Partes procurarán en todo momento llegar a un acuerdo sobre la interpretación y aplicación de este Tratado y realizarán todos los esfuerzos,
Más detallesDesarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT
Proyecto de Fin de Carrera Universidad Politécnica de Valencia Escuela Técnica Superior de Informática Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Realizado por: Dirigido
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesUNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS
UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6
Más detallesGESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO
GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección
Más detallesEl Arreglo de Madrid relativo al Registro. Internacional de Marcas y el Protocolo. concerniente a ese Arreglo: Objetivos,
El Arreglo de Madrid relativo al Registro Internacional de Marcas y el Protocolo concerniente a ese Arreglo: Objetivos, Características Principales, Ventajas Publicación de la OMPI No. 418(S) ISBN 92-805-0741-9
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesTienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesCorrespondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech
Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa
Más detallese-conocimiento Manual de uso
2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesCÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesTEMA 3: EN QUÉ CONSISTE?
Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos
Más detalles1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /
Más detallesÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesCongreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.
Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesCapítulo 8 - Reglas adicionales para ISO9001: 2008
Capítulo 8 - Reglas adicionales para ISO9001: 2008 TABLA DE CONTENIDOS Artículo 8.1 Tipos de auditorías... 2 Artículo 8.2 Clasificación de no conformidades... 3 Artículo 8.3 Sanciones y condiciones para
Más detallesBoletín Astroworld. Número IX. Astroworld.es. Estudio resumido del nuevo libro La astrología como negocio. Astroworld
Boletín Astroworld Número IX Astroworld.es Estudio resumido del nuevo libro La astrología como negocio Astroworld Copyright Astroworld España 2013 Todos los derechos reservados Astroworld.es Libro ofrecido
Más detallesEJEMPLO DE REPORTE DE LIBERTAD FINANCIERA
EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesSMS PUSH SMS ENCUESTAS INTERNET FAX
MANUAL USUARIO SMS PUSH SMS ENCUESTAS INTERNET FAX PLATAFORMA WEB SMS 1. PAGINA DE INICIO... 3 2. ENVIAR SMS... 5 3. ENVIAR SMS ENCUESTA...5 4. ENVIAR FAX... 9 5. FAX RECIBIDOS... 10 6. MI AGENDA... 11
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detalles11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesGuía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable
Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable 1- Denominación del Proyecto Esto se hace indicando, de manera sintética y mediante
Más detallesUNIVERSIDAD DE ATACAMA
UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA ESTADÍSTICA Y PROBABILIDAD GUÍA DE TRABAJO 2 Profesor: Hugo S. Salinas. Primer Semestre 2010 1. La dureza Rockwell de un metal
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallespara compras de menor cuantía La aplicación TeCuento se renueva para las compras menores
Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesUna breve introducción a Excel c
Una breve introducción a Excel c Martes 22 de febrero de 2005 Curso de Formación continua en Matemáticas UAM Curso 2004/2005 1. Introducción Excel c es una aplicación de hojas de cálculo electrónicas:
Más detallesPrimeros pasos para una configuración rápida de la tienda.
Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda
Más detallesPreguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado
Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2
Más detallesNemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL
NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesGigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes
Gigabit Ethernet Nivel de Enlace Sergio Díaz Montes Capa MAC (Media Access Control) Half-Duplex Transmisión/Recepción de tramas Limitación en las operaciones Extensión de la portadora (carrier extension)
Más detallesEstructuras de Datos y Algoritmos. Árboles de Expresión
Estructuras de Datos y Algoritmos Árboles de Expresión Año 2014 Introducción Los avances tecnológicos producen día a día una gran cantidad de información que debe ser almacenada y procesada en forma eficiente.
Más detalles