Ingeniería Informática UNIVERSITAT DE VALÈNCIA Estudi general

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería Informática UNIVERSITAT DE VALÈNCIA Estudi general"

Transcripción

1 Algoritmos basados en señales de atasco para QoS sobre IEEE Ingeniería Informática UNIVERSITAT DE VALÈNCIA Estudi general 13 DE JUNIO DEL 2005 José Ignacio Gil Bailén

2 INDICE 1. La calidad de servicio y el estándar IEEE Introducción al estándar IEEE Arquitecturas y elementos de topología de Descripción de la capa MAC de Protocolo CSMA/CA.5 3. Algoritmos de QoS basados en señales de atasco Algoritmos de QoS basados en señales de atasco Esquema de BlackBurst Esquema de Sheu Esquema de Banchs para tiempo real Esquema de Jamming-based Retransmisión Conclusiones Bibliografía y referencias

3 1. La calidad de servicio y el estándar IEEE En la historia reciente de la informática, y más concretamente en el de las comunicaciones, el crecimiento de la tecnología inalámbrica ha sido espectacular y arroja un futuro excelente para este tipo de comunicaciones. Esta tecnología ahora alcanza, o es capaz de alcanzar, virtualmente cualquier punto del planeta. Miles de millones de personas intercambian información usando teléfonos móviles y otros dispositivos de comunicación inalámbrica como son los ordenadores portátiles. Pero estos millones de usuarios además de demandar miles de aplicaciones multimedia cada vez más complejas y que aporten un mayor número de servicios, desean que el funcionamiento de estos servicios tenga cierto grado de calidad. La aparición de nuevas aplicaciones multimedia y de sus crecientes requisitos de entrega, hacen que el trato unitario a todos los paquetes y a todas las estaciones de una red sea insuficiente para cierto tipo de configuraciones. Se hace necesario la demanda de un mayor esfuerzo y un trato preferencial para cierto tipo de aplicaciones teniendo en cuenta su contenido. El conjunto de esfuerzos que se realizan para conseguir un tratamiento diferenciado en aras de obtener un mejor rendimiento se recoge en el concepto de Calidad de servicio o QoS (Quality of Service). Uno de los estándares que están realizando numerosos esfuerzos para ofrecer QoS para sus redes es el estándar Muchos grupos de investigación trabajan en algoritmos que ofrezcan ese trato diferenciado. 2. Introducción al estándar IEEE Arquitecturas y elementos de topología de El estándar define una alternativa a la LAN con cables, esta alternativa es conocida como WLAN (Wireless Local Area Network). Este sistema de comunicación utiliza ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado, esto hace que este tipo de estructuras aporten una gran flexibilidad a las comunicaciones y que aporten soluciones en zonas donde la instalación de cableado seria muy difícil y costoso. Además a diferencia de las redes cableadas evita obras para tirar cable por muros y techos, mejorando el aspecto físico y aumentando la habitabilidad y reduciendo a su vez el tiempo de instalación y permitiendo el acceso instantáneo a usuarios temporales de la red. Dentro de una WLAN existe un bloque básico de construcción que es conocido como conjunto básico de servicios o BSS y posee la topología que podemos ver en la figura 1. Figura 1. Conjunto básico de servicios o BSS Este bloque básico se puede subdividir en dos tipos BSSs, las Redes Ad-hoc o IBSS (Independent Basic Service Set) y redes con infraestructura o Infraestructura BSS: La primeras se caracterizan por ser una WLAN donde tenemos un único BSS donde las estaciones se comunican directamente las unas con otras tal y como se ve en la figura 2. Esta clase de BSS suele montarse generalmente sin ningún tipo de de planificación con la idea de 3

4 mantener un sistema de comunicación entre varias estaciones durante un periodo de tiempo corto (Conferencias, meeting o reuniones). Figura 2. Redes Ad-hoc Cubren un área limitada. El número de equipos que forman parte de ella dependerá del rendimiento que se quiera obtener. No tienen acceso a redes externas, en principio. El segundo tipo de bloque de construcción para una WLAN se caracteriza por tener un único BSS donde se las estaciones se comunican unas con otras a través de un punto de acceso (AP) que además les proporciona acceso a redes externas ya sean cableadas o también inalámbricas. Figura 3. Infraestructura BSS Se pueden realizar redes de mayor complejidad siempre y cuando el AP lo permita. Una BSS, además de existir de forma independiente, también puede pertenecer a una red extendida formada por varios BSSs. La interconexión entre diferentes puntos BSSs se realiza a través de un sistema de distribución (DS).La naturaleza de este DS no viene establecida por el estándar pudiendo ser cualquier tipo de red de comunicación. El intercambio entre BSS y un DS se hará mediante un AP, a la red formada por los diferentes BSSs y el DS se le llama Extended Service Set o ESS. Figura 4.Conjunto Extendido de Servicios (ESS) 4

5 Otro concepto a tener en cuenta es cuando deseamos integrar una WLAN IEEE en una LAN cableada es un nuevo componente llamado portal. Un portal es un dispositivo que se encarga de encapsular los datos que provienen de una red que no es de tipo , de forma, que puedan ser tratados por las estaciones de una WLAN IEEE Así pues un AP puede actuar como un portal en el caso de que el DS esté formado por una red cableada. Llamamos infraestructura a la entidad formada por uno o más APs, cero o más portales y un DS, tal y como se ve en la figura siguiente: 2.2 Descripción de la capa MAC Figura 5.Ejemplo de una Infraestructura El estándar IEEE define para la capa MAC dos funciones de acceso al medio. La primera se basa en un protocolo distribuido en que la decisión de quién puede transmitir se decide entre todas las estaciones que forman la WLAN. Esta es llamada función de coordinación distribuida (DCF).La segunda función se basa en un protocolo de acceso centralizado donde una estación tiene autoridad para decidir qué estación puede transmitir en cada momento. Esta función se llama función de coordinación puntual (PCF). En este estudio se centra en el estudio de DCF. La función DCF utiliza un mecanismo que permite a las estaciones transmitir sus tramas mediante el protocolo de acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA) y un algoritmo de contención Protocolo CSMA/CA Supongamos que una estación A desea transmitir una trama hacia otra estación B y detecta que el canal está libre. A espera un tiempo antes de transmitir, tiempo de espera puede ser DIFS (DCF Interframe Space), o EIFS (Extended Interframe Space). Se utilizará DIFS normalmente tanto sólo se utilizará EIFS cuando se detectado errores en la transmisiones anteriores. Una vez esperado un tiempo DIFS o EIFS y si el canal continua libre, la estación empezará a transmitir. De esta forma se asegura que cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de tiempo. 5

6 Figura 6.Funcionamiento del Protocolo CSMA/CA Una vez ha terminado de emitir su trama, A espera una confirmación (ACK) de B que permite confirmar que la recepción ha sido satisfactoria y que la trama recibida no contiene ningún error. La trama ACK debe ser enviada en un intervalo de tiempo denominado SIFS menor que DIFS después de que haya sido recibida la trama de A. Pasado ese tiempo, si la trama ACK no ha llegado, la estación emisora debe considerar que ha habido un error en la transmisión o que se ha producido una colisión. Cuando A recibe el ACK de B, pone en marcha el algoritmo de backoff del que hablaremos más adelante. Supongamos que en algún momento durante la emisión de la trama de A, una estación C desea enviar una nueva trama. Como C detecta que el canal está ocupado, C esperará hasta que el canal este de nuevo libre. Después que B envíe el ACK a la estación A el canal volverá a estar vacío, entonces C lo detectará y esperará un tiempo DIFS para saber si sigue vacío. No obstante a diferencia de antes C no transmitirá de inmediato, sino ejecutará un algoritmo conocido como algoritmo de backoff que hará que espere un tiempo aleatorio. Si durante el tiempo aleatorio, C detecta que alguna estación transmite congelará su contador de tiempo aleatorio para volver a activarlo tras un tiempo DIFS después de que haya cesado toda actividad. La transmisión de la trama se hará cuando el contador llegue a 0. Figura 7. Ejemplo de funcionamiento del algoritmo de Backoff con 3 estaciones El algoritmo de backoff se calcula como: Backoff_time = [CW x rand()]x SlotTime Donde rand() es una función de distribución uniforme en el rango [0,1]; CW es la ventana de contención (con CW min CW CW max ); y SlotTime es un parámetro que depende de la capa física que se este utilizando. 6

7 CW se calcula como: CW = 2 i -1 Con la i>=3 Inicialmente CW es igual CW min Cada vez que termina el algoritmo de backoff y no se obtiene el acceso al medio, se incrementa en la estación el valor de i modificándose por tanto el valor de CW. Hasta que CW alcanza el valor de CW max. Cuando por fin se accede al medio se resetea el valor de CW al valor de CW min. Para ilustrar este incremento véase la figura 8. Figura 8.Incremento de CW tras varios intentos Esto reduce el riesgo de colisión con otras estaciones que pudieran también estar observando el proceso de A y B y esperando para transmitir a continuación. 3. Algoritmos de QoS basados en señales de atasco Los investigadores durante años han intentado implementar soluciones para dar un trato diferenciado a las estaciones sobre DCF. Estas soluciones intentaban aportar un mayor rendimiento y aprovechamiento de los recursos disponibles de la red, que los que ofrecía el estándar tal cual. En la figura 9 se ven varios mecanismos para obtener unos buenos resultados, no obstante, en este estudio tan sólo se hará referencia a las técnicas de QoS basadas en señales de atasco. Figura 9.Técnicas de QoS sobre DCF Estas técnicas se caracterizan por sustituir el algoritmo de backoff propuesto por el estándar que da un trato igualitario a todas las estaciones por nuevas implementaciones que utilizando 7

8 la mayor o menor longitud de la señal atasco dará una mayor o menor prioridad a la hora de acceder al canal dependiendo del tipo de estación. 3.1 Algoritmos de QoS basados en señales de atasco Esquema de BlackBurst Algoritmo publicado en 1996 por J. L. Sobrinho and A. S. Krishnakumar. Este artículo considera que una LAN wireless está constituida por dos tipos de estaciones. Las estaciones de datos que regulan su acceso al canal según el protocolo de CSMA/CA, especificado por el estándar IEEE 802,11. Y el segundo tipo de estaciones que usarán un menor tiempo interframe más una modificación en el algoritmo de backoff, utilizando una señal de atasco. Procedimientos de acceso al medio El primer tipo de estaciones al seguir el estándar tal cual no se hablará de ellas aunque en el artículo se hace una breve explicación, en este estudio del esquema se centrará sobre la estaciones con tráfico en tiempo real. Es el momento de hacer referencia a las notaciones utilizadas por los autores en el artículo. El esquema de Black Burst fue escrito antes de la estandarización del por lo que algunos de los términos utilizados en el artículo original, pese a tener su equivalente en el estándar, tienen diferente designación, no obstante se tratará de mantener la designación de los términos originales, por respeto al texto original. Así pues, dicho esto, se denota como a la propagación máxima del retraso entre un par de estaciones, este parámetro incluye la detección del retraso como los tiempos de ida y vuelta. Además se definen tres espaciamientos interframe: T short (SIFS), T med (PIFS) y T long (DIFS) respectivamente: T short +2 < T med T med +2 < T long Operativa básica para estaciones en tiempo real Siempre que una estación en tiempo real tenga un instante del acceso, realiza dos acciones: 1) Transmite un paquete por lo menos durante T pkt segundos. 2) Programa el siguiente instante de acceso para que ocurra T sch segundos en el futuro. Supongamos, ahora, que una estación en tiempo real tiene programado un instante de acceso para que ocurra en un tiempo t. Si el canal se detecta como vacío durante un intervalo T med y se mantiene así durante los siguientes T obs segundos, con T obs > 2, la estación tiene acceso al canal. Si no, la estación espera hasta que el canal este vacío durante T med segundos consecutivos y entra en un periodo de contención llamado Black Burst., durante el cual la estación emite black slots (pulsos de energía) con una duración igual al tiempo que la estación a estado esperando a que el canal llegue a estar vacío. Específicamente, si la estación ha estado esperando d segundos para tener acceso al canal, transmite un black burst con una duración de Tbslot x d/t unit segundos, donde T bslot es, T bslot > 2, que es la longitud de un black slot y donde T unit es T unit (T obs +T pkt +T med ), Después de transmitir su black burst, la estación espera T obs segundos para ver si cualquier otra estación esta transmitiendo un black burst más largo, esto implica que habría estado esperando más tiempo para realizar un acceso al canal. Si el canal se percibe como vacío después del intervalo T obs, entonces la estación tiene un acceso inmediato y transmite un paquete. Si no, se espera otra vez hasta la próxima vez en que el canal se perciba vacío para T med segundos consecutivos y repite el algoritmo. Un hecho a reseñar es que la observación del intervalo, T obs, tiene que ser menos que T bslot, de modo que una estación en tiempo real reconozca siempre cuando su black burst es más corto que el de otra estación. También tiene 8

9 que ser menos que T med, de modo que las estaciones en tiempo real no tengan acceso al canal para transmitir black burst durante el intervalo de observación. En conclusión, 2 < T obs < min (T bslot, T med ) Esquema de Sheu Figura 10.Ejemplo de funcionamiento de esquema Black Burst Este esquema describe una extensión para el protocolo MAC del estándar propuesta por cuatro investigadores Jang-Ping Sheu, Chi-Hsun Liu, Shih-Lin Wu y Yu-Chee Tseng. Este mecanismo se caracteriza por estar dividido en dos fases: una primera en la que transmite una señal de atasco proporcional a la prioridad de estación, otra fase en la que se le asigna a la estación número identificativo único para un protocolo de inicialización y así mandar ordenadamente las tramas. Tráfico en tiempo real Hay 2 tipos de estaciones: 1) Las estaciones en tiempo real Alta prioridad 2) Las estaciones en tiempo no real Baja prioridad Paso 1: Inicio Una estación que desea transmitir una trama, primero debe detectar el estado del canal. Si el canal está ocupado, la estación esperará hasta que esté vacío durante un tiempo DIFS y después se incorporará al esquema de clasificación de la prioridad. Paso 2: Esquema de clasificación de la prioridad Durante el período de la clasificación de la prioridad, una estación que desea pugnar por el canal debe enviar una señal de BB para bloquear el canal según su prioridad. La estación que tendrá mayor prioridad cuanto más larga sea la señal de BB. La estación detectará el estado del canal después de enviar su señal BB: 9

10 a) Canal ocupado (single): La estación no es la más prioritaria, espera un tiempo DIFS y vuelve a iniciar el Paso 2. b) Canal vacío (null): Estación más prioritaria, espera un periodo PIFS e inicia su esquema de inicialización. Paso 3: Esquema de inicialización ID.Detectar si la estación es capaz de detectar colisiones Todas las estaciones mantienen 4 variables: I, L, N, y flag. Inicialmente se ponen todas a 1 y el flag a 0. P L denota al grupo de estaciones las cuales la variable l y L son iguales. La variable flan se utiliza para saber si se detectan dos estados contiguos nulo. En caso de que si se tenga capacidad de detectar colisiones: 0) Todas las estaciones de P L mandan un frame REQ de petición broadcast al canal, esperan SIFS y detectan el estado del canal, pueden ocurrir 3 estados: 1) Estado Null : Todas las estaciones ponen flag = flag +1. Si 2 Null consecutivos a entonces Si quedan estaciones sin ID entonces Hacer un nuevo árbol con las estaciones que aún no tienen numero ID, se reinician L=1, I=1 y flag=0 se vuelve a 0. Else Vamos al Paso 4. Else Las estaciones tan sólo hacen L = L ) Estado Single : solamente una estación esta dentro de la contienda por el canal, es decir es el único que ha mandado el frame REQ y por tanto obtiene un número único de ID automáticamente, esto se hace ID = N. Este ID se encuentra entre 1 y n donde n es el número de estaciones. Después de asignarle el ID se espera a que resto de estaciones del árbol obtengan un ID. Se aumenta N para actualizar (N=N+1), se hace L = L - 1 y flag = 0. 3) Estado Colisión : existen varias estaciones que pugnan por el canal y por tanto se debe construir un árbol binario de contención. Todas las estaciones hacen L = L + 1. Se lanza una moneda 2.1 Sale Cara la estación es asignada al subárbol izquierdo y por tanto continúa la lucha por el canal en el siguiente turno, por tanto se incluyen en P L y se hace I = L. Vuelve a Sale Cruz la estación es asignada al subárbol derecho y debe esperar hasta que todas las estaciones del subárbol izquierdo obtengan un número único ID. En caso de que no: Primero, eligen a un líder de la red ad hoc. Utilizan al líder para distinguir los estados ' Collisión ' y ' Null ' del estado del 'Noise'. Sin capacidad CD, todas las estaciones pueden detectar dos estados del canal al final de la transmisión de datos: a) Single' indica una sola transmisión en el canal. Si se produce este estado en un k turno, el líder no hace nada y todas las estaciones esperarán al turno siguiente. 10

11 b) 'Noise indica que no hay transmisión o hay una colisión en el canal. El líder y las estaciones que difunden en el turno k, difunden un mensaje de la petición otra vez en el turno k +1. Durante el turno k + 1, todas las estaciones detecta el estado de canal: b1) Estado de canal es ' Single': Sólo el líder difunde en este turno. Por consiguiente, ninguna estación difunde en el turno k y el estado de canal es 'Null'. b2) Estado de canal es 'Noise': por lo menos dos estaciones difunden un mensaje de la petición en el turno k y el estado de canal es ' collisión'. En tal ambiente, el líder difunde siempre un mensaje que sigue una turno' Null ' o ' collisión'. Por lo tanto, en la fase de la inicialización de la identificación, dos turnos ' Null ' nunca ocurren seguidos y solamente se construye un árbol de contención en la fase de la inicialización. Paso 4: La transmisión del frame: En la fase de transmisión, todas las estaciones activas pueden transmitir frames de datos en el orden de sus números de identificación. Existen 1 flag 2 variables a reseñar: Piggyback flag Permite transmitir múltiples frames de datos de una manera round robin. Ncount denota la identificación de la estación que transmite actualmente un frame de datos. Pcount Numero de estaciones que todavía tienen marcos en sus buffers y desea transmitir en el siguiente ciclo de transmisión. ESQUEMA DE TRANSMISIÖN N es número de estaciones activas con un ID Mientras mi buffer no este vacío hacer { Ncount=1 y Pcount =0 Mientras Ncount<=N hacer { Si mi Id=Ncount entonces { Envío el frame de datos al canal Si el piggyback flag =1 Entonces { El emisor pone la ID a Pcount+1 Las otras estaciones Ponen su Pcount=Pcount+1 } Else El emisor pone su identificador a 0 y sale del protocolo } Ncount = Ncount +1; } N = Pcount } Formato del mensaje de petición ' REQ El formato del ' REQ ' es el siguiente: TA' es la dirección del transmisor; el 'RA' es la dirección del receptor; y el 'CRC' se utiliza para el repaso de las faltas. 11

12 Un campo se agrega para almacenar las cinco variables usadas en el esquema de inicialización ID. La variable ' P ' representa la prioridad de estaciones. Las otras cuatro variables, L, l, N, y flag se explican en protocolo de la inicialización ID. Figura 11.Esquema de trama REQ Esquema de Banchs para tiempo real Este esquema propuesto por cuatro investigadores Albert Banchs del que toma el nombre el algoritmo, Xavier Pérez, Markus Radimirsch y Heinrich J. Stüttgen, describe la vertiente para tráfico en tiempo real en la que se utilizan dos señales de atasco para dar prioridad a las estaciones de este tipo. Tráfico en tiempo real En contraste con tráfico elástico, los paquetes en tiempo real son muy sensibles a los retrasos. Para reducir al mínimo, el retraso experimentado por esos paquetes, se les debería dar acceso prioritario sobre otros paquetes. La solución propuesta en el actual protocolo MAC de 802,11 es la utilización del modo PCF, el cual permite un acceso prioritario al medio sobre el modo de DCF usando un IFS más corto. En la extensión propuesta para el tráfico en tiempo real, los autores redefinen la función de PCF del estándar actual en un esquema distribuido, ya que argumentan que el control distribuido para el soporte de servicios en tiempo real es más eficiente y flexible que el control centralizado. No obstante indican que el único requisito de su solución es que no se debe utilizar el PCF original con la extensión modificada del mismo. La redefinición del modo PCF para estaciones en tiempo real permite, que las estaciones con tráfico de este tipo tengan acceso al canal para la transmisión de sus paquetes después de un tiempo PIFS, mientras que las estaciones con paquetes elásticos tienen que esperar un tiempo mayor DIFS. De esta manera, el tráfico en tiempo real recibe un acceso prioritario sobre el tráfico elástico; y por tanto siempre que haya un paquete de tiempo real para transmitir, se transmitirá antes que cualquier otro paquete. El mecanismo explicado hasta ahora soluciona la contención entre los paquetes en tiempo real y elásticos dando una prioridad más alta al primero. Sin embargo, varias estaciones con tráfico en tiempo real pueden sufrir colisiones al intentar tener acceso al canal después de un tiempo PIFS. Por esta razón, se necesita un algoritmo de la resolución de la contención para evitar colisiones entre las estaciones con tráfico en tiempo real. Este algoritmo se explica detalladamente más adelante. El control de la admisión es un aspecto clave para que el mecanismo en tiempo real trabaje bien, puesto que permite limitar la cantidad de tráfico en tiempo real admitida en una LAN Wireless. Si hay demasiado tráfico en tiempo real, la resolución de la contención en el PCF redefinido durará demasiado y el requisito para la entrega inmediata de paquetes en tiempo real no será resuelto. Además, el control de la admisión se puede utilizar también para evitar la inanición para el tráfico tipos de tipo elástico. 12

13 Ejemplo del protocolo de operación La combinación de los mecanismos para tráfico en tiempo real y elástico explicado antes conduce a un protocolo de operación tal y como se muestra en el siguiente ejemplo: Figura 12.Protocolo de operación. En este ejemplo, después de una transmisión anterior, una estación tiene un paquete en tiempo real para transmitir. La estación esperará un tiempo PIFS para intentar el acceso al canal. Tras este tiempo y para cerciorarse no ocurrirán colisiones con otras estaciones que generan tráfico en tiempo real inicia un esquema adicional para la resolución de la contención de colisiones. Después del algoritmo de contención la estación transmitirá el paquete. Tras esto, el receptor responderá con un reconocimiento después de un SIFS. Algoritmo de la resolución de la contención para la extensión en tiempo real El esquema de resolución de la contención para la extensión en tiempo real se muestra en la siguiente figura: Figura 13.Protocolo de operación. Una estación con tráfico en tiempo real comienza su ciclo de contención después de un tiempo PIFS después que la transmisión anterior haya finalizado. Utiliza dos explosiones de eliminación, en este caso EB1 y EB2. La duración de los EBs es un múltiplo de la duración definida en el estándar 802,11. La duración de EB1 se calcula según la siguiente densidad de probabilidad: Donde n el número de slots que durará EB1, P E1 es una probabilidad entre 0 y 1 y m E1 es el número máximo de ranuras que dura EB1. Observar que como requisito de la fórmula de EB1 es que este al menos dura un spot, esto necesario para que las estaciones con tráfico elástico vean que hay tráfico en tiempo real y esperen para realizar un intento de acceso. 13

14 La duración de EB 2 será calculada según la densidad de la probabilidad siguiente: Es decir se toma de una variable igualmente distribuida en un rango entre 1 y el número máximo de ranuras del EB2, m E2. Observar que aquí la duración es por lo menos de un slot por las mismas razones que de EB 1. Una estación que hace una tentativa de acceso, primero calcula la duración de EB1 y de EB2. Si detecta el canal libre tras un tiempo PIFS, transmite su EB1. Después de esta transmisión, mira el canal. Si está libre, envía ahora EB2 después de esperar un slot. Después de la transmisión de EB2, detecta el canal otra vez. Si está libre, comienza a transmitir su RTS o el paquete de datos después de esperar de nuevo un slot y la transmisión continúa según lo definido para la transmisión de datos usando el DCF. Sin embargo, si las estaciones detectan el canal ocupado después de la transmisión de EB1 o de EB2, retira su tentativa de transmisión y espera hasta que el canal este libre de nuevo por un tiempo PIFS. Usando este mecanismo, la estación que elige el EB1 o el EB2 más largo entre todas estaciones en contienda gana la competición y se le permite transmitir. Si sucede que dos estaciones tienen la misma duración para EB1 y EB2, colisionan Sin embargo, debido a la importancia de los paquetes, se utiliza el mecanismo ya definido en 802,11 para la detección de la colisión, es decir RTS/CTS o la transmisión de un ACK después de la recepción Esquema de Jamming-based Retransmission Este esquema describe una extensión para el protocolo MAC del estándar propuesta por tres investigadores Wen-Tsuen Chen, Bo-Bin Jian y Shou-Chih Lo. Este esquema sustituye el algoritmo de backoff por una señal de atasco cuya duración depende de dos variables: la ventana de atasco (JW) y la función de probabilidad (p j ). Funcionamiento En este artículo se propone un mecanismo, llamado mecanismo de retransmisión basado en el atasco (Jamming-based Retransmission). Este esquema separa el tráfico en tiempo no real del tráfico en tiempo real, este último podrá transmitir sus paquetes prioritariamente. Cuando el canal esta vacío durante un período DIFS, las estaciones con frames de retransmisión en tiempo real generarán señales de atasco y las enviarán continuamente durante un período de tiempo al azar. Una estación comenzará la retransmisión de un frame si el canal sigue estando vacío después de enviar su señal de atasco. Básicamente, el procedimiento de atasco bloqueará a las estaciones que realizan procedimientos de backoff por la contienda del canal. El proceso de atasco habrá sido un éxito si solamente hay una estación superviviente. El resto de estaciones que no tuvieron éxito, esperaran a la siguiente oportunidad de transmisión. La colisión ocurre solamente cuando más de un estación tiene el mismo período de atasco. Una estación que tiene soporte para la función de atasco se llama estación enhanced Elección del tiempo de Atasco La duración del tiempo de atasco es un número al azar, con slottimes como unidades. La probabilidad de un tiempo atasco con duración de f slottimes de duración, es P j (f), dada por la distribución geométrica truncada siguiente: 14

15 El parámetro p j es un parámetro de probabilidad entre 0 y 1, y JW (ventana de atasco) se define como el tiempo de atasco máximo. El ajuste de JW depende principalmente del número de estaciones simultáneas que realizan procedimientos de atasco, que se denota como N. Para decidir el valor apropiado de JW tenemos el siguiente criterio: En esta ecuación la elección de un valor grande de JW se utiliza para reducir colisiones en el mismo tiempo de atasco para un valor grande de N. Por ejemplo, el valor de JW es 6, 10, 17 y 35 cuando el valor de pj es 0,2, 0,4, 0,6, y 0,8 respectivamente como N = La Tabla I recoge valor recomendado de JW con varios valores del p j. 4. Conclusiones El crecimiento de las aplicaciones multimedia sobre WLAN hace que los investigadores hayan propuesto ciertos mecanismos para dar soporte a la QoS en la capa MAc de En este estudio se ha ofrecido un pequeña presentación de los mecanismos de QoS basados en señales de atasco que aportan soluciones que permiten, o al menos intentan, maximizar los resultados sobre redes con estaciones donde se necesita en QoS. No obstante en la mayoría de ellos ofrecen soluciones conceptualmente muy sencillas, pero a la hora de implementarlas modificando el código del estándar pueden tornarse en soluciones complejas y en algún caso poco prácticas. 15

16 5. Bibliografía y referencias ISO/IEC ;ANSI/IEEE Std ,1999 edn. 20 Agosto 1999 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications. Matthew Gast, Wireless Networks: The Definitive Guide. Ed O'Reilly.Abril ISBN : Páginas 464. J. L. Sobrinho and A. S. Krishnakumar. Real-time traffic over the IEEE medium access control layer. Bell Labs Technical Journal.1996 J. L. Sobrinho and A. S. Krishnakumar - Quality-of-Service in ad hoc carrier sense multiple access networks.ieee Journal on selected areas in communications, Vol. 17,No 8, Agosto 1999 W-T Chen, B-B Jian, S-C Lo.- An adaptative retransmission scheme with QoS support for the IEEE MAC enhancement J-P Sheu, C-H Liu, S-L Wu, and Y-C Tseng. - A Priority MAC Protocol to Support Real-Time Multimedia Traffic in Ad Hoc Networks A Banchs, X Perez, M Radimirsch, HJ Stuttgen - Service differentiation extensions for elastic and real-time traffic in wireless LAN

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL PARA EL PROFESOR

MANUAL PARA EL PROFESOR : Gestión Automática de Prácticas De los Grados de Ciencia y Tecnología de los Alimentos y de Veterinaria MANUAL PARA EL PROFESOR Autores: Rosa María García Gimeno Jesús M. Dorado Martín 1. INTRODUCCIÓN

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta.

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta. 3.1. ELEMENTOS DE LA COMUNICACIÓN. La comunicación es un proceso bidireccional en el que dos o más personas intercambian información, sentimientos u otras ideas mediante el uso de uno o varios lenguajes.

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

Tema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos

Tema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos Tema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos 1.- Notas y criterios para los problemas de planificación NOTA GENERAL: Normalmente los enunciados no son rigurosamente completos,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas

Más detalles

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos SESION5: BASE DE DATOS PLANILLAS Ejercicio Nº : Realizar aumentos en una Tabla de Sueldos Veamos pues. En la hoja de calculo se tiene la Tabla de Sueldos de varios empleados (aquí ahora vemos solo empleados,

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Manual de Usuario del Sistema de control de Turnos

Manual de Usuario del Sistema de control de Turnos Manual de Usuario del Sistema de control de Turnos Versión del Manual. 1.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación

Más detalles

DISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software

DISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software 3 Diseño del Software Traffic Analyzer En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software que analiza el tráfico en redes de telefonía y computadoras, denominado Traffic

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

MANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA

MANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA SECRETAÍA DE ESTADO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN MINISTERIO DIRECCIÓN GENERAL DE INVESTIGACIÓN CIENTÍFICA Y TÉCNICA SUBDIRECCIÓN GENERAL DE PROYECTOS INTERNACIONES MANUAL PARA REALIZAR LA

Más detalles

Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015

Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015 Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015 Índice de Contenidos 1 INTRODUCCIÓN... 3 2 REALIZAR UNA SOLICITUD

Más detalles

Capítulo 14 Solución de Controversias

Capítulo 14 Solución de Controversias Artículo 140: Cooperación Capítulo 14 Solución de Controversias Las Partes procurarán en todo momento llegar a un acuerdo sobre la interpretación y aplicación de este Tratado y realizarán todos los esfuerzos,

Más detalles

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Proyecto de Fin de Carrera Universidad Politécnica de Valencia Escuela Técnica Superior de Informática Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Realizado por: Dirigido

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6

Más detalles

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección

Más detalles

El Arreglo de Madrid relativo al Registro. Internacional de Marcas y el Protocolo. concerniente a ese Arreglo: Objetivos,

El Arreglo de Madrid relativo al Registro. Internacional de Marcas y el Protocolo. concerniente a ese Arreglo: Objetivos, El Arreglo de Madrid relativo al Registro Internacional de Marcas y el Protocolo concerniente a ese Arreglo: Objetivos, Características Principales, Ventajas Publicación de la OMPI No. 418(S) ISBN 92-805-0741-9

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015. Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Capítulo 8 - Reglas adicionales para ISO9001: 2008

Capítulo 8 - Reglas adicionales para ISO9001: 2008 Capítulo 8 - Reglas adicionales para ISO9001: 2008 TABLA DE CONTENIDOS Artículo 8.1 Tipos de auditorías... 2 Artículo 8.2 Clasificación de no conformidades... 3 Artículo 8.3 Sanciones y condiciones para

Más detalles

Boletín Astroworld. Número IX. Astroworld.es. Estudio resumido del nuevo libro La astrología como negocio. Astroworld

Boletín Astroworld. Número IX. Astroworld.es. Estudio resumido del nuevo libro La astrología como negocio. Astroworld Boletín Astroworld Número IX Astroworld.es Estudio resumido del nuevo libro La astrología como negocio Astroworld Copyright Astroworld España 2013 Todos los derechos reservados Astroworld.es Libro ofrecido

Más detalles

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

SMS PUSH SMS ENCUESTAS INTERNET FAX

SMS PUSH SMS ENCUESTAS INTERNET FAX MANUAL USUARIO SMS PUSH SMS ENCUESTAS INTERNET FAX PLATAFORMA WEB SMS 1. PAGINA DE INICIO... 3 2. ENVIAR SMS... 5 3. ENVIAR SMS ENCUESTA...5 4. ENVIAR FAX... 9 5. FAX RECIBIDOS... 10 6. MI AGENDA... 11

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable 1- Denominación del Proyecto Esto se hace indicando, de manera sintética y mediante

Más detalles

UNIVERSIDAD DE ATACAMA

UNIVERSIDAD DE ATACAMA UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA ESTADÍSTICA Y PROBABILIDAD GUÍA DE TRABAJO 2 Profesor: Hugo S. Salinas. Primer Semestre 2010 1. La dureza Rockwell de un metal

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores

para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Una breve introducción a Excel c

Una breve introducción a Excel c Una breve introducción a Excel c Martes 22 de febrero de 2005 Curso de Formación continua en Matemáticas UAM Curso 2004/2005 1. Introducción Excel c es una aplicación de hojas de cálculo electrónicas:

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes Gigabit Ethernet Nivel de Enlace Sergio Díaz Montes Capa MAC (Media Access Control) Half-Duplex Transmisión/Recepción de tramas Limitación en las operaciones Extensión de la portadora (carrier extension)

Más detalles

Estructuras de Datos y Algoritmos. Árboles de Expresión

Estructuras de Datos y Algoritmos. Árboles de Expresión Estructuras de Datos y Algoritmos Árboles de Expresión Año 2014 Introducción Los avances tecnológicos producen día a día una gran cantidad de información que debe ser almacenada y procesada en forma eficiente.

Más detalles