Rural Ambient Networks

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Rural Ambient Networks"

Transcripción

1 1 Rural Ambient Networks Leonardo Vidal, Jorge Visca, Javier Baliosián, Facultad de Ingeniería, UdelaR Resumen Éste artículo reúne las principales líneas de acción del proyecto de investigación Deployment Wireless Ambient Networks on heterogeneus rural environments que se está llevando adelante en el Grupo MINA del Instituto de Computación de la Facultad de Ingeniería de la Universidad de la República. Su principal objetivo es reducir la Brecha Digital en dos localidades específicas del Uruguay a partir de los conceptos de Ambient Networks y Network Composition para diversas tecnologías de red, tanto inalámbricas como cableadas. Palabras claves Ambient Networks, Brecha Digital, Network Composition, MIP, PBNM, WiMAX. L I. INTRODUCCIÓN A Unión Internacional de Telecomunicaciones (UIT) en la Declaración de Principios de la Cumbre Mundial sobre la Sociedad de la Información (Ginebra 2003 Túnez 2005) [1] hace explícita la distribución desigual de la Tecnología de la Información (TI) entre los países desarrollados y en desarrollo así como dentro de cada país. Este fenómeno, al que se le suele denominar Brecha Digital [2], significa la marginación social de millones de personas. En el artículo [3] se identifican a ambos tipos como Brecha Digital Internacional y Brecha Digital Doméstica respectivamente. Se destaca además la importancia del desarrollo de la infraestructura de la información y las comunicaciones para ayudar a acelerar el progreso económico y social de los países. Uno de los retos fundamentales de la Sociedad de la Información (SI) es el acceso universal, ubicuo, equitativo y asequible a la infraestructura y los servicios de las Tecnologías de la Información y Comunicaciones (TIC). Los últimos 15 años han mostrado dos aspectos destacables en el desarrollo de las telecomunicaciones en el mundo. Primero, en los países desarrollados (aproximadamente el 20% de la población mundial) más del 90% de su población accede fácilmente a las redes de telecomunicaciones y sus servicios, mientras que sólo el 10 % de la población de los países en desarrollo (lo que significa aproximadamente el 8% de la población mundial total) tiene un acceso similar, aunque generalmente implicando un mayor costo y menor ancho de banda. El segundo aspecto refiere a que, si bien este acceso a Manuscrito recibido el 9 de julio de Este trabajo ha sido realizado como respuesta al CFP del I Congreso Regional de Telecomunicaciones MVD Telcom L. V., J. V. y J. B., son investigadores del grupo MINA (network management artificial intelligence) del Instituto de Computación de la Facultad de Ingeniería de la Universidad de la República, Uruguay ( {lvidal, jvisca, javierb}@fing.edu.uy). las TIC ha crecido significativamente en los últimos años en los países en desarrollo, continúan existiendo pueblos y comunidades dentro de dichos países que se encuentran incomunicadas. Quizás la meta utópica de la desaparición de dicha brecha nos permita llegar a una situación más realista donde alcancemos un nivel de exclusión social, derivado del no acceso a las TIC, en su menor expresión posible. Los principales factores que han impedido hasta ahora a los países en desarrollo atacar eficazmente dichas Brechas Digitales los podríamos resumir en dos, por un lado los costos involucrados en el desarrollo de la infraestructura necesaria y por otro, la baja demanda. Respecto a este último, en realidad es una demanda que en ocasiones queda oculta frente a la demanda previa de necesidades básicas, obviamente, no relacionadas con las TIC. No obstante lo anterior, y cada vez más, el acceso a las TIC es una necesidad para evitar la exclusión social. Uruguay no escapa a las Brechas Digitales mencionadas antes. En lo que refiere al acceso a las TIC, la situación de nuestro país es significativamente mejor que la del promedio de los países en desarrollo [4]- [5]. Siempre se ha destacado, y con razón, el índice de penetración de accesos a Internet, la cantidad de computadoras existentes en relación a la población y la planta de telefonía tradicional 100% digital y sin demanda insatisfecha desde hace varios años. Las tecnologías inalámbricas pueden ser motores que ayuden, en conjunción con las soluciones cableadas, a acelerar el desarrollo social y económico de dichas comunidades y así, del país en su conjunto. Ellas ofrecen algunas ventajas frente a las asociadas a medios guiados (par de cobre, coaxial, fibra óptica), como ser la rapidez del despliegue y en ciertas coyunturas, el menor costo de desarrollo e implantación. Por otro lado y gracias al grado de madurez que están alcanzando, es posible tener anchos de banda que permiten soportar sobre ellas aplicaciones de voz y datos. El proyecto de investigación Deployment Wireless Ambient Networks on heterogeneus rural environments [6] (identificado como RAN) propuesto por el Instituto de Computación de la Facultad de Ingeniería de la Universidad de la República, y seleccionado por el programa Digital Inclusion [7] de Microsoft Research, brinda una excelente oportunidad de tender un puente que ayude a eliminar la Brecha Digital Doméstica para un caso concreto en el Uruguay, en las localidades de Totoral del Sauce (ubicada a 36 kilómetros de Montevideo, en el departamento de Canelones) y Fray Marcos (ubicada a 93 kilómetros de Montevideo, en el departamento de Florida). El éxito de esta implementación puede ser la plataforma de lanzamiento para

2 2 implementaciones similares en otras comunidades del país. El proyecto RAN está relacionado con otro proyecto que también tiene objetivos de inclusión digital. Se trata del proyecto Link-all [8], el cual está dirigido a asistir en la apropiación de prácticas de TI innovadoras que apoyen la colaboración, promuevan el intercambio de experiencias y la transferencia de conocimientos en tres sectores objetivo: Artesanía, Cultura y Eco-Agro Turismo. Para esto se proveerá a los usuarios de un sistema informático que les permitirá la gestión a través de la red Internet de sus productos y servicios. Su culminación está prevista para el mes de octubre próximo. El resto del documento está estructurado como sigue. En la sección II se describe de manera general la propuesta del proyecto RAN y algunas de las tecnologías involucradas. Las secciones III y IV brindan una descripción de los principales conceptos y arquitecturas asociadas a Ambient Networks y Policy Based Network Management, respectivamente. La sección V contextualiza al proyecto RAN, los conceptos vertidos en las dos secciones anteriores. II. PROPUESTA Y TECNOLOGÍAS A. Propuesta: El proyecto RAN El proyecto RAN propone implementar una arquitectura que combine diferentes tecnologías de red, cableadas e inalámbricas, y una estrategia de conectividad basada en un concepto que se profundizará más adelante, que es el de Ambient Networks (AN), a los efectos de brindar servicios de comunicación entre personas y entidades en medios rurales con débiles servicios de conectividad y también hacia el exterior, particularmente con la red Internet. En tal sentido se realizará una prueba de concepto entre las localidades Totoral del Sauce y Fray Marcos involucrando a diferentes tecnologías inalámbricas y soluciones de conectividad en presencia de movilidad (WiFi, WiMAX, MIP, MANET, GPRS), conjuntamente con la presencia de alguna solución cableada (ADSL). B. Tecnologías involucradas A continuación se describen de manera sucinta las diferentes tecnologías que estarán involucradas en la investigación y prueba de concepto del proyecto en cuestión. 1) Wireless Fidelity (WiFi TM ): Esta tecnología, permite comunicar entre sí a dispositivos inalámbricos que se encuentren a una distancia de entre 50 y 80 metros en las situaciones más típicas, implementando Wireless Local Area Networks (WLAN) y con velocidades del orden 30 Mbps en condiciones reales. Uno de los principales factores del éxito de esta tecnología radica en la facilidad de su uso y su bajo costo. Pero este mismo éxito le ha demandado a los propios fabricantes continuar en el desarrollo de la misma, lo que ha significado, entre otras mejoras, la estandarización hace algunos meses, de soluciones de seguridad, (IEEE i), de calidad de servicio (IEEE e) y ya prometen alcanzar en poco tiempo velocidades del orden de algunas centenas de Mbps (IEEE n). WiFi es el nombre comercial de la familia de estándares del Working Group del IEEE. 2) Wireless Metropolitan Access (WiMAX TM ): Se trata de una tecnología con un desarrollo más reciente y que "se valió" de la experiencia de lo ocurrido con tecnologías como WiFi, buscando evitar las debilidades que ellas sufrieron o sufren. Su desarrollo inicial, que data de hace unos 3 años, ya contempla soluciones razonablemente robustas en cuanto a seguridad y calidad de servicio. El radio de cobertura típico de una red WiMAX es de alrededor de 50 Km. y puede ofrecer velocidades de hasta 72 Mbps, dependiendo de la densidad de subscriptores y de la caracterización del tráfico requerido y ofrecido a la red. Al estándar ya existente para infraestructuras fijas (IEEE ) se le agregó sobre finales del 2005 la especificación para los casos nomadic, portable y mobile, conocida como IEEE e. WiFi es el nombre comercial de la familia de estándares del Working Group del IEEE. 3) General Packet Radio System (GPRS): Consiste en una tecnología que permite introducir la prestación de conmutación de paquetes a una red de telefonía celular. Usualmente se la identifica como una tecnología 2.5G, reflejando su rol de transición entre redes 2G y 3G. Se trata de una solución cuyo despliegue, tanto en redes GSM como TDMA, implica al operador un esfuerzo no muy grande. Permite alcanzar velocidades reales del orden de 40 kbps. 4) Mobile IP (MIP): El routing tradicional de Internet se basa en que las direcciones IP representan lugares fijos en la topología de red, y los nodos no cambian de lugar una vez configurados. Si lo hacen, deben ser re-configurados, manual o automáticamente, pero involucrando sí o sí, una interrupción en la conectividad. Para permitir a los nodos desplazarse manteniendo su dirección IP, se desarrolló el protocolo MIP [9]. Este define una arquitectura que permite a los nodos móviles (MN) conectarse a redes remotas (Foreign o Visited Networks, FN) manteniendo su Home Address, y ofreciendo así, transparencia a las aplicaciones. Cuando un MN se conecta a una FN, obtiene una dirección local válida, conocida como Care of Address (CoA). Esta dirección deberá ser registrada en su red de origen, en particular en el Home Agent (HA), por mediación de un agente residente en la red remota, el Foreign Agent (FA). Con esta información, el HA podrá redirigir todo el tráfico destinado al MN hacia su ubicación actual, encapsulándolo en un paquete que tiene como dirección destino la CoA. 5) Mobile Ad-hoc Network (MANET): Se trata de una red inalámbrica móvil capaz de actuar de forma autónoma [10]- [11]. Sus nodos integrantes cooperan para encaminar paquetes, sin necesidad de infraestructura de ningún tipo. Para esto se han desarrollado varios algoritmos de routing, que reemplazan a los algoritmos tradicionales, optimizados para estructuras fijas. Estos se pueden clasificar en dos grandes familias: Reactivos, donde las rutas se descubren bajo demanda y luego se mantienen únicamente mientras están activas. Para el descubrimiento se basan en alguna forma de inundación de la red. Un ejemplo

3 3 de ellos es el protocolo Ad-hoc On-demand Distance Vector Routing (AODV). Preactivos; aquellos que mantienen tablas de routing, que se intercambian entre los nodos periódicamente. Al necesitar una ruta, ella está disponible inmediatamente. El protocolo Optimized Link State Routing (OLSR), por ejemplo, está incluido en ésta familia. III. AMBIENT NETWORKS La idea principal detrás del concepto de AN [12] es posibilitar el acceso instantáneo y dinámico a servicios y recursos a partir de la cooperación de redes heterogéneas pertenecientes a distintos operadores o dominios tecnológicos, basándose en el concepto de Composición de Redes, que se explica más adelante. La arquitectura de las AN contempla un modelo de capas Ambient Layer Model (ALM) y un plano de control (Ambient Control Space (ACS), de acuerdo a la Figura 1. Fig. 1. Arquitectura AN. El ALM define especificaciones detalladas para sus dos interfaces: la Ambient Service Interface (ASI), que provee acceso uniforme a la funcionalidad de la AN desde capas superiores, y la Ambient Resource Interface (ARI), que encapsula la funcionalidad de la infraestructura de red subyacente. Estas interfaces son independientes de la tecnología, por lo que las funciones de control de las AN son aplicables a diferentes plataformas de red. El ACS es un ambiente donde un conjunto de funciones de control modulares pueden coexistir y cooperar. Este ambiente utiliza el concepto de Plug&Play permitiendo inicializar y descubrir la funcionalidad existente de forma dinámica. La arquitectura permite agregar funcionalidad sin comprometer la ya implementada. Dos o más AN pueden cooperar en un proceso llamado Composición de Redes. Este proceso se negocia usando la Ambient Network Interface (ANI), que reside en el ACS. Dicha interfaz provee mecanismos estandarizados para conectar las funciones de un ACS con las funciones de otro dominio, así como anuncia la presencia de las funciones del ACS en los dominios adyacentes. La Composición de Redes puede ser de uno de varios tipos: Network Integration: El resultado es visible desde fuera como una AN única. Esto puede lograrse mediante la cooperación de las ACS de ambas redes, o creando un ACS nuevo que enmascare la diversidad subyacente. Control Sharing: El control de algunos de los recursos de una AN es cedido a otra AN, o compartido entre ambas. Network Interworking: Algunos recursos de una AN pueden ser usados desde otra, pero el control permanece con la AN original. IV. POLICY BASED NETWORK MANAGEMENT Descripción: En términos generales la gestión basada en políticas es aquella que dirige y restringe, de forma autónoma, el comportamiento de un sistema según reglas de alto nivel que expresan la política del administrador del sistema. Esas reglas de alto nivel, o políticas, encierran tanto el conocimiento de los expertos en la materia como los objetivos generales de los operadores del sistema. En el caso particular de la gestión de redes, las políticas representarán objetivos técnicos como el de mantener balanceado el trafico en la red, objetivos de negocio tales como priorizar seguridad sobre costo, e incluso reglas más pragmáticas que pueden modelar el conocimiento de los operadores de la red como ser la preferencia de un enlace sobre otro basada en el conocimiento empírico de cuán confiables son por ejemplo. Construir un sistema de este tipo implica diversos desafíos, varios de ellos aun sin una solución completamente satisfactoria. Básicamente, construir un sistema de gestión de redes basada en políticas (Policy-Based Network Management) implica construir herramientas de edición de las políticas en algún lenguaje apropiado, de refinamiento de estas reglas de alto nivel en otras que puedan ser interpretadas por los dispositivos, resolución de conflictos lógicos y semánticos entre las reglas y la interpretación y ejecución de esas reglas en tiempo real reaccionando a los permanentes cambios de la red. Arquitectura de referencia: Existen diversas arquitecturas de sistemas de gestión de redes basados en políticas, pero la desarrollada por el IETF [13] sigue siendo la más consensuada. La Figura 2 muestra los cuatro componentes básicos de la arquitectura. Ellos son: Policy Management Tool Policy Repository Policy Decision Point (PDP) Policy Enforcement Point (PEP) La Policy Management Tool es utilizada por el operador que edita e introduce las diferentes políticas que estarán activas en la red. En el caso general, ésta herramienta toma como entrada políticas de alto nivel y las compila en una o varias políticas de bajo nivel, tecnológicamente más precisas y que pueden ser evaluadas y ejecutadas por dispositivos dependientes de la tecnología subyacente llamados PEP. El repositorio de políticas es utilizado para almacenar las políticas generadas por la herramienta de gestión de políticas,

4 4 tanto las de alta nivel como las de bajo nivel. En lugar de comunicarse directamente con el repositorio, un PEP utiliza un intermediario, llamado PDP. Éste es el responsable de interpretar las políticas almacenadas en el repositorio, calcular la respuesta frente a una condición dada y comunicársela al PEP. La herramienta de gestión de políticas es también la que informa a los PDP en cada dispositivo que una política que le es relevante, ha cambiado. Fig. 2. Arquitectura PBNM. V. EL PROYECTO RAN A. Premisas del trabajo de investigación Los dispositivos móviles de la RAN propuesta deberán ser flexibles y actuar de manera proactiva para poder enfrentar la dinámica de una red tecnológicamente heterogénea y con topología cambiante. Por lo tanto la solución propuesta por RAN debe cubrir algunos aspectos que se derivan de las siguientes premisas: La solución debe tener en cuenta el contexto, entendiendo por ello, saber cuáles son las redes disponibles y accesibles. El sistema debe saber adaptarse. Las entidades del sistema deberán tomas decisiones autónomas frente a un contexto dinámico de forma de optimizar o corregir continuamente su propio funcionamiento. Por lo tanto tendrán que tener acceso a diferentes tipos de conocimiento (operacional, de expertos, del comportamiento de la red) modelado de forma que pueda ser interpretado y ejecutado automáticamente. Las decisiones que tome el sistema no podrán ser ambiguas y deben tomarse rápidamente. Luego de considerar estos requerimientos, entendemos que la mejor solución es utilizar sistemas basados en políticas para asistir a los usuarios en los escenarios de movilidad que se darán en una RAN. De esta forma, considerando las restricciones impuestas por el dinamismo y complejidad de la red, dividiremos el contexto en fragmentos mas simples e intuitivos (e.g. precio, aplicación, etc.) y escribiremos políticas usando esos elementos como condiciones. Así la complejidad se transfiere a una combinación de políticas simples en lugar de usar una compleja y estática función de costo. Los sistemas basados en políticas permitirán de esta forma sintonizar el comportamiento del sistema más fácil y coherentemente. Las políticas que gobiernen el sistema deberán ser especificadas por desarrolladores con conocimiento de las tecnologías de acceso utilizadas y de las actividades realizadas dentro de la RAN. Las políticas serán, entonces, el medio para transferir ese conocimiento de los expertos a los dispositivos móviles. El sistema está además diseñado para incluir las preferencias de los usuarios y de los proveedores en la forma de pesos que son considerados en tiempo de ejecución luego de que las políticas hayan sido diseñadas y los dispositivos estén en operación. Si bien el proceso de especificación de políticas puede llegar a ser largo y delicado, no es de esperar que haya demasiados cambios al cuerpo de políticas ya que estamos trabajando con un modelo de políticas dado. Dada la generalidad y complejidad de los conceptos de AN, es necesario imponer algunas restricciones para poder generar una solución que sea aplicable a nuestra situación en particular, pero sin perder la generalidad intrínseca a las tecnologías y conceptos involucrados. Las restricciones se pueden clasificar en dos tipos: de tecnologías soportadas, y de tipo de funcionalidad requerida. Se deben reutilizar las tecnologías ya instaladas e incorporando nuevas tecnologías, como WiMAX, que prometen agregar nuevas posibilidades y extender el alcance del proyecto. Se considera necesario dar soporte a la red a nivel de transporte de TCP/IP. Esto es, las aplicaciones que usen UDP o TCP accederán a la red de forma transparente, pero no se garantiza nada en capas inferiores. Una función básica que tiene que gestionar el proceso de composición de AN es el del encaminamiento de flujo de datos entre nodos de dominios distintos. Para ello pretendemos utilizar los conceptos de PBNM para configurar esta funcionalidad, lo que permitiría recurrir a un lenguaje estándar de definición de configuraciones, lo que a su vez facilitaría extender la funcionalidad a conceptos como seguridad y calidad de servicio. De este modo, el desarrollo se podrá realizar de forma incremental. El sistema de gestión de la red se encargará de implementar la funcionalidad requerida del ACS. Este sistema está en sus etapas iniciales de diseño. La arquitectura general está pensada de forma que sea suficientemente liviana para ejecutarse en dispositivos clientes con recursos limitados, tales como Personal Digital Assistant (PDA), y suficientemente flexible para cubrir las necesidades del equipamiento de infraestructura tales como servidores y gateways. Esto se logra con una estructura de componentes como la que se muestra en la Figura 3, que permite adaptar la funcionalidad a las necesidades del dispositivo, y con políticas adecuadas a cada uso, que permite una configuración flexible de los servicios.

5 5 Fig. 3. Componentes del Sistema de Gestión Para obtener la mayor flexibilidad posible y reducir la carga a los dispositivos clientes, la arquitectura del sistema de gestión, ilustrado en la Figura 4, es cliente-servidor. El servidor recolecta información desde los clientes sobre solicitudes de conexión, estado de los enlaces, etc., y genera las políticas a ser usadas por los clientes para interactuar en la red. Además de la información sobre el estado de las distintas redes, el servidor mantiene perfiles de uso asignados a los distintos clientes (prioridades, permisos, etc.). Los clientes a su vez aplican las políticas que le fueron asignadas. De esta forma, la inteligencia del sistema se concentra en el servidor, lo que permite modificar fácilmente el funcionamiento de la red, y agregar optimizaciones de manera off-line. Mientras tanto, la capacidad de procesamiento requerido en los terminales de usuario es baja. Fig. 4. Arquitectura del Sistema de Gestión. La comunicación cliente-servidor se realizará sobre túneles TCP/IP, de forma que pueda atravesar las redes intermedias independientemente de las tecnologías involucradas. Para ofrecer movilidad inter-dominios se decidió utilizar el protocolo MIP. Éste presenta problemas de interacción con la tecnología MANET. El problema radica en que MIP está diseñado para redes remotas de topología LAN, y asumen la existencia de un único dominio de broadcast, hipótesis utilizada en el proceso de descubrimiento de un FA. Sin embargo, las MANETs son redes auto-configurables donde puede haber una cantidad arbitraria de saltos entre dos nodos, y por lo tanto, varios dominios de broadcast. Hay varias soluciones para este problema, pero por lo general estas implican usar alguna funcionalidad dependiente de la implementación, e incluso, introducir modificaciones a la implementación de MANET. Para permitir el tratamiento de las MANETs de forma transparente, proponemos implementar una funcionalidad equivalente al protocolo de control de MIP sobre TCP/IP. De esta forma todos los mensajes de control que mantienen el ACS viajan en túneles TCP/IP [14]- [15]. Para aumentar la robustez del sistema, se podrán agrupar las operaciones de actualización para que se realicen de forma atómica. Esto es, se actualizan todas las políticas, o en caso de haber un fallo, no se actualiza ninguna. Para facilitar la administración de las políticas se implementarán perfiles, que permitan agrupar las configuraciones correspondientes a dispositivos y usuarios con características similares. B. Middleware de tecnologías De fundamental importancia para el proyecto es la diversidad de plataformas soportadas, tanto de software como de hardware. Para aislar un factor de la gran diversidad de plataformas disponibles, se dio forma a un Proyecto de Grado denominado Middleware de Acceso a Tecnologías Inalámbricas Heterogéneas. Los objetivos esperados del proyecto son: Acceso virtualizado a las interfaces de red instaladas en el dispositivo, de forma de independizar el sistema de gestión de las características particulares del hardware. Esto incluye tanto la recolección de información desde los dispositivos, como su configuración. Acceso virtualizado a la red para las aplicaciones del usuario. El dispositivo puede cambiar de tecnología de red utilizada a consecuencia de una decisión del motor de políticas, por ejemplo a causa de la aparición de una nueva red de mayor performance que la utilizada hasta el momento. Esta transición debe realizarse de una forma lo más transparente posible para las aplicaciones del usuario. Manejo del handoff vertical, o sea, de la transición entre diferentes tecnologías de la forma más transparente posible, minimizando la pérdida de paquetes y la latencia. La solución tiene que ser fácilmente portable a un gran abanico de plataformas. C. Cache de políticas Por otro lado, en el contexto de una asignatura de grado existe un grupo de estudiantes desarrollando un sistema de cache de políticas, que permite mantener el conjunto de políticas correspondiente a un dispositivo sincronizado entre éste y el Servidor. Este sistema debe hacer uso eficiente de los recursos, tanto del dispositivo móvil como de la red. Asimismo, en este contexto se estudian los estándares de descubrimiento de servicios y su aplicabilidad a dispositivos móviles.

6 6 AGRADECIMIENTO A Microsoft Research, por suministrarnos los fondos necesarios para llevar adelante el proyecto de investigación. A Microsoft Uruguay por todo su apoyo para emprenderlo. Al grupo de investigadores del proyecto Link-all, en la figura de los profesionales Raquel Abella, Raquel Sosa, Raúl Ruggia y Federico Piedrabuena. A Antel, por su total disposición a colaborar en aspectos donde el expertise de sus profesionales resulta fundamental, como ser infraestructura, planificación y estudio de campo. A Manos del Uruguay, desde su dirección hasta sus artesanas, por su política de puertas abiertas. REFERENCIAS [1] Cumbre mundial sobre la Sociedad de la Información. Última visita: Julio [2] La Brecha Digital. Última visita: Julio [3] G. Cayla, Stephane Cohen y D. Guigon, WiMAX. An Efficient tool to bridge the Digital Divide. Noviembre [4] Informe sobre Desarrollo Humano Programa de las Naciones Unidas para el Desarrollo.B. [5] Índice de Acceso Digital de la UIT. Última visita: Julio [6] Proyecto de investigación Rural Ambient Networks. Última visita: Julio [7] Digital Inclusion Through Mobile and Wireless Technologies Research Funding Initiative. Microsoft Research _RFP.aspx. Última visita: Julio [8] Link-all. Local-communities Insertion NetworK para América Latina. Última visita: Julio [9] C. E. Perkins, IP Mobility Support for IPv4, RFC3344, IETF, Agosto 2002 [10] M. Frodigh, P. Johansson y P. Larsson, Wireless ad hoc networking The art of networking without a network, en Ericsson Review, No. 4, [11] C. Perkins, Ad Hoc Networking, Addison Wesley, [12] Ambient Networks Project. Última visita: Julio [13] B. Moore, E. Ellesson, J. Strassner y A. Westerinen, Policy Core Information Model Version 1 Specification, RFC 3060, IETF, Febrero [14] U, Jonsson, F. Alriksson, T. Larsson, P. Johansson y G.Q. Maguire, MIPMANET Mobile IP for Mobile Ad Hoc Networks, IEEE/ACM Workshop on Mobile and Ad hoc Networking and Computing, Agosto [15] M. Benzaid, P. Minet, K. Al Agha, C. Adjih, y G. Allard, Integration of Mobile-IP and OLSR for a Universal Mobility, Wireless Networks, Vol. 10, Issue 4, July 2004.

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Estado del Arte Por Eduardo Cantú y Stephen Sellers Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Seleccionar la herramienta apropiada para desarrollar sus Modelos de Cadena de

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

MODULO ADMINISTRATIVO

MODULO ADMINISTRATIVO MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

4. Base de datos XML nativa: Marklogic

4. Base de datos XML nativa: Marklogic 4. Base de datos XML nativa: Marklogic XML ha ganado con el paso de los años protagonismo a la hora de trabajar con la información. Su lenguaje fuertemente tipado permite la comunicación entre distintas

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Figura 4.1 Clasificación de los lenguajes de bases de datos

Figura 4.1 Clasificación de los lenguajes de bases de datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS

PROGRAMACIÓN ORIENTADA A OBJETOS PROGRAMACIÓN ORIENTADA A OBJETOS Clase 1. Introducción Profesor: Diego Sánchez Gómez Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

2. LOS SISTEMAS DE COSTOS

2. LOS SISTEMAS DE COSTOS 2. LOS SISTEMAS DE COSTOS En el actual desarrollo de las técnicas y sistemas de costos se persiguen tres importantes objetivos: La medición de los costos, la más correcta y precisa asignación de costos

Más detalles

Capítulo 4. Prueba de Adaptabilidad

Capítulo 4. Prueba de Adaptabilidad Capítulo 4 Prueba de Adaptabilidad Capítulo 4. Prueba de Adaptabilidad Como se mencionó en el capítulo 2 actualmente no es válido que el software únicamente funcione bien y resuelva el problema que le

Más detalles

Qué tan limpia está tu nube?

Qué tan limpia está tu nube? Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Patrones de Diseño Orientados a Objetos 2 Parte

Patrones de Diseño Orientados a Objetos 2 Parte Patrones de Diseño Orientados a Objetos 2 Parte Patrón Observador Observer (Patrón de Comportamiento) Patrón Observador Observer Observador (en inglés: Observer) es un patrón de diseño que define una dependencia

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas

Más detalles

Reportaje NUEVOS SERVICIOS PARA UNA NUEVA ÉPOCA

Reportaje NUEVOS SERVICIOS PARA UNA NUEVA ÉPOCA NUEVOS SERVICIOS PARA UNA NUEVA ÉPOCA abertis telecom desarrolla toda una gama de soluciones que contribuyen a mejorar la difusión, el transporte audiovisual y los servicios de telecomunicaciones. En este

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

Vicerrectorado de Investigación Oficina de Patentes y Valorización

Vicerrectorado de Investigación Oficina de Patentes y Valorización TITULO PANELES INFORMATIVOS INTERACTIVOS ABSTRACT: Investigadores de la Universidad de Castilla La Mancha desarrollan aplicativos de interacción móvil. Básicamente, partiendo de espacios, zonas, o paneles

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

PRINCIPALES ASPECTOS A DESTACAR E IDEAS PARA LA REFLEXIÓN

PRINCIPALES ASPECTOS A DESTACAR E IDEAS PARA LA REFLEXIÓN - Contexto Internacional: La OCDE y el uso de sistemas nacionales - Contexto Nacional: Colombia y los Sistemas Nacionales - Estatuto Orgánico de Presupuesto y La Ley de Presupuesto Nacional: Incorporación

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD 1 Java es un lenguaje de programación de Sun Microsystems originalmente llamado "Oak. James Gosling Bill Joy 2 Oak nació para programar pequeños dispositivos electrodomésticos, como los asistentes personales

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Organización como función administrativa Resumen para Administración y Gestión Profesor: Gonzalo V.

Organización como función administrativa Resumen para Administración y Gestión Profesor: Gonzalo V. Organización como función administrativa Introducción: Organización rganización como función administrativa En las organizaciones que se caracterizan por estar orientadas al éxito, a la eficiencia y al

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

CAPÍTULO 2 ANTECEDENTES

CAPÍTULO 2 ANTECEDENTES CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de

Más detalles

PLAN DE DESARROLLO UNITEC 2010-2015

PLAN DE DESARROLLO UNITEC 2010-2015 PLAN DE DESARROLLO UNITEC 2010-2015 El documento Plan de Desarrollo 2010-2015 establece los referentes sobre los cuales la Corporación Universitaria Unitec define su quehacer. En ese sentido, siguiendo

Más detalles

La Dirección Comercial

La Dirección Comercial La Dirección Comercial 1. La función comercial en la empresa: a) Análisis del sistema comercial: b) Diseño de estrategias: c) Dirección, organización y control de la actividad comercial. 2. El sistema

Más detalles

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting

Más detalles

ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES

ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES Rueda, Jesús Andrés Resumen. Este artículo tiene como propósito

Más detalles