UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica MIGRACIÓN DE LAS ALARMAS DE LOS ELEMENTOS DE LA RED DE LA PLATAFORMA CDMA1X HACIA NeMoW Por: José Daniel López Goncalves Sartenejas, Octubre de 2004

2 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica MIGRACIÓN DE LAS ALARMAS DE LOS ELEMENTOS DE LA RED DE LA PLATAFORMA CDMA1X HACIA NeMoW Por José Daniel López Goncalves Realizado con la Asesoría de Prof. Antonio Salazar PROYECTO DE GRADO Presentado ante la Ilustre Universidad Simón Bolívar como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Octubre de 2004

3 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica MIGRACIÓN DE LAS ALARMAS DE LOS ELEMENTOS DE LA RED DE LA PLATAFORMA CDMA1X HACIA NeMoW PROYECTO DE GRADO presentado por José Daniel López Goncalves REALIZADO CON LA ASESORIA DE Prof. Antonio Salazar RESUMEN Este proyecto de pasantía consiste en la unificación de los gestores de alarma del Centro de Operaciones de la Red (COR) de la empresa Telecomunicaciones MOVILNET con la finalidad de cubrir ciertas necesidades tecnológicas y económicas. Estos supervisan los elementos de red en el COR, tanto de la red de Acceso Múltiple por división de tiempo (TDMA) como de la red de Acesso múltiple por división de código (CDMA1X), y se desea utilizar únicamente NeMoW (gestor de las alarmas del sistema, propiedad de Verizon), como herramienta principal de supervisión, la cual provee características útiles al usuario como el análisis y toma de acciones sobre los datos recibidos por los elementos de la red. Así se facilitan las labores de los analistas de supervisión del COR y se optimizan los procesos de detección y clasificación de fallas, generando de esta forma, eficiencia y calidad en red. Desde el punto de vista económico se busca reducir los costos operativos de la gerencia eliminando los gestores adicionales, y enfocar todos los esfuerzos de desarrollo hacia un solo programa. Por estas razones se decide crear el proyecto de migración de las alarmas de los elementos de la red de la plataforma CDMA1X hacia el gestor principal NeMoW, el cual, de ahora en adelante manejará las alarmas generadas por el sistema de una forma pro-activa, ahorrando recursos y personal al COR. Aprobado con mención: Postulado para el premio: Sartenejas, Octubre 2004

4 i ÍNDICE GENERAL ÍNDICE GENERAL... I ÍNDICE DE FIGURAS... IV ÍNDICE DE TABLAS... V LISTA DE ABREVIATURAS... VI 1. CAPÍTULO: INTRODUCCIÓN CAPÍTULO: TELECOMUNICACIONES MOVILNET RESEÑA HISTÓRICA ESTRUCTURA DE LA ORGANIZACIÓN La Gerencia del Centro de Operaciones de la Red (COR) CAPÍTULO: FUNDAMENTOS TEÓRICOS INTRODUCCIÓN A LA RED CDMA 3G-1X High Speed Packet Data (HSPD) Arquitectura de la Red INTRODUCCIÓN AL DISPOSITIVO DE MEDIACIÓN La aplicación TOM La arquitectura de TOM MÁQUINA DE PROCESAMIENTO DE MENSAJES DE TOM (MPE) Procesamiento de los mensajes Funciones de los patrones El Lenguaje patrón del MPE PROPÓSITO DE LOS MENSAJES FORMATO DEL MENSAJE CAMPOS DEL MENSAJE EJEMPLO DE FORMATO DE MENSAJES DE SALIDA Anatomía de un mensaje de ROP de AP... 25

5 ii Alarmas y restauraciones Mensajes Informativos Comandos de reconocimiento y respuestas Ejemplo de alarma crítica y su alarma de restauración asociada Ejemplo de alarma mayor y su alarma de restauración asociada Ejemplo de alarma menor y su alarma de restauración asociada Ejemplo de mensajes informativos Otros mensajes CAPÍTULO: ESTUDIO DEL PROBLEMA Y SUS ANTECEDENTES HERRAMIENTAS EXISTENTES PROBLEMÁTICA PLANTEADA DEFINICIÓN DEL PROYECTO Objetivos Alcance del proyecto CAPÍTULO: DISEÑO E IMPLEMENTACIÓN SOLUCIÓN PROPUESTA Configuración del las centrales CDMA1X para el envío de los notificaciones de alarmas a NeMoW Diseño y desarrollo del Script de conexión Diseño y desarrollo de los patrones de detección Procesamiento de expresiones Diseño y desarrollo de los filtros CAPÍTULO: RESULTADOS IMPACTO EN LA EMPRESA CAPÍTULO: CONCLUSIONES Y RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICAS... 44

6 ANEXOS iii

7 iv ÍNDICE DE FIGURAS FIGURA ESTRUCTURA GENERAL DE TELECOMUNICACIONES MOVILNET...6 FIGURA ESTRUCTURA DEL COR...7 FIGURA 3.1 PERÍODOS ACTIVO Y DORMANT DURANTE UNA LLAMADA DE DATOS....9 FIGURA 3.2 ARQUITECTURA DE LA RED DE VOZ Y DATOS...10 FIGURA 3.3 AMBIENTE OPERATIVO DE TOM...13 FIGURA 3.4 LAS CONEXIONES DE TOM PARA LOS PUERTOS DE LOS NE...15 FIGURA 3.5 CONEXIONES TÍPICAS DE USUARIO TOM...16 FIGURA 3.6 FLUJO DEL PROCESAMIENTO DE MENSAJES EN TOM...17 FIGURA 5.1 DIAGRAMA DE FLUJO DEL SCRIPT DE CONEXIÓN FIGURA 6.1 DEMOSTRACIÓN DE ALARMA BRUTA FIGURA 6.2 DESPLIEGUE DE ALARMAS EN NEMOW...39 FIGURA 6.3 ALMACENAMIENTO DE LAS ALARMAS Y PARÁMETROS OBTENIDOS DE LA RED...40

8 v ÍNDICE DE TABLAS TABLA 3.1 PRIORIDAD DE LOS MENSAJES...23

9 vi LISTA DE ABREVIATURAS AAA: Authentication, Authorization and Accounting Server (servidor de autenticación, autorización y contabilidad) AP: Aplication Processor (procesador de aplicaciones) CCU: CDMA Channel Unit (Unidad de canal CDMA) CDMA1X: Code Division Multiple Access (acceso múltiple por división de código) CM: Configuration Management (Manejo de configuración) COR: Centro de Operaciones de la Red ECP: Executive Cellular Processor (procesador celular ejecutivo) FCH: Fundamental Channel (canal fundamental) F-SCH: Forward Suplemmentary Channel (canal suplementario de subida) GSM: Global System for Mobile Communications (sistema global para comunicaciones móviles) HSPD: High Speed Packet Data (datos enpaquetados de alta velocidad) IP: Internet Protocol (protocolo de Internet) IWF: Inter Working Function (función de trabajo interna) MPE: Message Processing Engine (máquina de procesamiento de mensajes) MSC: Mobile Switching Center (centro de conmutación móvil) MO: Managed objet (objeto manejado)

10 vii NE: Network Elements (elementos de la red) NeMoW: Network Element Monitor on the Web (supervisión de elementos de red en la web) NFM: Network Fault Management (red de manejo de fallas) NTS: Network Terminal Server (servidor terminal de la red) OOS: Out Of Service (fuera de servicio) PM: Performance Monitoring (monitoreo de actividad) PP: Packet Pipes (datos empaquetados) RLP: Radio Link Protocol (protocolo de conexión de radio) RF: radio frequency (radio frecuencia) R-SCH: Reverse Suplemmentary Channel (canal suplementario de bajada) ROP: Recieve only print (recibe solo impresiones) ROPMON: Recieve only print monitor (monitor de recepción de impresiones) SCH: suplemmentary traffic channels (canales de tráfico suplementarios) TDMA: Time División Múltiple Access (acceso múltiple por división de tiempo) Tcl: Tool Command Language (comandos de herramientas del lenguaje) TOM: TONICS Mediation Device (Dispositivo de mediación de TONICS)

11 1. CAPÍTULO: INTRODUCCIÓN Este libro de pasantía es parte del proyecto final de grado a presentarse ante la Ilustre Universidad Simón Bolívar. A principios del 2004, necesidades tecnológicas y económicas presentes en la empresa de Telecomunicaciones Movilnet justifican la unificación de los gestores de alarma. Estos, supervisan los elementos de red en el Centro de Operaciones de la Red (COR), tanto de la red de Acceso por división de tiempo (TDMA) como de la red de Acceso por división de código (CDMA1X), y utilizar únicamente NeMoW, como herramienta principal de supervisión, la cual provee características útiles al usuario como el análisis y toma de acciones sobre los datos recibidos por los elementos de la red. Actualmente el personal del Centro de Operaciones de la Red cuenta con dos gestores tanto para el monitoreo de la plataforma TDMA como para el monitoreo de la plataforma CDMA. Del monitoreo de la plataforma TDMA se encarga NeMoW (sistema propietario de la compañía Verizon), mientras que del monitoreo de la plataforma CDMA se encarga el gestor Network Fault Management (NFM) (sistema propietario de la compañía Lucent Technologies). La unificación de las alarmas en un solo gestor facilitará las labores de los analistas de supervisión del COR y optimizará los procesos de detección y clasificación de fallas, trayendo como consecuencia eficiencia y calidad en la red. Desde el punto de vista económico se busca reducir los costos operativos de la gerencia eliminando los gestores adicionales, y enfocar todos los esfuerzos de desarrollo hacia un solo programa. Por estas razones se decide crear el proyecto de migración de las alarmas de los elementos de la red de la plataforma CDMA1X hacia NeMoW. Entre los objetivos que se desean alcanzar durante el transcurso de este informe de pasantía tenemos que, se requiere la configuración de las centrales CDMA1X para el envío de las notificaciones de alarmas hacia el servidor que contiene la aplicación de NeMoW, además, de diseñar y desarrollar los filtros para las alarmas enviadas por las centrales CDMA1X de manera que solo sean tomadas

12 2 en cuenta las mas importantes de acuerdo a los procedimientos y estándares del centro de operaciones de la red. Telecomunicaciones Movilnet es una empresa que ofrece servicios inalámbricos de telefonía y transmisión de datos, utilizando la plataforma celular TDMA y más recientemente CDMA1X. Como toda empresa de servicios, garantizar la satisfacción de los clientes es de vital importancia para poder mantener a los usuarios actuales y aumentar la participación de la empresa en el competitivo mercado de las telecomunicaciones. Para lograr esto, cada producto y servicio que es ofrecido debe estar respaldado por una red de soporte confiable y eficiente que permita disminuir el impacto que pueda tener una falla en la percepción del cliente acerca de la calidad del servicio, buscando las soluciones al problema de la manera más rápida posible. Actualmente Movilnet cuenta con un grupo de soporte técnico al cliente que atiende todos los requerimientos de resolución fallas a nivel operativo de las distintas plataformas tecnológicas de la empresa, contando con alarmas que permiten actuar de manera inmediata y tomar las acciones pertinentes antes de que el usuario perciba el impacto de las mismas. La Gerencia del Centro de Operaciones de la Red se encarga de monitorear toda la plataforma de Telecomunicaciones MOVILNET (centrales, radio bases, enlaces, servidores, etc.) que de una u otra manera afectan a los servicios ofrecidos por la empresa. La Herramienta principal que se utiliza para recibir estas notificaciones es el gestor de alarmas NeMoW que permite filtrar y visualizar los eventos de alarmas. Para el año 1996 Telecomunicaciones MOVILNET incorpora la tecnología digital TDMA a su red, atendiendo para la época mas de 210 mil clientes, y se van incorporando poco a poco todas sus notificaciones de alarma hacia el gestor principal. En el año 2002, con mas de 1,5 millones de usuarios, se lleva a cabo la implantación de la red CDMA1X para la tercera generación celular utilizando centrales Lucent y en conjunto con el contrato se adquiere un gestor de alarmas exclusivo para esas centrales Network Fault Management (NFM).

13 3 En el presente informe se describirá detalladamente cada una de las fases involucradas en el desarrollo del proyecto: investigación, desarrollo, resultados y conclusiones. A continuación se explica brevemente el contenido de cada uno de los capítulos que lo conforman: 2. Capítulo: Telecomunicaciones Movilnet. Describe brevemente la historia y estructura de la empresa Telecomunicaciones Movilnet, ubicando el presente proyecto dentro de su contexto, para así poder comprender su importancia dentro de la organización 3. Capítulo: Fundamentos Teóricos. Explica todos los conceptos necesarios para comprender el proyecto en su totalidad. 4. Capítulo: Estudio del Problema y sus antecedentes. Presenta toda la información referente al proyecto propuesto por la empresa: antecedentes, problemática planteada, objetivos de proyecto, evolución y alcance. 5. Capítulo: Diseño e implementación. Contiene la descripción de todos los criterios utilizados para el diseño y desarrollo del proyecto así como su implementación. 6. Capítulo: Resultados. Muestra todos los resultados obtenidos después de completar la fase de diseño e implementación del proyecto. Describe en detalles las herramientas finales. 7. Capítulo: Conclusiones y recomendaciones. Finalmente, se analizan todos los resultados obtenidos, arrojando las conclusiones del proyecto y formulando recomendaciones para futuros proyectos.

14 2. CAPÍTULO: TELECOMUNICACIONES MOVILNET 2.1. Reseña Histórica En 1992 nace Movilnet como empresa filial de Cantv, dedicada a prestar servicios de telefonía móvil, con una sólida plataforma tecnológica y con una cultura corporativa orientada a satisfacer las necesidades de los clientes. Desde sus inicios, Movilnet ha creído y confiado en la potencialidad de desarrollo del sector de las comunicaciones inalámbricas en el país, razón por la cual ha realizado importantes inversiones, logrado un liderazgo en cobertura digital y servicios de comunicación personal. Su sólida plataforma tecnológica y su orientación al servicio y al cliente la ha convertido en la empresa pionera del país en servicios móviles de comunicación personal con tecnología digital de punta. Esta ventaja ha permitido el desarrollo de una gama de productos y servicios exclusivos, altamente innovadores, que han contribuido a elevar la calidad de vida de los venezolanos. Movilnet se ha caracterizado por ser la empresa de comunicación celular que cuenta con la más alta tecnología y la mayor diversidad de servicios. Su orientación al servicio la mantiene en un proceso de cambio continuo, revolucionando el mercado de telefonía celular en Venezuela, el cual ha experimentado un crecimiento acelerado que la obliga a mantener una actualización y renovación continua de sus herramientas tecnológicas, procesos globales, productos y servicios. En 1996 Movilnet migró de la telefonía celular analógica al modo digital, sobre TDMA o Acceso Múltiple por División de Tiempo, con el fin de aumentar la capacidad del sistema y ofrecer un mejor servicio. Con la instalación de TDMA, la operadora del 0416 (código de la operadora de la empresa Telecomunicaciones MOVILNET) fue la primera en digitalizar su red, lo cual le ha permitido consolidarse como líder en innovación, servicios y cobertura digital nacional. En la actualidad, el porcentaje de digitalización de la red alcanza

15 5 99% del territorio nacional y más de 98% de sus abonados posee terminales celulares digitales. Aún cuando TDMA ofrece amplias oportunidades de crecimiento y posibilita el desarrollo de variados servicios de valor agregado, la empresa se encuentra actualmente en la implantación de una red CDMA 1X, que funcionará superpuesta a la red actual y que le permitirá a Movilnet avanzar hacia la tercera generación y optimizar el espacio libre disponible en el espectro para hacer un uso más eficiente de éste. CDMA1X permitirá a la empresa ofrecer avanzados servicios de Internet móvil, entre ellos, alta velocidad, tanto en mensajería instantánea, como en acceso a la Web a velocidades de transmisión de datos de hasta 153 kilobits por segundo pico. Con esta plataforma, Movilnet se convertirá en una de las primeras operadoras de América Latina en introducir una red celular digital de tercera generación con cobertura nacional. La red 1X coexistirá con la red actual, sobre el mismo espectro de radiofrecuencia que se usa actualmente. Con esto, Movilnet será la primera empresa del mundo en colocar, en un mismo espacio espectral, dos estándares de tecnología distintos. La existencia de las dos redes va a ampliar la variedad de productos y servicios disponibles, lo que permitirá entregar mayor valor al cliente, de acuerdo con sus necesidades. Movilnet ha logrado un posicionamiento basado en el liderazgo en servicios y cobertura digital nacional, apoyados en tecnología de punta, cuyo valor se asocia a la medida en que permite desarrollar aplicaciones valiosas para la vida y resaltar el compromiso con sus clientes Estructura de la organización Para ubicar el proyecto dentro de su contexto en la organización se describirá brevemente la estructura de Telecomunicaciones MOVILNET. La empresa está

16 dividida en Vicepresidencias, Direcciones, Gerencias y Supervisiones. En la figura 2.1 mostramos el primer nivel de jerarquía: 6 Figura Estructura general de Telecomunicaciones MOVILNET La Gerencia del Centro de Operaciones de la Red se encuentra dentro de la Vicepresidencia de Operaciones y Sistemas La Gerencia del Centro de Operaciones de la Red (COR) La Gerencia del Centro de Operaciones de la Red se encarga de monitorear toda la plataforma de Telecomunicaciones MOVILNET (centrales, radio bases, enlaces, servidores, etc.) que de una u otra manera afectan a los servicios ofrecidos por la empresa. En la figura 2.2 podemos detallar la estructura del COR.

17 7 COR Supervisión de Soporte a Usuarios Supervisión De Transmisión Supervisión de Monitoreo y Control Supervisión de Análisis y Calidad de la Red Figura Estructura del COR La herramienta principal que se utiliza para recibir estas notificaciones es el gestor de alarmas NeMoW que permite filtrar y visualizar los eventos de alarmas. A principios del 2004, se decide unificar los gestores de alarma y utilizar únicamente NeMoW como herramienta principal de supervisión para así facilitar las labores de los Analistas de Supervisión del COR y optimizar los procesos de detección y escalamiento de fallas; al mismo tiempo que se busca reducir los costos operativos de la gerencia eliminando los gestores adicionales y enfocando todos los esfuerzos de desarrollo hacia un solo programa. Por estas razones se decide crear el proyecto de migración de las alarmas de los elementos de la red de la plataforma CDMA1X hacia NeMoW.

18 3. CAPÍTULO: FUNDAMENTOS TEÓRICOS 3.1. Introducción a la red CDMA 3G-1X High Speed Packet Data (HSPD) La presente introducción tiene la finalidad de mostrar a grandes rasgos las características de la red de datos CDMA 3G-1X. Los datos empaquetados de alta velocidad (HSPD) proveen servicio de datos a alta velocidad, en ambas direcciones, desde y hacia el equipo terminal, con velocidades que pueden llegar hasta 153,6 kbps. Las altas velocidades se alcanzan por la asignación dinámica de canales de tráfico suplementarios (SCH). Por cada llamada de datos de alta velocidad un canal fundamental (FCH) es establecido y mantenido. Cuando los canales suplementarios no están en uso, el FCH porta los datos a 9.6 kbps en ambas direcciones. Cuando la velocidad solicitada es superior a este límite, son asignados canales suplementarios en múltiplos de dos para proporcionar el ancho de banda necesario. Las velocidades de transmisión de datos soportadas por los canales suplementarios de forward (F- SCH) y reverse (R-SCH) son 19,2, 38,4, 76,8 y 153,6 kbps. Cuando se transmiten ráfagas de datos a altas velocidades el FCH sólo soporta la señalización mientras que los SCH soportan los datos. Las CCU-32 son capaces de proporcionar hasta 64 canales de subida y 32 de bajada. Los primeros 32 canales pueden funcionar como canales de voz, datos en FCH, datos en R-SCH, paginación, paginación rápida, acceso y piloto. Los otros 32 canales son canales de subida unidireccionales y se utilizan para datos en F-SCH y el canal de sincronía. El sistema soporta el modo Dormant, esto es, se mantiene la sesión de datos a pesar de que no hay transferencia de información (lo que permite no tener que autenticar al reconectar) pero no se utilizan los recursos a nivel del switch, las celdas ni RF.

19 En la figura 3.1, se pueden observar el FCH, los SCH y los períodos activo y Dormant durante una llamada de datos. 9 Web Browaing User Session Activo Dormant Activo 153,6 kbps 76,8 kbps 38,4 kbps 19,2 kbps 9,6 kbps 1X FCH 2X 8X S C H 16X S C H 1X Canales Suplementarios 4X S C H 1X FCH Inactividad del temporizador finaliza y un FCH es liberado 1X 4X 8X 2X 1X Retraso de la red Configuración de FCH Page/Data Tiempo de descarga 3G-1X Llamada HSPD Inactividad FCH Período temporizador Tiempo de lectura 2da llamada empaquetada reactivada y configuración de FCH 2da llamada empaquetada terminada y el FCH es liberado Figura 3.1 Períodos Activo y Dormant durante una llamada de datos.

20 Arquitectura de la Red A la arquitectura de la red de voz y datos existente, sólo se adicionan un par de nuevos elementos para obtener la red 3G-1X de datos empaquetados, el IWF y el servidor AAA. En la figura 3.2, se muestra la estructura general de dicha red. MSC Clientes EMS (Web) ECP OMP Teléfonos Móviles 5ESS IWF Celdas Flexent IS658 (T1/E1) IWF LAN hub Enrutador Sistema Final IP Sistema corporativo privado L N S L2TP Firewall Internet/Red de data empaquetada IP Firewall IP direcciones Red Proveedora de Servicio Sistema Final Servidor AAA Figura 3.2 Arquitectura de la red de voz y datos. Partiendo desde el equipo terminal de datos, los paquetes generados son codificados en tramas RLP Radio Link Protocol y enviados por la interfaz de aire IS hacia la celda. En la otra dirección downlink las tramas RLP recibidas desde la celda sobre le interfaz de aire IS-2000 son ensambladas dentro de paquetes PP y decodificados por el equipo terminal. La celda intercambia información de

21 11 establecimiento y control de la llamada con el ECP. La celda envía la llamada de datos al 5ESS vía packet pipes (PP). El 5ESS soporta el procesamiento de las llamadas de datos, proporcionando el camino desde el PP de la celda hasta el IWF. Los datos transferidos desde la celda hacia ella son convertidos de RPL Frame Relay Switch Virtual Circuit (FR-SVC), luego son enviados al IWF a travéz de la interfaz L IS-658 (Frame Relay Protocol over E1/T1). El Complejo del Procesador celular ejecutivo (Executive Cellular Processor Complex ECPC) es el cerebro de la red inalámbrica; es decir, el centro de toma de decisiones del sistema. Al igual que otros sistemas modernos de comunicación, la red inalámbrica usa varios niveles de procesos distribuidos. En el organigrama del sistema Flexent, el complejo ECP ocupa el nivel más alto. Entre las funciones ejecutadas por el complejo ECP se incluyen las siguientes: Registro de cargos, reúne y almacena la información para la facturación. Recopilación de datos, reúne los datos que miden la cantidad del servicio en el sistema. Gestión de la base de datos, almacena las bases de datos que definen el hardware del sistema, los parámetros de operación y la información del cliente. El ECP proporciona una interfaz para modificar y cargar las bases de datos. Coordinación y control del sistema, supervisa y controla la red inalámbrica, siendo el procesador principal. Mantenimiento automático y diagnóstico de la demanda, realiza diagnósticos manuales, iniciados por el técnico, y diagnósticos automáticos, iniciados por el sistema. Durante el procesamiento de llamadas, la mayoría de las decisiones las efectúa el equipo ubicado en el CNI/IMS, específicamente el Nodo de la

22 12 base de datos para el procesamiento de llamadas (Call processing Database Node -CDN). El IWF server desarrolla la función de puerta de enlace ( gateway ) entre la interfaz de aire CDMA y la red IP. Se comunica con el 5ESS a través de hasta 4 E1s con la interfaz IS-658 usando múltiples Frame Relay Bearer Channels (FRBC) y con el OMP a través de un conmutador Ethernet usando protocolo TCI/IP. El IWF puede soportar hasta sesiones abiertas. El Internet Protocol (IP) Network, es un grupo de enrutadores, firewalls y equipos asociados para conectar el IWF hacia los enrutadores que se comunican con las redes IP públicas o privadas. El AAA server, es requerido para autenticar un usuario (equipo terminal) cuando éste intenta establecer una conexión. Adicionalmente guarda información del IWF y el AAA server, la comunicación entre el IWF y el OMP y adicionalmente se puede comunicar con otras entidades como enrutadores. El Network Terminal server (NTS), provee una consola de acceso local al IWF, AAA y el Ethernet y el Ethernet Switch en el sistema de datos CDMA 3G-1X Introducción al Dispositivo de Mediación La aplicación TOM TOM es sistema de mediación multiusuario que recibe mensajes brutos desde distintos elementos de red (NE), usando una variedad de protocolos y formatos. TOM guarda estos mensajes en una base de datos y usa su máquina de procesamiento de mensajes (MPE) para filtrarlos y seleccionar aquellas alarmas que deseamos pasar a TONICS como lo muestra la figura 3.3

23 13 NE Link directo de IP para réplica Réplica de mensaje TONICS Monitoreo de NE Enrutamiento de alarmas Link directo de IP para réplica Réplica de mensaje TOM Figura 3.3 Ambiente Operativo de TOM TONICS es un sistema integral para la supervisión y control de redes de telecomunicaciones. Este sistema provee una interfaz gráfica integrada y uniforme para todas las funciones de manejo de la red, desde la detección del problema hasta su diagnóstico y resolución. Ambos, TOM y TONICS proveen capacidades de manejo de red integradas para todo tipo de dominios de los NE, con un rango desde los antiguos conmutadores hasta equipos de transmisión hasta los últimos avances de tecnología. Las siguientes son las funciones mas importantes de TOM: Se conecta a cualquier NE. Supervisa continuamente las conexiones de los NE enviando comandos ping cuando no se nota ningún tipo de actividad después de un período específico de tiempo.

24 14 Automáticamente cambia entre la conexión primaria y el respaldo si la conexión primaria falla. Graba todos los mensajes brutos de los NE en una base de datos. Dependiendo de la configuración del Hardware, una plataforma TOM es capaz de soportar cientos de NE, basado en la cantidad de información reportada por los elementos. Tiene un MPE flexible que concatena y manipula los mensajes crudos. Envía clases definidas de alarmas a TONICS después de detallarlas y filtrarlas. También tiene la capacidad de enviar otros tipos de información a otros sistemas de control. Permite a los usuarios revisar los mensajes de los NE guardados en la base de datos. Los mensajes están catalogados de acuerdo a patrones, severidad, tiempo y tipo de mensaje. Provee reportes estadísticos basados en la cantidad y tipos de mensajes que han sido recibidos. Provee seguridad al acceso en línea a cualquier NE. TOM garantiza diferentes privilegios dependiendo del perfil del usuario. Permite retrasar las alarmas de los NE. Permite a las alarmas de distintos NE ser correlacionadas para proveer un análisis inteligente de varias condiciones de la red. Supervisa la actividad del sistema. El Supervisor del Sitema de TOM (PM) permite a los reportes de actividad ser automáticamente generados basados en análisis complejos. Provee funcionalidad de Manipulación de Características (CM). El TOM CM soportará uno o mas protocolos CM estándar, y podrá hacer

25 cambios a los NE basados en comandos remotos definidos por templates La arquitectura de TOM Cómo se muestra en la figura 3.4, las conexiones de usuario de TOM a los NE son hechas a través de una de las siguientes interfaces: X.25 Packet Assembler/Disassembler (PAD) via MODEM TCP/IP router Conexión serial tty MODEM SERVIDOR TOM Dispositivo X.25 TCP/IP sockets Puertos tty X.25 TCP/IP Serial tty Packet Switch Hub o Enrutador TCP/IP Módem TCP/IP Discado o Línea Directa o X.25 ELEMENTOS DE LA RED Discado olínea Directa Figura 3.4 Las Conexiones de TOM para los puertos de los NE. Cada aplicación de TOM es duplicada en un par de servidores de manera de proveer confiabilidad en las operaciones de carga y manejo de archivos compartidos además de respaldos. Para proveer una mediación entre los NE y TONICS, TOM se conecta a cada NE por medio de un puerto definido por el usuario además de un

26 16 puerto de respaldo como se muestra en la figura 3.5 si cualquiera de estos puertos falla, TOM automáticamente utiliza otro puerto. TOM también provee acceso de múltiples usuarios a los NE permitiendo un número ilimitado de puertos definidos por el usuario para conectarse con cada NE. USUARIOS TOM Módem vía PAD Módem Directo Login por telnet remoto TONICS PRIMARIO TONICS PRIMARIO RED IP TONICS RESPALDO TONICS RESPALDO Por Línea o Módem a X.25, o por Módem a puerto TOM NE Figura 3.5 Conexiones típicas de usuario TOM

27 Máquina de Procesamiento de mensajes de TOM (MPE) Procesamiento de los mensajes La Máquina de Procesamiento de mensajes de TOM como su nombre lo indica es el motor de procesamiento de mensajes, es la parte del sistema encargada de analizar los mensajes que recibe TOM y de enviar un mensaje estructurado e intelegible a un destino. En la figura 3.6 se muestra como fluye el procesamiento de mensajes. NE Datos Crudos (NE) TOM Patrón Detector Filtros T O N I C S Base de datos TOM Mensajes Alarmas dirigidas a TONICS Figura 3.6 Flujo del procesamiento de mensajes en TOM

28 18 Los datos brutos son recibidos desde los NE y procesados primero por el patrón detector. El patrón detector rompe los datos en mensajes separados. Entonces TOM envía los mensajes individuales a través de los patrones de filtrado específicos. Este proceso de filtrado determina cuales de los mensajes serán clasificados como alarmas y enviada una sinopsis de cada alarma hacia TONICS. Todos los mensajes y alarmas son también respaldados en la base de datos de TOM. El arreglo de datos que TOM recibe debe ser detallado para reconocer: Alarmas Severidad Tipos de NE Otras informaciones de manejo Detallar los mensajes es el proceso de identificar partes del mensaje o arreglos de datos y enviarlos a los destinos apropiados. El MPE realiza esta acción de detalle de los mensajes tomando como referencia los archivos de patrones diseñados en el MPE Funciones de los patrones Cada proceso de Network Element Monitor (nemon) invoca patrones de MPE correspondiente a un tipo de NE específico. Cada tipo tiene muchos distintos patrones que realizan las siguientes funciones: El detector separa los de los mensajes crudos NE que son guardados en la base de datos de TOM. Cada tipo de NE tiene un patrón de detección. Si el nombre base del filtro no es especificado, el nombre por defecto es el nombre del tipo de NE, como sigue: <filter_base_name>.d o

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Charla N 6: Utilidades de Consulta de datos.

Charla N 6: Utilidades de Consulta de datos. 1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos.

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Empresa: JL Sistemas, CA Ubicación: Montalbán III, Centro Comercial Caracas, Piso 2, Oficina 12 Vertical: Desarrollo

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA CRÉDITO DIRECTO DE COPEC Con Tarjeta Copec Transporte su empresa dispone de una línea de crédito directa de Copec para consumir petróleo Diesel y lubricantes

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA

RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA Fecha Creación: 27-Abr-2012 Versión Documento: 4.0 Autor: Sergio Alejandro Jiménez Benítez Historial de Cambios Fecha Ver. Descripción

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles