Provisión de Calidad de Servicio Basada en Reservas para Entornos Móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Provisión de Calidad de Servicio Basada en Reservas para Entornos Móviles"

Transcripción

1 Provisión de Calidad de Servicio Basada en Reservas para Entornos Móviles Alberto López 1, Héctor Velayos 3, Tomás Robles 2, Nuria Villaseñor 3 1 Departamento de Ingeniería de la Información y las Comunicaciones, Universidad de Murcia, Facultad de Informática, Campus Universitario de Espinardo Murcia Teléfono , Fax: alberto@dif.um.es 2 Departamento de Ingeniería de Sistemas Telemáticos, Universidad Politécnica de Madrid ETSI Telecomunicación, Ciudad Universitaria Madrid Teléfono: , Fax: robles@dit.upm.es 3 Agora Systems S.A. c/ Aravaca 12 3ºB Madrid Teléfono: , Fax: fax: {hvelayos, nuria_villasenor}@agoratechnologies.com Abstract. With the fast adoption of IP-based communications for mobile computing, users are expecting a similar service in wireless and wired networks. This raises the need for setting guarantees to the quality of the offered service (QoS), despite the technology of the access network or the mobility of the terminal. This generates a new challenge for QoS provision, as it will have to deal with terminals changing their point of attachment to the network. In this paper an optimisation for the operation of reservation based QoS is given for mobile environments: the coupling of the reservation protocol RSVP with different per-host micromobility protocols. The micro-mobility and QoS signalling mechanism are coupled either loosely via a triggering mechanism, or more tightly so the QoS and mobility information is carried by the same protocol. Qualitative and quantitative results of this coupling is presented. The procedure includes the comparison of performance parameters such as delay, loss and throughput when protocols are coupled and de-coupled. 1 Introducción. El crecimiento de la industria de telefonía móvil en la última década ha sido exponencial, basado principalmente en sistemas existentes de 2ª generación como GSM y tráfico de voz. Con la llegada de sistemas de 3ª generación como UMTS se espera que aproximadamente en el año 2005 el número de subscriptores de servicios móviles en el mundo supere al número de usuarios de telefonía fija, si no antes. Por otro lado, la cantidad de tráfico de datos de las redes fijas ha sufrido un incremento explosivo, debido principalmente al crecimiento de Internet y a la proliferación de redes intranet corporativas. Las aplicaciones usadas en esos entornos están basadas principalmente en IP, como el Web y las aplicaciones multimedia de banda ancha. Las redes IP pronto soportarán un rango de servicios que van desde los tradicionales IP hasta las aplicaciones interactivas multimedia y servidores de voz. Todos esos servicios requerirán garantías de Calidad de Servicio (QoS) diferentes por parte de la red, y los mecanismos de calidad de servicio presentes deberán asegurar a los usuarios el servicio adecuado para sus datos de aplicación. Si tenemos en cuenta que los nuevos sistemas de 3ª generación están moviéndose hacia sistemas de transporte basados en IP, el siguiente paso lógico es el de extender ése transporte IP hacia el usuario final de esos servicios, ofreciendo por tanto la verdadera Internet móvil. Uno de los principales problemas a resolver en ese entorno es la provisión de QoS. Entre las propuestas para proporcionar un tratamiento privilegiado a ciertos flujos, el mecanismo de señalización estándar de-facto para reserva de recursos es el denominado Servicios Integrados [1] y el Protocolo de Reserva de Recursos (RSVP) [2]. Éstos fueron diseñados para proporcionar reservas de recursos explícitas basadas en flujos principalmente en redes fijas. Sin embargo, la provisión y mantenimiento de QoS en un entorno móvil dinámico no es una tarea sencilla. Además de las propias dificultades que podemos encontrar a la hora de proporcionar QoS en redes fijas nos encontramos con que el nodo móvil puede

2 cambiar potencialmente su punto de acceso a la red 1 numerosas veces durante una sesión, por lo que el verdadero desafío es poder mantener el nivel de servicio original (el solicitado) a medida que el terminal se mueve. Además existen otros problemas como los cambios de dirección IP (Mobile IP [3]) y la variabilidad y escasez de recursos en el enlace inalámbrico, que pueden crear situaciones en las que no se pueda garantizar ciertos niveles de servicio a los terminales, y por tanto se produzcan violaciones de la QoS. Una violación de la QoS puede resultar en retardos excesivos, pérdidas de paquetes o incluso en una total denegación del servicio. Por norma general los mecanismo de QoS y movilidad han evolucionado de manera independiente. El protocolo RSVP estándar puede reparar cambios producidos en el camino pero no es consciente del origen o la causa del cambio. La propuesta aquí presentada consiste en acoplar el protocolo de movilidad con RSVP. De esta manera se podría realizar un restablecimiento más rápido de la reserva tras el handover y se minimizaría el impacto causado a los flujos con recursos reservados. Nuestras simulaciones mostrarán cómo el acoplado de los protocolos junto con la priorización de la señalización de establecimiento de reservas reducen el impacto en el rendimiento de manera considerable. A lo largo del texto nos referiremos de manera implícita tan solo a mecanismos del tipo soft-state tales como RSVP, aunque estos métodos pueden ser aplicadados igualmente a mecanismos del tipo hard-state. 2. Acoplado de protocolos. La calidad de servicio basada en reservas asume, de manera implícita, un camino relativamente estable a lo largo de la red. Los cambios en las rutas sólo se reflejan en las reservas una vez que el mensaje de refresco ha recorrido todos los nodos del nuevo camino, lo cual puede introducir un retardo extremo a extremo muy elevado desde el nodo emisor hasta el nodo móvil. Mecanismos de refresco y soft-state en protocolos basados en reservas como RSVP se diseñaron originalmente para tratar casos de enlaces caídos, que por otro lado ocurren con poca frecuencia. Mecanismos más avanzados como el de reparación del camino local (Local Path Repair) se diseñaron para reparar de manera eficiente las reservas de RSVP tras un cambio en las rutas, pero su funcionamiento no es óptimo si el cambio en la ruta no es visible de manera explícita para los routers. La mayoría de los protocolos de movilidad más comunes tales como MobileIP o MobileIP 1 Este proceso se conoce con el nombre de handover. jerárquico [4] funcionan de esa manera. Además, dado que un cambio en la ruta suele implicar que el terminal móvil sea responsable de activar o parar el mecanismo de reparación de camino, se introduce una sobrecarga de señalización en el terminal móvil. 2.1 Cooperación entre protocolos. La solución aquí propuesta consiste en la colaboración entre los mecanismos de señalización de QoS los de movilidad local. Esta colaboración o acoplado se puede diseñar de formas muy diversas, aunque podemos identificar tres niveles fundamentales: No acoplados: Este es el estado actual, donde un protocolo no es consciente de la existencia del otro, aparte de por los efectos externos como por ejemplo el propio cambio en la ruta. Acoplado débil : Se utilizan mecanismos de disparo para informar a un protocolo sobre cambios o acciones del otro. Acoplado fuerte : La información de calidad de servicio y movilidad es transportada conjuntamente de alguna manera, por ejemplo añadiendo información de QoS en los mensajes del protocolo de movilidad. Un ejemplo claro de este acoplado aplicado a QoS es el protocolo INSIGNIA [5]. La elección de una de estas opciones es un compromiso entre aplicabilidad, complejidad y rendimiento. Si ambos protocolos conviven sin ningún tipo de información sobre el otro no es posible aprovecharse de algunas de sus características avanzadas, y por lo tanto no es posible obtener un aumento del rendimiento, aunque la transparencia se conserva. Esta transparencia hace posible el desarrollo libre e independiente de los protocolos. Por otro lado el acoplamiento fuerte tiene la ventaja de poder obtener un rendimiento óptimo a un mayor coste en aplicabilidad y desarrollo, ya que las soluciones existentes deben ser modificadas de manera más profunda. En general un mayor nivel de acoplamiento entre elementos de la red no es una buena práctica de diseño ya que puede violar algunos de los principios arquitectónicos de Internet, tales como la división en capas o el principio extremo a extremo [6]. 2.2 Acoplado débil de protocolos de QoS y movilidad. Entre las alternativas anteriores proponemos el acoplado débil de los mecanismos de QoS y los protocolos de movilidad local. Al mejorar le mecanismo de QoS en el entorno móvil la reparación del camino local es posible y los cambios en la reserva son tan solo locales al área

3 afectada por el cambio en la ruta, sin ninguna sobrecarga de procesamiento o señalización en los terminales móviles. En la aproximación débil, el cambio de posición del nodo móvil, y por lo tanto las actualizaciones de la información de encaminamiento en la propia red, disparan la generación de mensajes de reparación RSVP PATH. Éste mecanismo tan sólo repara la parte de la reserva que se ha perdido, provocando que la reserva extremo a extremo pueda instalarse de manera más rápida ya que no se necesita señalizar nuevamente desde el emisor hasta el receptor (con el retardo que ello supone). Hay que tener en cuenta que la señalización de reparación de la reserva no debe realizarse hasta que exista la seguridad de que la nueva ruta en la red es estable, por lo que existe un retardo fijo (el tiempo en que la nueva ruta se establece) que no puede ser reducido y depende directamente del mecanismo de movilidad subyacente. La implementación de este mecanismo implica cambios en todos los nodos envueltos en la provisión de QoS excepto en los nodos móviles. 2.3 Mecanismos complementarios. En un entorno móvil el acoplamiento débil proporciona una mejora en el rendimiento pero puede no ser suficiente. Existen una serie de mecanismos que complementan éste acoplado: Priorización de la señalización de QoS: El acoplado débil proporciona un mecanismo por el cual una reserva puede reinstalarse tan pronto como el nuevo camino es estable, permitiendo un uso más eficiente de los recursos y minimizando el impacto del handover. Sin embargo, si el nuevo camino contiene enlaces sobrecargados y los mensajes de QoS se pierden, el tiempo asignado al soft-state vencerá y los paquetes de datos pertenecientes al flujo de la reserva caerán a un prioridad best effort, pudiendo producirse una violación de la QoS. Si proporcionamos prioridad a los paquetes de señalización de QoS este efecto puede minimizarse y por lo tanto la nueva reserva puede instalarse. La priorización puede realizarse de diversas maneras, con mecanismos como DiffServ [7] o simplemente reservando una cierta cantidad de ancho de banda en los routers con colas del tipo CBQ [8]. Si no hay suficientes recursos en los nuevos enlaces (p. ej. ya existen otras reservas y no queda ancho de banda), entonces la reserva no podrá ser reinstalada. Esto puede resolverse con mecanismos de reserva anticipada como MRSVP [9] y otros, que quedan fuera del alcance de este documento. Priorizaciuón de paquetes en handover : Denominaremos paquetes en handover a aquellos paquetes pertenecientes a un flujo de datos que, a pesar de tener una reserva instalada en su camino de datos anterior, están pasando durante un periodo reducido de tiempo por unos nodos que no poseen (aún) información de reserva debido al cambio de ruta producida por un handover, y por lo tanto están siendo tratados como tráfico best-effort. Muchas modificaciones del protocolo RSVP han intentado establecer una reserva antes de que el handover ocurra. En esta propuesta nosotros evitamos esta opción primero porque no todos los handover son planeados y por lo tanto no hay tiempo de hacerlo, segundo por la carga de proceso y de señalización que imponen, así como la posible ineficiencia en el uso de los recursos de la red que son inevitables dado que la nueva ruta no puede ser determinada hasta que se ha producido el cambio en ella. Por lo tanto se hace necesario un mecanismo para tratar el tráfico que temporalmente carece de reserva. La priorización de estos paquetes proporcionan un mecanismo para el tráfico en handover basado en reservas acceda a unas bandas de guarda de ancho de banda, reservado únicamente para tráfico de alta prioridad proveniente de un handover. La priorización de los datos en handover que tiene que ser encaminada por un túnel hacia el nuevo destino proporciona una QoS mejorada sin necesidad de usar reservas temporales (que producen sobrecarga tanto en señalización como en tiempo de proceso) [10]. Esta priorización también puede usarse en procedimientos de reserva salto a salto (como RSVP) que son afectados por la movilidad. Permite a este tráfico tener una prioridad alta mientras la red espera a que el nuevo camino se estabilice antes de intentar reparar la reserva. Protocolos de transferencia de contexto: Un protocolo de transferencia de contexto transfiere la información de estado sobre los requisitos de QoS del nodo móvil desde el antiguo router de acceso hasta el nuevo. Este intercambio puede ser iniciado de varias maneras: por indicaciones de handover de la capa de enlace, o por ejemplo, en el caso de protocolos de movilidad local basados en túneles, podría ser iniciados por los nodos extremos de los túneles. El protocolo de transferencia de contexto requiere el soporte de todos los nodos que soportan la movilidad en la red de acceso. El protocolo necesario para activar este procedimiento, así como los parámetros a ser intercambiados, son un objeto de estudio hoy en día. Por ejemplo, el concepto de protocolo de transferencia de contexto está empezando a ser considerado por el grupo de trabajo Seamoby [11] (Seamless Mobility WG) del IETF. En particular, Seamoby propone un concepto de transferencia de contexto en unos términos más amplios que los aquí tratados (QoS), al transferir información sobre seguridad, compresión de cabeceras y otros conceptos además del ya comentado de QoS.

4 Router Acceso Emisor VoIP Internet Un protocolo de este tipo proporciona un soporte adecuado para los handovers eficientes y sin pérdidas 2, y en particular, también da soporte a otras posibles mejoras como la reparación local RSVP. Se asume que las reservas de QoS de la capa de enlace son restauradas también como resultado de este proceso de handover. El protocolo de transferencia de contexto proporciona al nuevo router de acceso suficiente información como para que todos los paquetes IP recibidos sean vinculados a las reservas inalámbricas adecuadas. De esta manera se puede restaurar de manera rápida en el enlace inalámbrico, que generalmente es el enlace más débil de todo el camino de datos. Por otro lado, si se utiliza un protocolo de transferencia de contexto junto con la reparación local de RSVP, se puede reducir la carga de señalización en el enlace inalámbrico como veremos a continuación De todos estos mecanismos, tan solo la priorización de la señalización de QoS es un requisito indispensable para la propuesta de acoplamiento débil. De todas formas, todos estos mecanismos proporcionan un marco para el seamless handover en entornos con QoS basada en reservas. 3. Simulaciones Gateway Figura 1: Escenario de Red. En este apartado se presentan diversas simulaciones que dan soporte a las propuestas teóricas planteadas anteriormente. Se pretende así comprobar la validez tanto cualitativa como cuantitativa de las propuestas Conversación de optimización expuestas, aplicándose a entornos reales significativos con protocolos actuales. Las simulaciones se han realizado con el simulador de nivel de red NS-2 [12]. En particular se presentan las simulaciones realizadas con el protocolo de micro-movilidad HAWAII [13] y el protocolo de señalización de calidad de servicio RSVP en el escenario mostrado en la figura 1. Entre los posibles escenarios de red de acceso hemos seleccionado uno que corresponde a una empresa pequeña típica. Es una topología de árbol básica. Proporciona un modelo inicial para la prueba de las mejoras así como otros protocolos de nivel de red, y se utilizó, entre otros, para la definición de la arquitectura mostrada en el proyecto BRAIN [14]. La topología se ha diseñado de tal forma que permita la existencia de diferentes distancias desde los routers de acceso al router de divergencia 3 (uno, dos y tres saltos). La red de acceso se compone de routers de acceso con interfaces inalámbricos y routers intermedios que conectan los distintos routers de acceso. Uno de estos routers intermedios actúa como puerta de enlace a otras redes. Los enlaces de la red de acceso están caracterizados como enlaces de 512 Kbytes de ancho de banda y 10 ms de retardo (en cada sentido). Hay que observar que el retardo depende en gran manera de la tecnología de red utilizada, de manera que este valor puede cambiar. Para los nodos inalámbricos se ha utilizado la tecnología HIPERLAN/2 [15]. Dado que el simulador ns-2 carece de soporte para esta capa de enlace, se ha modelado basándose en las simulaciones llevadas a cabo por por Nokia usando simuladores de nivel de enlace en el marco del proyecto BRAIN. Utilizamos una aproximación para cada celda usando una sala industrial sin paredes internas. Nokia ha evaluado el comportamiento del interfaz de aire HIPERLAN/2 para diferentes niveles de carga. El tamaño de la sala es de 250 metros cuadrados y tiene un nivel de carga similar a 5 nuevas transferencias FTP por segundo. En el simulador hemos caracterizado los enlaces HIPERLAN/2 mediante dos enlaces simplex (de subida y bajada) con dos parámetros: retardo, ancho de banda. Para el nivel de carga seleccionado en nuestras simulaciones y según las simulaciones de Conversación Silencio Figura 2: Tráfico de Voz sobre IP (VoIP) Tiempo 2 Comocidos como seamless handover.

5 Nokia, éstos parámetros corresponden a 3.2 Mbps de ancho de banda y a 15 ms de retardo. Situamos el nodo emisor fuera de la red de acceso. Tan sólo se encuentra a un salto del gateway aunque podría haberse situado en cualquier lugar de Internet. El nodo emisor envía tráfico de voz sobre IP (VoIP) hacia el nodo móvil en el interior del dominio. Consideraremos el caso en el que el nodo móvil cambia suposición entre dos celdas consecutivas mientras se está realizando la comunicación tal y como lo muestra la figura 1. La simulación se ha llevado a cabo de la siguiente manera: durante los 100 primeros segundos el emisor realiza la reserva con RSVP y comienza a transmitir paquetes de voz hacia el nodo móvil. Posteriormente se produce el handover entre dos celdas consecutivas. Esto implica la modificación de las tablas de rutas del protocolo HAWAII y la necesidad de establecer la reserva a través de la nueva ruta. En nuestro estudio sólo hemos contemplado el caso de handover planeado (aquel en el que el nodo móvil es consciente de que se va a producir el handover, y por tanto, puede reaccionar). El nodo móvil cambia su punto de acceso a la red y durante 20ms ambos enlaces inalámbricos están activos. Bien es cierto que, a pesar de ser un handover planeado, la cantidad de tiempo en el que ambos enlaces están activos es bastante corto, lo cual tiene su impacto sobre el rendimiento. Hemos introducido tráfico interferente en los enlaces que comunican el nodo de divergencia y los routers de acceso involucrados en el handover (en la figura 1 aparecen más gruesos). Este tráfico interferente utiliza el 100% de los citados enlaces y nos permite observar el efecto de las reservas de RSVP cuando deben reinstalarse a lo largo del nuevo camino. Observar que el tráfico interferente sólo ocupa un enlace del camino de la nueva ruta y que éste enlace es fijo. Por otro lado nos permite comparar la mejora de rendimiento obtenida cuando el protocolo de micro-movilidad se acopla con RSVP, y podemos observar la ventaja de reservar cierto ancho de banda para los paquetes de señalización de QoS. El tráfico interferente se caracteriza como tráfico con ancho de banda constante. El modelo de tráfico de VoIP extraído de [14] se puede describir como un proceso de nacimientomuerte con un modelo de recepción basado en una distribución de Poisson y una duración de llamada con distribución exponencial. Durante la conversación cada participante está o bien hablando o bien en silencio. Hemos simulado este tráfico de manera que los periodos de actividad y silencio son generados con una variable aleatoria con distribución exponencial. El valor medio de esta variable es igual a T_on durante los periodos de actividad y a T_off en los periodos de silencio. La figura 2 muestra un ejemplo gráfico de este modelo. Los parámetros principales principales del modelo de tráfico de VoIP son los siguientes: Intervalo de actividad: 50 % Duración media de llamada: 120 seg. Duración media de la fase de actividad T_on: 3 sec Duración media de la fase de silencio T_off: 3sec Tamaño de los datos del paquete IP: 32 Bytes. Los paquetes son de tamaño fijo. Ratio de transmisión: 12.2 Kbps Realizamos las medidas de retardo de los paquetes de VoIP tan sólo en un sentido. Esta aproximación es correcta dado que los enlaces tienen colas diferentes para ambos sentidos. Los paquetes que llegan del nodo emisor no interfieren con los paquetes que salen del nodo móvil, así que el retardo obtenido al medir tan sólo un sentido es significativo. Las simulaciones se han realizado usando la versión del simulador 2.1b5. Más detalles obre la implementación de los protocolos y de los generadores de tráfico pueden encontrarse en [14] Resultados de la simulación. En esta sección mostraremos el rendimiento de HAWAII y RSVP en el escenario comentado anteriormente, cuando éstos protocolos están acoplados de manera débil y cuando están desacoplados. En ambos casos hemos reservado 3 Conocido como crossover router en inglés. Es el router común más cercano a las rutas antigua y nueva tras un handover. Figura 3: Rendimiento del tráfico VoIP en el caso desacoplado.

6 una cantidad de ancho de banda fija para los paquetes de señalización de RSVP, tal y como se indica en la sección 2.4. Se añadió una cola WFQ (Weighted-Fair Queuing) para evitar la pérdida de paquetes de RSVP y por tanto favorecer la reparación rápida de las reservas tras el handover. La cantidad de ancho de banda reservada responde a la formula n*s*8/30 (donde n es el número de sesiones que van a instalarse en el enlace y s es el tamaño medio esperado del paquete. La formula representa 1/30 de todo el ancho de banda necesario para los paquetes RSVP en caso de que fueran refrescados cada Segundo: para un tiempo de refresco de 3 segundos supone el ancho de banda para acomodar el 10% de todos los paquetes RSVP). Este valor debería incrementarse si existiesen numerosos cambios en las reservas. Considerando un valor promedio del paquete de 100 bytes y 30 sesiones por celda obtenemos un valor de 750 bps en el enlace inalámbrico. Para la parte de la troncal que tienen en común ambos enlaces reservaremos 1500 bps (por agregación). En las siguientes figuras es necesario tener en cuenta que el handover ocurre en el segundo número 100. Caso desacoplado. Este caso muestra el rendimiento de los protocolos HAWAII y RSVP cuando no tienen constancia de la existencia del otro. La figura 3 muestra el rendimiento del tráfico VoIP en el caso desacoplado. Cuando se produce el handover (segundo 100), la nueva ruta tan sólo tiene reserva hasta el router de divergencia y el tráfico interferente, que es mucho mayor en proporción que el tráfico de VoIP, no permite que los paquetes de voz lleguen al terminal, de manera que es necesario esperar hasta que el refresco de RSVP se produce para que la nueva reserva se instale a lo largo de todo el camino. A los 105 Figura 5: Retardo de los paquetesde VoIP en el caso desacoplado segundos aproximadamente la nueva reserva es instalada y de nuevo los paquetes de VoIP llegan al terminal móvil, de manera que el rendimiento vuelve a la tasa sostenida previa al handover. Como podemos ver en la figura 4, los paquetes por segundo perdidos se disparan hasta que la nueva reserva es instalada. Hay que tener en cuenta que en ésta figura se miden los paquetes por segundo, y no los acumulados. Tras el handover llegan a perderse hasta 60 paquetes por segundo lo que implica que la llamada se ve seriamente afectada debido al movimiento del terminal. La ausencia de paquetes perdidos durante los dos picos es el resultado del propio patrón de tráfico de VoIP: simplemente no hay tráfico emitido en ese momento por lo que no hay pérdida de paquetes. Como consecuencia del handover, los paquetes de VoIP que no se pierden sufren un gran retardo durante un tiempo como muestra la figura 5. La Figura 4: Paquetes de VoIP perdidos por segundo en el caso desacoplado. Figura 6: Rendimiento del tráfico VoIP en el caso acoplado.

7 nueva ruta y por lo tanto sufrirán un retardo dependiendo del rendimiento del protocolo de movilidad local subyacente. El acoplamiento solamente optimiza la reinstalación de las reservas para minimizar el impacto del handover. Esto es independiente del mecanismo de movilidad usado, por lo que no afecta al tiempo que tarda la nueva ruta en ser establecida. Figura 7:Paquetes perdidos por segundo de VoIP en el caso acoplado. topología es simple por lo que podemos inferir que la causa del retardo es la ya comentada: la ausencia de reserva una vez que la nueva ruta se ha establecido. El enlace está saturado la cola de besteffort está llena, y los paquetes sufren un retardo proporcional a la longitud de la cola y, como hemos visto, algunos se pierden. Caso acoplado ( débil ) Este caso es idéntico al anterior salvo por el hecho de que los protocolos HAWAII y RSVP están acoplados de manera débil como hemos visto en la sección 2. Hemos diseñado un mecanismo de acoplamiento de ambos protocolos de tal forma que intercambian información en el handover. En el mismo instante que la nueva ruta es estable el agente RSVP procede a la reparación de RSVP. Así aseguramos que la reserva se instala lo antes posible. La figura 6 confirma nuestra hipótesis. El rendimiento del tráfico de VoIP tras el handover se ve afectado pero el impacto es mucho menor que en el caso desacoplado. La figura 7 muestra que las pérdidas de paquetes de VoIP durante el handover se han minimizado. Tan sólo 3-4 paquetes se han perdido, debido al handover propiamente dicho. El resto de pérdidas producto de la ausencia de reserva en la nueva ruta se ha eliminado dado que los mensajes de refresco de la reserva se envían tan pronto como la nueva ruta es estable, así que el impacto del tráfico interferente es mínimo. Por último, la figura 8 muestra el impacto del handover en el retardo. A pesar de que el retardo máximo no se reduce, el intervalo de tiempo en el que los paquetes se ven afectados sí disminuye considerablemente (comparar con la figura 5). Los únicos paquetes que se ven afectados y que tienen un retardo elevado son aquellos que estaban en vuelo en el momento en el que ocurre el handover. Estos paquetes deben esperar a que se actualice la 4. Conclusiones Presentamos una mejora para el funcionamiento de las reservas en entornos móviles basada en la colaboración de los protocolos de QoS y movilidad. Aunque se pueden concebir distintos tipos de colaboración hemos optado por el acoplamiento débil como el más prometedor, donde los protocolos de QoS y movilidad intercambian información mediante algún mecanismo de disparo cuando ocurre un handover. Hemos observado mediante las simulaciones que este acoplamiento proporciona una ventaja clara en algunos escenarios. A pesar de que el propio handover en sí no puede ser acelerado sí que se consigue que las reservas se reinstalen tan pronto como el nuevo camino es estable. Esto es especialmente interesante en escenarios como el aquí mostrado, donde tráfico interferente puede hacer que el tráfico con reserva pueda ser descartado. Hemos simulado también otro mecanismo complementario como la priorización de los paquetes de señalización que ofrecer un marco para el seamless handover cuando se utilizan mecanismos basados en reservas. En conclusión, el acoplado de los protocolos de micro-movilidad y protocolos de reserva tiene un coste reducido y las ventajas, al menos en el caso de protocolos de movilidad salto a salto (como es el caso de HAWAII, o Cellular IP [16]), combinado con la pre-reserva para la señalización de QoS son suficientes como para justificarlo. Figura 8: Retardo de los paquetes de VoIP en el caso acoplado

8 Agradecimientos This work has been performed in the framework of the IST project IST BRAIN, which is partly funded by the European Union. The authors would like to acknowledge the contributions of their colleagues from Siemens AG, British Telecommunications PLC, Agora Systems S.A., Ericsson Radio Systems AB, France Télécom R&D, INRIA, King s College London, Nokia Corporation, NTT DoCoMo, Sony International (Europe) GmbH, and T-Nova Deutsche Telekom Innovationsgesellschaft mbh. Alberto López agradece en particular a la Fundación Séneca (Comunidad Autónoma de la Región de Murcia) su apoyo y la financiación para llevar acabo este trabajo. Referencias [1] Braden, R., Clark, D. Shenker, S., Integrated Services in the Internet Architecture: an Overview. Internet Engineering Task Force, Request for Comments (RFC) 1633, Junio [2] Braden, R., et. Al. Resource ReSerVation Protocol (RSVP) -- Version 1, Functional Specification. Internet Engineering Task Force, Request for Comments (RFC) 2205, Septiembre [3] Perkins, C., "IP Mobility Support". Internet Engineering Task Force, Request for Comments (RFC) 2002, Octubre [4] Gustafsson, E., Jonsson, A., Perkins, C,. Mobile IP Regional Registration, Internet Draft (work in progress), Marzo [5] Lee, S.B., Gahng-Seop, A., Zhang, X., and A.T. Campbell, INSIGNIA: An IP-Based Quality of service Framework for Mobile Ad Hoc Networks, Journal of Parallel and Distributed Computing (Academic Press), Special issue on Wireless and Mobile Computing and Communications, Vol. 60 No.4. p , Abril Networking, Vol. 3, No. 4, , Agosto [9] A. Talukdar, B. Badrinath, A. Acharya, MRSVP: A Resource Reservation Protocol for an Integrated Services Packet Network with Mobile Hosts, In Proceedings of ACTS Mobile Summit 98, Junio [10] MSc Thesis Towards Full Quality of Service Support in a Mobile, Wireless Internet, Anne-Louise Burness, University of Essex, Enero [11] IETF Seamoby WG. html.charters/seamoby-charter.html [12] L. Breslau, D. Estrin, K. Fall, S. Floyd, J. Heidemann, A. Helmy, P. Huang, S. McCanne, K. Varadhan, Y. Xu, and H. Yu. Advances in network simulation., IEEE Computer, 33(5):59(67), Mayo [13] Ramjee, R., La Porta, T., Thuel, S., Varadhan, K., Wang, S.Y., HAWAII: a domain-based approach for supporting mobility in wide-area wireless networks. Proceedings of the Seventh International Conference on Network Protocols (ICNP) 1999, pp [14]IST BRAIN D2.2 BRAIN architecture specifications and models, BRAIN functionality and protocol specification, Marzo [15] ETSI TR V1.1.1 ( ), Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; System Overview. [16] Campbell, A., Gomez, J., Kim, S., Valko, A., Chieh-Yih Wan, Turanyi, Z., Design, implementation, and evaluation of cellular IP. IEEE Personal Communications, Vol. 7, Agosto 2000, pp [6] B. Carpenter, "Architectural Principles of the Internet," Internet Engineering Task Force, Request for Comments (RFC) 1958, Junio [7] M. Carlson, W. Weiss, S. Blake, Z. Wang, D. Black, and E. Davies, An Architecture for Differentiated Services, Request for Comments (RFC) 2475, Deciembre [8] Floyd, S., Jacobson, V., Link Sharing and Resource Management Models for Packet Networks, IEEE/ACM Transactions on

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Asignaturas Temas Asignaturas Temas Medios de Transmisión

Asignaturas Temas Asignaturas Temas Medios de Transmisión 1.- DATOS GENERALES DE LA ASIGNATURA Nombre de la asignatura: Redes Inalámbricas Avanzadas. Carrera: Licenciatura en Informática. Clave de la asignatura: RCF - 0806 Horas teóricas- Horas práctica- Créditos:

Más detalles

Administración de QoS en ambientes de redes de servicios convergentes

Administración de QoS en ambientes de redes de servicios convergentes Administración de QoS en ambientes de redes de servicios convergentes María Murazzo 1#, Nelson Rodríguez 2#, Ricardo Vergara 3*, Franco Carrizo 4**, Facundo Gonzalez 5**, Enzo Grosso 6** # Docentes e Investigadores

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Los Cuellos de Botella

Los Cuellos de Botella Teoría de las Restricciones o Los Cuellos de Botella Néstor Casas* Consultor Organizacinal Siempre se ha comparado el sistema productivo con una cadena, cuya resistencia a la ruptura se basa precisamente,

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845

Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845 PROPUESTA DE PROYECTO DE TESIS DE MAESTRIA EN INGENIERÍA ELÉCTRICA. OPCIÓN: TELECOMUNICACIONES Presenta: Apolo González Valdés Correo: aug_fi@hotmail.com Tel celular. 044 55 39566510 Tel casa: 58444845

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Manual ServiGuard 5.3 Cámaras Sony Z20, RZ30N, RZ25 5.3.1 Instalación de la cámara. 5.3.2

Manual ServiGuard 5.3 Cámaras Sony Z20, RZ30N, RZ25 5.3.1 Instalación de la cámara. 5.3.2 Manual ServiGuard 5.3 Cámaras Sony Z20, RZ30N, RZ25 5.3.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara esta

Más detalles

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 238 639 1 Int. Cl. 7 : H04L 12/6 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02803829.7 86 Fecha de presentación:

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Basada en Network Brokers

Basada en Network Brokers Provisión Incremental de QoS Basada en Network Brokers Alfonso Gazo Cervero, José Luis González Sánchez [agazo,jlgs]@unex.es Área de Ingeniería Telemática Departamento de Informática Universidad de Extremadura

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

V ESTUDIO SOBRE CALIDAD EN INTERNET FIJO

V ESTUDIO SOBRE CALIDAD EN INTERNET FIJO V ESTUDIO SOBE CALIDAD EN INTENET FIJO La calidad de la banda ancha: algo más 25/09/2013 Quinto Estudio de AI sobre Calidad en Internet Fijo: la Calidad de la banda ancha, algo más LA NOTA MEDIA NO LLEGA

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

para facilitar el soporte proactivo y el control de SLAs de los enlaces.

para facilitar el soporte proactivo y el control de SLAs de los enlaces. Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre

Más detalles

Ideas básicas sobre movimiento

Ideas básicas sobre movimiento Ideas básicas sobre movimiento Todos conocemos por experiencia qué es el movimiento. En nuestra vida cotidiana, observamos y realizamos infinidad de movimientos. El desplazamiento de los coches, el caminar

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Volkswagen, Audi y Škoda

Volkswagen, Audi y Škoda Plataforma de Soporte Técnico a Talleres Manual de Iniciación Usuario Taller Oficial (v.2.0) 14 03 07 p. 1 Presentación... 3 Acceso... 4 Modificación de datos... 6 Pantalla principal... 7 Catálogo de útiles

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles