Palabras clave Redes heterogéneas de sensores inalámbricos, optimización multi-objetivo, algoritmos evolutivos, NSGA-II, SPEA-2. I.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Palabras clave Redes heterogéneas de sensores inalámbricos, optimización multi-objetivo, algoritmos evolutivos, NSGA-II, SPEA-2. I."

Transcripción

1 Diseño eficiente de redes heterogéneas de sensores inalámbricos mediante computación evolutiva multi-objetivo José M. Lanza-Gutiérrez 1, Juan A. Gómez-Pulido 1, Óscar Gutiérrez-Blanco 2, Miguel A. Vega- Rodríguez 1, Juan M. Sánchez 1 Resumen La utilización de redes de sensores inalámbricos es una práctica habitual hoy en día. Por esta razón, están surgiendo numerosos trabajos que tratan de dar una solución a uno de los mayores inconvenientes de las redes de sensores inalámbricos: la eficiencia energética, es decir, el consumo de energía. Tradicionalmente, estas redes estaban compuestas únicamente por sensores alimentados mediante baterías; sin embargo, en los últimos tiempos se han incorporado routers que permiten facilitar las comunicaciones entre los sensores, así como reducir el consumo energético por parte de los mismos. En este trabajo hemos estudiado el despliegue de una red heterogénea de sensores inalámbricos en base a la optimización de múltiples factores: área cubierta, número medio de saltos entre nodos y robustez de la red. Con este propósito hemos utilizado dos algoritmos evolutivos multiobjetivo: NSGA-II y SPEA-2. Hemos realizado experimentos sobre varios escenarios, demostrando mediante técnicas estadísticas que el algoritmo SPEA-2 proporciona un comportamiento superior a su competidor. Palabras clave Redes heterogéneas de sensores inalámbricos, optimización multi-objetivo, algoritmos evolutivos, NSGA-II, SPEA-2. I. INTRODUCCIÓN La utilización de las redes de sensores inalámbricos (WSNs, del inglés Wireless Sensor Networks) se ha visto incrementada notablemente en los últimos años [1-4]. El auge de esta tecnología y su enorme versatilidad han propiciado numerosas aplicaciones en ámbitos civiles (control de instalaciones industriales, monitorizaciones medioambientales, agricultura intensiva, sistemas anti-incendios, ayuda a la dependencia, etc.) y militares (operaciones de vigilancia, rescate, etc.). Un aspecto de gran importancia en las WSNs es la eficiencia energética. Este tipo de redes son alimentadas habitualmente mediante baterías (la ausencia de cableado y su independencia de localización es uno de sus atractivos), por lo que el tiempo de vida del sistema dependerá del volumen de la información transmitida por los sensores, así como de su alcance, entre otros factores. El diseño de una WSN energéticamente eficiente ha sido establecido como un problema de 1 Dep. Tecnología de Computadores y Comunicaciones, Universidad de Extremadura. Escuela Politécnica, Campus Universitario s/n, Cáceres. {jmlanza, jangomez, mavega, sanperez}@unex.es 2 Dep. Ciencias de la Computación, Universidad de Alcalá. Edificio Politécnico, Campus Universitario, Ctra. Barcelona Km 33.6, Alcalá de Henares (Madrid). oscar.gutierrez@uah.es optimización NP-completo [5] en numerosos trabajos [6, 7], por lo que supone un problema apto para ser resuelto mediante un amplio abanico de metodologías y criterios. Se han utilizado diversas heurísticas para abordar este problema de optimización. En este sentido podemos citar, entre otros, los trabajos de Xiuzhen Cheng et al. [8] (para la optimización del tiempo de vida de la WSN, mediante la asignación de potencias de transmisión a los sensores) y Y. Huang et al. [9] (para la minimización de la energía consumida por los sensores mediante diversos esquemas de estimación). Además de las heurísticas, otros trabajos usan algoritmos genéticos para un enfoque de optimización mono-objetivo. Asi K. P. Ferentinos et al. [10] proponen optimizar el consumo energético atendiendo a diversos aspectos de la red agrupados en una única función objetivo: conectividad, potencia de los nodos, etc. También los algoritmos genéticos se han utilizado desde un enfoque multi-objetivo. Así, Konstantinids et al. [11] propusieron un algoritmo evolutivo multiobjetivo (a partir de ahora MOEA, del inglés Multiobjective Evolutionary Algorithm) para optimizar la cobertura y el consumo de energía como sus dos objetivos. En otro caso, He et al [12] abordaron la optimización del tiempo de vida de la red y la robustez de la cobertura. Actualmente, las WSNs incrementan su complejidad al incluir elementos auxiliares (routers) para minimizar el trabajo realizado por los sensores en la comunicación [13, 14], de forma que se incrementa la velocidad de la red, así como su tiempo de vida. Podemos encontrar diversos estudios que contemplan estos escenarios. Así, M. Cardei et al. [15] estudiaron el posicionamiento de sensores sobre una red de routers preestablecida, con el fin de optimizar la cobertura y el coste energético; y E. J Duarte-Melo et al. [16] abordaron la optimización sobre sobre el tiempo de vida medio y el consumo energético. En este artículo, exponemos el trabajo para resolver un problema de optimización del diseño de una red WSN heterogénea, en base a la optimización de múltiples objetivos simultáneamente. No debemos olvidar que la obtención de una buena solución heterogénea

2 conlleva un incremento de la eficiencia energética, en comparación con su alternativa homogénea. Como hemos comentado anteriormente, este es un problema de optimización multi-objetivo NPcompleto, por lo que se hace necesario el uso de ciertas técnicas que faciliten su resolución, tales como los algoritmos evolutivos [17]. Hemos decidido utilizar dos MOEAs bien conocidos: NSGA-II (del inglés, Non-dominated Sorting Genetic Algorithm II) [18] y SPEA-2 (del inglés, Strength Pareto Evolutionary Algorithm II) [19]. En resumen, nuestro trabajo presenta las siguientes contribuciones: 1. Utilización de técnicas evolutivas. 2. Optimización sobre tres objetivos simultáneos que hasta ahora no se habían considerado conjuntamente: cobertura, número de saltos medios entre nodos y robustez de la red. Además, se contempla un cuarto objetivo no simultáneo: el número de routers. 3. Comparativa de eficacia de los dos MOEAs utilizados mediante técnicas estadísticas. El resto de este artículo se estructura como sigue: la sección 2 detalla las consideraciones tomadas a la hora de diseñar una WSN heterogénea. A continuación, en la sección 3 exponemos la metodología seguida en la resolución del problema mediante técnicas evolutivas. La siguiente sección muestra los resultados obtenidos, así como un completo estudio estadístico con el fin de determinar qué procedimiento presenta un mejor comportamiento. En la sección 5 abordamos la comparativa con otros autores y, finalmente, la última sección expone las conclusiones y el trabajo que planteamos abordar próximamente. II. REDES DE SENSORES INALÁMBRICOS En este artículo mostramos cómo hemos abordado el diseño de una WSN heterogénea como alternativa a las tradicionales redes homogéneas. A continuación exponemos los aspectos que consideramos básicos para tratar con este tipo de redes. En primer lugar, una definición de los elementos que intervienen en el problema. A continuación, las funciones objetivo utilizadas para determinar la bondad de cada una de las soluciones (topologías) obtenidas. Por último, las consideraciones sobre las restricciones asociadas a las topologías de la red. A. Definición de una instancia del problema La Figura 1 muestra una WSN heterogénea como las abordadas en este trabajo. Una red de este tipo está compuesta por diversos elementos: M terminales o sensores inalámbricos encargados de capturar información física de su entorno; un nodo colector (C) o central que recolecta toda la información proporcionada por los routers; y N routers que permiten establecer conexiones entre ellos y el nodo colector, y que a su vez recolectan la información que proporcionan los sensores que tienen en su radio de acción. Fig. 1. Definición de una instancia del problema. Una instancia del problema viene descrita además por una serie de parámetros: ancho (D x ) y alto (D y ) de un escenario rectangular (porción del espacio donde situaremos la red), radio de comunicación (R f ) de los elementos de la red (capacidad de los routers, sensores y nodo colector para establecer comunicaciones con otros elementos de la red), y radio de sensibilidad de un sensor (R s, porción del espacio sobre la que un sensor puede obtener información). La posición del nodo colector es fija, y la situamos en el punto central del escenario. Esta definición del problema es similar a la mostrada en [15]. B. Funciones objetivo En este artículo hemos utilizado los factores más importantes a la hora de diseñar una red de este tipo. Por un lado, aquellos que definen la calidad de la red que conforman los routers: el número medio de saltos (a minimizar) y la robustez de la red (a maximizar). Por otro lado, el área total cubierta por los sensores (a maximizar). Estos tres objetivos se optimizan simultáneamente mediante la utilización de algoritmos evolutivos, como se verá en el siguiente apartado. El número total de routers en una instancia es un parámetro ajustable. Esto nos permitirá estudiar el comportamiento de la red atendiendo al número de elementos auxiliares utilizados. Por supuesto, la inclusión de un mayor número de routers conlleva un aumento del coste económico de la red. Para evaluar la calidad de una solución (topología), en relación a los factores anteriormente nombrados, utilizamos determinadas funciones objetivo, que detallamos a continuación: N y 3 SaltosMínimos n1 y 2 D D x y x1 y1 R x, y n,c N D D x y

3 y N RutasPosibles n,c N 1 n 2! *( 1) k 2 n k! N 3 n1 Número medio de saltos (1): Es el mínimo número de saltos (routers que hay que atravesar) entre cada router y el nodo colector, dividido por el número total de routers. Un salto es posible cuando la distancia entre dos enrutadores es menor que un valor máximo fijado (R r ). En (1) SaltosMínimos es una función que proporciona el mínimo número de saltos entre dos nodos (en este caso, un router y el nodo colector), utilizando para ello la formulación de Dijsktra [20]. Hay que tener en cuenta que en el caso de que el router se encuentre directamente conectado al colector, el número de saltos será igual a cero. Cobertura global proporcionada por los sensores (2): Es el porcentaje del terreno cubierto por los sensores. En la literatura científica podemos encontrar dos opciones [21]. La primera propone que la cobertura proporcionada por un sensor puede representarse como una circunferencia de radio Rs, por lo que la cobertura global será la intersección de todas estas circunferencias. La segunda opción consiste en posicionar una matriz compuesta por D x *D y puntos booleanos sobre el escenario, de modo que para cada sensor se activarán aquellos puntos del terreno que se encuentren dentro de su radio de sensibilidad (R s ); finalmente, tan solo hay que contar los puntos activos de la matriz. Hemos seleccionado la segunda opción, puesto que aunque la primera es más exacta, también es computacionalmente más costosa. En (2), R es la matriz booleana y R x,y la posición (x,y) en esta matriz. Robustez de la red de routers (3): Es una medida que permite determinar la confiabilidad de la red con respecto a la caída de los routers que la conforman. La hemos definido como el número de posibles caminos entre cada router y el nodo colector, dividido por el número máximo de rutas posibles en una topología similar completamente conexa. En (3), RutasPosibles es una función que proporciona el número de caminos entre dos elementos de la red (en este caso un router y el nodo colector). Nótese que cuando usamos N+1 es porque incluimos también el nodo colector. conexión con ningún router, por lo que los datos captados no pueden transmitirse hacia el colector). Si una solución tiene routers no conexos, el valor de la función objetivo para la cobertura se verá penalizado, puesto que la cobertura proporcionada por los sensores que tan solo pueden establecer comunicación con ese router no será contabilizada, ya que la información capturada no puede llegar al colector. Las funciones objetivo para los saltos medios y la robustez no se verán afectadas, ya que su cálculo se realiza como si la topología tuviera un menor número de routers, puesto que no están participando. De igual manera, si hay sensores no accesibles, la cobertura proporcionada por estos no será contabilizada. III. ESTRATEGIA DE RESOLUCIÓN El diseño de una WSN heterogénea es un problema NP-complejo como ya se ha comentado, por lo que es necesario utilizar técnicas no convencionales para conseguir su resolución en un tiempo razonable. En este trabajo hemos optado por utilizar algoritmos evolutivos ya que proporcionan buenos resultados en estos problemas. A la hora de trabajar con MOEAs hay algunos aspectos importantes que son necesarios detallar: codificación de los individuos en forma de cromosomas, estrategias de mutación y cruce, generación de la población inicial y, por último, la descripción de los MOEAs utilizados. A. Codificación de los individuos La codificación es muy sencilla. En la Figura 2 puede observarse un cromosoma formado por dos partes bien diferenciadas: la primera compuesta por las coordenadas (dos dimensiones, x e y) de los routers, y la segunda por las de los terminales. Cada parte es dividida a su vez en varias regiones, con el objetivo de segmentar el espacio disponible en porciones, asegurando una buena distribución de los elementos. El número de regiones depende del tamaño del escenario con el que se desee tratar. C. Restricciones Todas las soluciones generadas son válidas, por lo que no existe ningún tipo de restricción que determine si una topología de red es correcta o no. Hay dos situaciones que son necesarias detallar: routers no conexos (no existe ningún camino que conecte un router con el nodo colector) y sensores no accesibles (un sensor no puede establecer Fig. 2. Codificación de los individuos. Cromosoma.

4 B. Generación de la población inicial La población inicial es generada aleatoriamente, pero con una sola restricción: las topologías deben tener todos sus routers y sensores accesibles al colector.el objetivo es partir de una población en la que sus individuos tengan una calidad adecuada, facilitando la convergencia de los MOEAs. La población inicial es generada en dos fases: primero, se sitúa un total de (N/número de regiones) routers en cada región. Después, se colocan (M/N) terminales en el radio de acción de cada router. C. Evaluación de los individuos En primer lugar, se estudia la conectividad entre cada uno de los routers, así como la visibilidad entre sensores y routers. Es posible que tanto routers como sensores puedan estar incomunicados. Con esta información topológica, se evalúa la calidad de la solución mediante las funciones objetivo (1), (2) y (3). Finalmente, se comprueba si existe algún individuo en la población igual al evaluado; en tal caso, se modificarán los valores de las funciones objetivos a valores máximos para que sea descartado en iteraciones sucesivas. La proporción de soluciones repetidas es muy baja, por lo que no influye negativamente en el proceso de optimización, sino todo lo contrario, ya que asegura la heterogeneidad de las soluciones obtenidas, D. Estrategias de cruce y mutación El cruce y la mutación se han realizado atendiendo a la codificación de los individuos (ver Figura 2). El cruce permite generar nuevos individuos mediante la recombinación de dos previamente seleccionados. La mutación permite incorporar cambios aleatorios dentro del individuo, evitando que el MOEA caiga en mínimos locales y aumentando su diversidad. Como se observa en el Algoritmo 1, el cruce entre dos individuos se realizará únicamente entre elementos de una misma región (primero routers y después sensores). El objetivo es que cada región pueda evolucionar de forma independiente, previendo la despoblación. En la mutación (ver Algoritmo 2), se realizan cambios aleatorios en las posiciones de los elementos, siempre teniendo en cuenta que cada uno tendrá un valor máximo y mínimo delimitado por la región a la que pertenezca. Cada vez que se modifica la posición de un elemento se evalúa el individuo. En el caso en que se produzca una mejora en sus funciones objetivo el cambio será aceptado; en caso negativo, se descartará volviendo al valor anterior y se continuará con el siguiente elemento a modificar, si es que hay. Se trata de evitar obtener un individuo inferior al tomado inicialmente. Algoritmo 1: Pseudocódigo cruce Entradas: indv1, indv2 Salidas: indvresult 1: si rand( ) > probabilidadcruce entonces 2: //no hay cruce 3: si indv1 domina a indv2 entonces 4: indvresult = indv1 5: sino si indv2 domina a indv1 entonces 6: indvresult = indv2 7: sino 8: si random ( ) > 0.5 entonces 9: indvresult = indv1 10: sino 11: indvresult = indv2 12: finsi 13: finsi 14: finsi 15: sino 16: contelem = 0 17: rregion = N / númeroderegiones 17: para cada región del escenario hacer 18: puntocruce = rand( ) % rregion + contelem 19: copiarindv(indvresul, indv1,contelem,puntocruce) 20: contelem = contelem + rregion 21: copiarindv(indvresul, indv2,puntocruce,contelem-1) 22: finpara 17: sregion = M / númeroderegiones 23: para cada región del escenario hacer 24: puntocruce = rand( ) % sregion + contelem 25: copiarindv(indvresul, indv1,contelem,puntocruce) 26 contelem = contelem + sregion 27: copiarindv(indvresul, indv2,puntocruce,contelem-1) 28: finpara 29: finsi Algoritmo 2: Pseudocódigo mutación Entradas: indv Salidas: indv 1: para cada elemento hacer //routers y después sensores 2: si rand( ) < probabilidadmutación entonces 3: indv2 = indv 4: obtener límites de la región del elemento 5: modificar elemento sobre límites de la región 6: evaluar individuo modificado (indv) 7: si indv2 domina a indv entonces 8: //se ha generado un individuo peor, recupero la copia 9: indv = indv2 10: finsi 11: finsi 12: finpara En la mutación (ver Algoritmo 2), se realizan cambios aleatorios en las posiciones de los elementos, siempre teniendo en cuenta que cada uno tendrá un valor máximo y mínimo delimitado por la región a la que pertenezca. Cada vez que se modifica la posición de un elemento se evalúa el individuo. En el caso en que se produzca una mejora en sus funciones objetivo el cambio será aceptado; en caso negativo, se descartará volviendo al valor anterior y se continuará con el siguiente elemento a modificar, si es que hay. Se trata de evitar obtener un individuo inferior al tomado inicialmente. El comportamiento de ambos algoritmos está determinado por las probabilidades de cruce y mutación. En el caso del cruce, si el valor generado aleatoriamente (Algoritmo 1, línea 1) por la función rand() es mayor que la probabilidad de cruce, el

5 individuo resultante será una copia íntegra de uno de los individuos de entrada, el dominante de ambos; es decir, no se realizará el cruce. Para la mutación, se permite determinar qué posiciones del individuo se modificarán (Algoritmo 2, línea 2). En el Algoritmo 1 se utiliza una función denominada copiarindv. Su cometido es copiar elementos (routers y sensores) de un individuo en otro. El primer parámetro indica el individuo destino, el segundo es el origen desde el que se copiarán los datos, y el tercero y el cuarto determinan el rango de los elementos a copiar, por ejemplo: desde el elemento tercero hasta el cuarto (ambos incluidos). E. MOEAs utilizados Para la resolución del problema se han implementado un par de EAs bien conocidos: NSGA-II y SPEA-2. El algoritmo NSGA-II se basa en la clasificación de individuos en varias capas o frentes. La clasificación consiste en agrupar a todos los individuos no dominados en un frente, con un valor de fitness (o adaptabilidad) igual para todos los individuos. Este valor es proporcional al tamaño de la población, para así proporcionar un potencial reproductivo igual para todos los individuos de este frente. De esta forma, el grupo de individuos clasificados es ignorado y otro frente de individuos no dominados es considerado. El proceso continúa hasta que se clasifican todos los individuos en la población. Algoritmo 3: Pseudocódigo NSGA-II 1: Inicializar población, P 2: Ordenar P, considerando dominancia 3: Evaluar individuos de P. 4: Aplicar operadores genéticos a P, para tener Q 5: para i=0 a MAX_GENERACIONES hacer 6: R = P U Q 7: Ordenar R, considerando dominancia y obtener frentes, F I 8: I = 1 9: mientras P i+1 < N entonces //N,número de individuos en P 10: Calcular adaptabilidad de cada individuo en F I 11: P t+1 = P t+1 U F I 12: I = I : fin mientras 14: Ordenar P i+1, considerando dominancia 15: Elegir los primeros N elementos de P i+1 16: Aplicar operadores genéticos a P i+1, para tener Q i+1 17: fin para Algoritmo 4: Pseudocódigo SPEA-2 1: Inicializar población, P 2: para i=0 a MAX_GENERACIONES hacer 3: Evaluar individuos de P 4: Marcar soluciones no dominadas de P 5: Actualizar el conjunto de soluciones no dominadas: P N 6: Calcular la adaptabilidad de los individuos de P y P N 7: Seleccionar individuos del conjunto P V P N 8: Aplicar los operadores de cruzamiento y mutación 9: fin para Esta definición es similar a la del algoritmo NSGA, puesto que el NSGA-II no es más que una evolución del primero, siendo computacionalmente más eficiente y utilizando un mecanismo elitista consistente en seleccionar los mejores individuos de la unión de las poblaciones de padre e hijo. El pseudocódigo de este MOEA es el mostrado en el Algoritmo 3; para más detalles consultar la referencia [18]. El algoritmo SPEA-2 se caracteriza por la utilización de una memoria externa, una población auxiliar, que contiene las soluciones no dominadas encontradas (población externa de no dominados P nd ). En cada generación se copian los individuos no dominados de P en P nd y se borra de éste las soluciones dominadas. Para cada individuo en el sistema externo se computa su valor de fitness mediante una estrategia de asignación fina: considera, para cada individuo, el número de individuos que lo dominan y el número de individuos por los cuales es dominado. Otro aspecto relevante del algoritmo es la utilización de la técnica del vecino más cercano para valorar la densidad, dirigiendo la búsqueda de forma más eficiente. En el Algoritmo 4 puede observarse su pseudocódigo; para más detalles consultar la referencia [19]. En ambos algoritmos hemos utilizado el habitual torneo binario (binary tournament [22]) para aplicar el operador de cruce sobre la población. Además, hemos permitido la posibilidad de que esta selección no sea elitista mediante la probabilidad de elitismo: a mayor valor de este parámetro será más probable que gane el torneo el individuo mejor, y viceversa. IV. EXPERIMENTACIÓN Todos los experimentos se han realizado en un clúster de procesadores paralelos compuesto de 36 núcleos. Las instancias usadas en este trabajo (Tabla 1) están basadas en las utilizadas en un problema de optimización WSN [11]. Estas instancias representan un par de escenarios de 100x100 y 150x150 metros, sobre los que se colocan una serie de routers y sensores con unos valores de R f y R s iguales a los utilizados en [23]; estos valores son 25 y 15 respectivamente (en metros). El número de sensores para las dos primeras instancias es fijo e igual a 16, puesto que con estos terminales es posible cubrir toda la superficie al completo: el área 2 cubierta por un sensor es π*r s y el área del escenario es D x *D y, por lo que se necesitan 2 Dx * Dy / * Rs sensores. De esta forma, se utilizan 32 sensores para las otras dos instancias. Como se vio en el apartado II-A, el escenario se divide en regiones para facilitar la distribución de los elementos. Para estas instancias es suficiente disponer de un total de 4 regiones, valor que se ha definido experimentalmente. El número de sensores obtenidos mediante la ecuación anterior para el

6 primer par de instancias es de 15, pero puesto que hay que dividirlos entre estas regiones, usaremos por simplicidad un valor de 16. optado por fijar un valor máximo de 10 (más que suficiente para las instancias utilizadas). TABLA I INSTANCIAS UTILIZADAS Instancia A(m 2 ) N M N/M Inst1 100x Inst2 100x Inst3 150x Inst4 150x La estrategia para resolver el problema mediante ambos algoritmos (NSGA-II y SPEA-2) es sencilla: en primer lugar, determinamos las configuraciones que proporcionan los mejores resultados para cada algoritmo. A continuación, estudiamos si alguno de los dos proporciona un comportamiento significativamente superior, utilizando para ello herramientas estadísticas. TABLA II CONFIGURACIONES IDÓNEAS OBTENIDAS Fig. 3. Hipervolumen obtenido en las instancias. NSGA-II SPEA-2 Número de evoluciones Tamaño de la población Probabilidad de cruce Probabilidad de mutación Probabilidad de elitismo Inst1 (hipervolumen) Inst2 (hipervolumen) Inst3 (hipervolumen) Inst4 (hipervolumen) A la hora de definir las configuraciones idóneas se ha realizado un barrido sobre los parámetros más habituales en EAs, siempre basándonos en 30 ejecuciones independientes: probabilidades de cruce mutación y elitismo, número de evaluaciones y tamaño de la población. Esta metodología es similar a la expuesta en [24]; partiendo de una configuración por defecto, los valores de los parámetros son ajustados uno a uno a su valor óptimo, hasta que todos los parámetros hayan sido ajustados (los resultados intermedios de este ajuste no pueden mostrarse debido a limitaciones de espacio). Para establecer la bondad de las soluciones obtenidas (frentes de Pareto [17]) hemos utilizado una medida habitual en MOEAs: el hipervolumen [25]. Esta métrica lleva asociada unos puntos de referencia denominados ideal (1.0, 0.0, 1.0) y nadir (0.0, 10, 0.0), valores máximos y mínimos respectivamente que se podrían obtener para la tupla (cobertura, saltos, robustez). Los valores asignados para la cobertura y la robustez son triviales, ya que hacen referencia a tantos por cien que se desean maximizar; sin embargo, el número de saltos medios no tiene unos claros límites, por lo que hemos Fig. 4. Procedimiento estadístico. En la Tabla 2 se muestran las configuraciones idóneas obtenidas para cada algoritmo, así como los hipervolúmenes promedios. Si observamos la Figura 3, donde se encuentran los hipervolúmenes medios para cada instancia y algoritmo, podemos observar cómo tan solo SPEA-2 aporta mejoras al aumentar la complejidad de la instancia (Inst2 es una complicación de Inst1, y Inst4 para Inst3). Es importante tener en cuenta que los hipervolúmenes obtenidos para las instancias 3 y 4, aunque pudieran parecer bajos, no lo son. Esto se debe a que el objetivo robustez penaliza la medida hipervolumen: es muy costoso obtener valores elevados de robustez al aumentar la complejidad de la instancia, por lo que es necesario aumentar en gran medida el número de routers. En entornos reales esta medida sobre la robustez es igual de baja. Con estas dos configuraciones, el siguiente paso consiste en determinar si (como parece) SPEA-2 mejora los resultados de NSGA-II. Para ello, hemos realizado un estudio estadístico para verificar si la mejora impuesta por SPEA-2 es significativa. El procedimiento seguido [26] se muestra en la Figura 4. El primer paso consiste en determinar si los datos obtenidos de cada una de estas instancias (en sus 30 ejecuciones) siguen una distribución normal. Para este propósito usaremos los test de Shapiro-Wilk [27] y Kolmogorov-Smirnov-

7 Lilliefors (K-S) [28]. Contrastamos las siguientes hipótesis: H0-Los datos siguen una distribución normal. H1-Los datos no siguen una distribución normal. Para ambos tests, hemos obtenido un valor-p menor que 0.05, por lo que hay una fuerte evidencia en contra de la hipótesis nula. Por tanto, los datos no siguen una distribución normal. nuestras muestras están relacionadas (ver Figura 4). Contrastamos las siguientes hipótesis: H0 - Las muestras (para una misma instancia) proceden de poblaciones con la misma distribución. H1 - Las muestras proceden de poblaciones con diferentes distribuciones en la tendencia central (diferencia media). El resultado de todos los tests es un valor-p menor que 0.05, por lo que hay fuertes evidencias en contra de la hipótesis nula. Por tanto, las muestras proceden de poblaciones con diferentes medias; en otras palabras, hay diferencias significativas entre las muestras. Puesto que hay diferencias significativas entre las muestras, podemos concluir que el algoritmo SPEA-2 aporta un comportamiento promedio superior al NSGA-II para cada una de las instancias. Fig. 5. Diagramas de cajas. Hipervolúmenes. La Figura 5 representa un diagrama de cajas donde, para cada algoritmo, se muestran los hipervolúmenes obtenidos a lo largo de las 30 ejecuciones para cada instancia, así como el hipervolumen promedio (marcado con una línea gruesa), que en este caso corresponde con la mediana. Como puede observarse en este diagrama, hay diferencias entre los valores promedios para ambos algoritmos, pero son estas diferencias significativas? Para comprobar esto, y puesto que no podemos asumir una distribución normal en ningún caso (como hemos demostrado anteriormente), hemos usado un test no paramétrico aplicado sobre cada instancia y su resolución mediante ambos algoritmos, es decir, hemos tenido que realizar un total de cuatro tests diferentes. En este caso hemos utilizado el test de Wilcoxon [29] puesto que V. COMPARATIVA CON OTROS AUTORES La comparativa con otros autores es compleja, puesto que no hay trabajos con los que se puedan cotejar directamente los resultados obtenidos en este artículo. Por un lado, podemos encontrar resultados obtenidos en la resolución de WSN tradicionales atendiendo a la eficiencia energética [10-11], pero no hay una equivalencia directa que nos permita confrontar los datos adecuadamente. Sin embargo, se ha demostrado cómo la obtención de una adecuada WSN heterogénea proporciona un mayor rendimiento energético que su alternativa homogénea [13, 14]. Por otro lado, podemos encontrar resultados sobre redes WSN heterogéneas [15, 16], pero el enfoque de estos trabajos difiere al desarrollado aquí, por lo que tampoco es posible realizar una comparación adecuada. En el siguiente apartado se propone un enfoque que permitirá realizar comparaciones objetivas de la eficiencia energética sobre otros trabajos ya realizados. VI. CONCLUSIONES Y TRABAJO FUTURO En este trabajo, hemos resuelto el problema del despliegue de una red heterogénea de sensores atendiendo a los siguientes criterios: cobertura proporcionada por los sensores, número de medio de saltos y robustez de la red. Hemos utilizado dos algoritmos evolutivos bien conocidos, NSGA-II y SPEA-2, demostrando que SPEA-2 proporciona los mejores resultados. Como trabajo futuro, planteamos la utilización de un mayor número de instancias, así como otros algoritmos evolutivos multi-objetivos. Además, también nos parece interesante introducir paralelismo (mediante MPI y OPEN-MP), con el fin de aumentar la velocidad de los algoritmos, permitiendo trabajar con instancias más grandes en tiempos de cómputo menores, así como estudiar la

8 convergencia de los algoritmos con un número mayor de evaluaciones. Además sería interesante estudiar un nuevo planteamiento del problema, donde previamente se estudia el posicionamiento de los sensores de forma individual, maximizando la cobertura para, a continuación, situar la red de routers atendiendo a los criterios ya utilizados en este trabajo, incluyendo además una medida objetiva sobre la eficiencia energética de la red. Creemos que este planteamiento responde a criterios más realistas en el despliegue práctico de muchas redes de sensores, ya que interesa posicionar los sensores allí donde se pretenden medir las correspondientes variables. AGRADECIMIENTOS Este trabajo ha sido parcialmente financiado por el Ministerio de Ciencia e Innovación y el FEDER (Fondo Europeo de Desarrollo Regional), bajo el proyecto TIN C04-04 (proyecto MSTAR), y por la Junta de Extremadura, a través de la ayuda GR10025 al grupo TIC015. REFERENCIAS [1] GI. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, A survey on sensor networks, IEEE Communications Magazine, 2002, pp [2] Vieira, M.A.M, Coelho, C.N, Jr. da Silva, D.C., Survey on wireless sensor network devices, Emerging Technologies and Factory Automation, Proceedings. ETFA '03, IEEE Conference, 2002 [3] Pottie GJ, Kaiser WJ, Wireless integrated network sensors, Commun ACM 43(5), 2000, pp [4] Yick J, Mukherjee B, Ghosal D, Wireless sensor network survey, Comput Netw 52(12), 2008, pp [5] M. R. Garey and D. S. Johnson, Computers and Intractability in A Guide to the Theory of NP- Completeness, San Francisco, CA: Freeman, [6] X. Cheng, B. Narahari, R. Simha, M. Cheng, D. Liu, Strong minimum energy topology in wireless sensor networks: Np-completeness and heuristics, IEEE Transactions on Mobile Computing 2 (3), 2003, pp [7] A.E.F. Clementi, P. Penna, R. Silvestri, Hardness results for the power range assignmet problem in packet radio networks, Proceedings of the International Workshop on Approximation Algorithms for Combinatorial Optimization Problems, Springer-Verlag, 1999, pp [8] Xiuzhen Cheng, B. Narahari, R. Simha, Maggie Xiaoyan Cheng, y D. Liu, Strong minimum energy topology in wireless sensor networks: np-completeness and heuristics, IEEE Transactions on Mobile Computing, vol. 2, Jul. 2003, pp [9] Y. Huang y Y. Hua, Energy cost for estimation in multihop wireless sensor networks, Acoustics Speech and Signal Processing (ICASSP), IEEE International Conference, March 2010, pp [10] K. P. Ferentinos y T. A. Tsiligiridis, Evolutionary energy management and design of wireless sensor networks, Sensor and Ad Hoc Communications and Networks, Sept 2005, pp [11] A. Konstantinidis y K. Yang, Multi-objective energyefficient dense deployment in Wireless Sensor Networks using a hybrid problem-specific MOEA/D, Applied Soft Computing, vol. 11, Sep. 2011, pp [12] J. He, N. Xiong, Y. Xiao, Y. Pan, "A Reliable Energy Efficient Algorithm for Target Coverage in Wireless Sensor Networks", Distributed Computing Systems Workshops (ICDCSW), Jun 2010, pp [13] Heterogeneous Networks with Intel XScale, [14] M. Yarvis et al., Exploiting Heterogeneity in Sensor Networks, IEEE INFOCOM, March 2005, pp [15] M. Cardei, M. O. Pervaiz, y I. Cardei, Energy-Efficient Range Assignment in Heterogeneous Wireless Sensor Networks, ICWMC '06, Jul. 2006, pp.11. [16] E. J. Duarte-Melo y Mingyan Liu, Analysis of energy consumption and lifetime of heterogeneous wireless sensor networks, GLOBECOM '02. IEEE, vol.1, Nov. 2002, pp [17] K. Deb, Multiobjective optimization using evolutionary algorithms. New York ;;Chichester: Wiley, [18] Kalyanmoy Deb, Samir Agrawal, Amrit Pratap and T Meyarivan, A Fast Elitist Non-dominated Sorting Genetic Algorithm for Multi-objective Optimization: NSGA-II, IEEE Transactions on Evolutionary Computation, 2000, pp [19] E. Zitzler, M. Laumanns and L. Thiele, SPEA2: Improving the strength Pareto evolutionary algorithm, EUROGEN [20] T. Cormen, Introduction to algorithms, Cambridge Mass.: The MIT Press, [21] M. Younis y K. Akkaya, Strategies and techniques for node placement in wireless sensor networks: A survey, Ad Hoc Networks, vol. 6, Jun. 2008, pp [22] J. R. Koza, Genetic Programming, MIT Press. Cambridge, MA, [23] F. V. C. Martins, E. G. Carrano, E. F. Wanner, R. H. C. Takahashi, y G. R. Mateus, A Hybrid Multiobjective Evolutionary Approach for Improving the Performance of Wireless Sensor Networks, IEEE Sensors Journal, vol. 11, Mar. 2011, pp [24] José M. Lanza-Gutiérrez, Juan A. Gómez-Pulido, Miguel A. Vega-Rodríguez, Juan M. Sánchez, A Multiobjective Network Design for Real Traffic Models of the Internet by Means of a Parallel Framework for Solving NP-hard Problems, NABIC IEEE Conference, 2011, pp [25] Fonseca, C., Knowles, J., Thiele, L., Zitzler, E., A Tutorial on the Performance Assessment of Stochastic Multiobjective Optimizers, EMO [26] L. Ott and M. Longnecker, An introduction to statistical methods and data analysis, Cole Cengage Learning, [27] Shapiro, S. S. and Wilk, M. B, An analysis of variance test for normality (complete samples), Biometrika, 52, 3 and 4, 1965, pp [28] Chakravarti, Laha, and Roy. Handbook of Methods of Applied Statistics, Volume I, John Wiley and Sons, 1967, pp [29] Wilcoxon, F. Individual Comparisons by Ranking Methods, Bio-metrics 1, 1945, pp

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS

ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS EtsiIngenio Inteligencia Artificial 1 Raposo López Alejandro Sánchez Palacios Manuel Resumen dibujo de grafos mediante algoritmos genéticos

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

DETERMINACIÓN DEL VOLUMEN DE PEDIDO.

DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Lote económico de compra o Lote Optimo DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Concepto que vemos en casi todos libros de aprovisionamiento, habitualmente la decisión de la cantidad a reaprovisionar en las

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

ANÁLISIS DE DATOS NO NUMERICOS

ANÁLISIS DE DATOS NO NUMERICOS ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas

Más detalles

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Métodos evolutivos de Optimización Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Indice Introducción Método de Montecarlo Algoritmos genéticos Tabú Search Simulated

Más detalles

Movimiento a través de una. José San Martín

Movimiento a través de una. José San Martín Movimiento a través de una curva José San Martín 1. Introducción Una vez definida la curva sobre la cual queremos movernos, el siguiente paso es definir ese movimiento. Este movimiento se realiza mediante

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS

H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS Una situación que se nos plantea algunas veces es la de resolver un problema hacia atrás, esto es, encontrar

Más detalles

Un algoritmo genético híbrido para resolver el EternityII. Rico, Martin; Ros, Rodrigo Directora: Prof. Dra. Irene Loiseau

Un algoritmo genético híbrido para resolver el EternityII. Rico, Martin; Ros, Rodrigo Directora: Prof. Dra. Irene Loiseau Un algoritmo genético híbrido para resolver el EternityII Rico, Martin; Ros, Rodrigo Directora: Prof. Dra. Irene Loiseau Temas Temas Introducción Eternity II Historia Descripción Demo Metaheurísticas Algoritmos

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Resolviendo el Diseño de Redes para Modelos de Tráfico Reales de Internet Mediante Optimización Multiobjetivo en Multiprocesadores

Resolviendo el Diseño de Redes para Modelos de Tráfico Reales de Internet Mediante Optimización Multiobjetivo en Multiprocesadores Resolviendo el Diseño de Redes para Modelos de Tráfico Reales de Internet Mediante Optimización Multiobjetivo en Multiprocesadores José M. Lanza-Gutiérrez 1, Juan A. Gómez-Pulido 1, Miguel A. Vega-Rodríguez,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

- MANUAL DE USUARIO -

- MANUAL DE USUARIO - - MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

2) Se ha considerado únicamente la mano de obra, teniéndose en cuenta las horas utilizadas en cada actividad por unidad de página.

2) Se ha considerado únicamente la mano de obra, teniéndose en cuenta las horas utilizadas en cada actividad por unidad de página. APLICACIÓN AL PROCESO PRODUCTIVO DE LA EMPRESA "F. G. / DISEÑO GRÁFICO". AÑO 2004 Rescala, Carmen Según lo explicado en el Informe del presente trabajo, la variación en la producción de páginas web de

Más detalles

IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa

IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa Implantaciones de ERP. Cómo conseguir el éxito?. Parte I Aunque los sistemas de información para la gestión ERPs tienen muchos años de historia,

Más detalles

Administración de Empresas. 11 Métodos dinámicos de evaluación de inversiones 11.1

Administración de Empresas. 11 Métodos dinámicos de evaluación de inversiones 11.1 Administración de Empresas. 11 Métodos dinámicos de evaluación de inversiones 11.1 TEMA 11: MÉTODOS DINÁMICOS DE SELECCIÓN DE INVERSIONES ESQUEMA DEL TEMA: 11.1. Valor actualizado neto. 11.2. Tasa interna

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Técnicas de valor presente para calcular el valor en uso

Técnicas de valor presente para calcular el valor en uso Normas Internacionales de Información Financiera NIC - NIIF Guía NIC - NIIF NIC 36 Fundación NIC-NIIF Técnicas de valor presente para calcular el valor en uso Este documento proporciona una guía para utilizar

Más detalles

TEMA 4: Introducción al Control Estadístico de Procesos

TEMA 4: Introducción al Control Estadístico de Procesos TEMA 4: Introducción al Control Estadístico de Procesos 1 Introducción 2 Base estadística del diagrama de control 3 Muestreo y agrupación de datos 4 Análisis de patrones en diagramas de control 1. Introducción

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS Memorias de la XVII Semana Regional de Investigación y Docencia en Matemáticas, Departamento de Matemáticas, Universidad de Sonora, México. Mosaicos Matemáticos No. 20, agosto 2007, pp. 1-6. Nivel Medio

Más detalles

Generación de números aleatorios

Generación de números aleatorios Generación de números aleatorios Marcos García González (h[e]rtz) Verano 2004 Documento facilitado por la realización de la asignatura Métodos informáticos de la física de segundo curso en la universidad

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

Modelos de sourcing que optimizan la demanda IT

Modelos de sourcing que optimizan la demanda IT Modelos de sourcing que optimizan la demanda IT gestión de la demanda IT: la problemática La gestión de la demanda es un proceso clave en cualquier organización ya que ayuda a sostener las actividades

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones

Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones Introducción Las Compañías aseguradoras determinan sus precios basadas en modelos y en información histórica

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

CONCEPTOS DE LA FUERZA

CONCEPTOS DE LA FUERZA CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

Artículo Técnico: Análisis de las configuraciones de los sistemas híbridos fotovoltaicos.

Artículo Técnico: Análisis de las configuraciones de los sistemas híbridos fotovoltaicos. GRUPO DE SISTEMAS ELECTRÓNICOS DE POTENCIA (GSEP) LABORATORIO DE SISTEMAS FOTOVOLTAICOS (UC3M PV-Lab) Generaciones Fotovoltaicas de La Mancha División Fotovoltaica Artículo Técnico: Análisis de las configuraciones

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software J. Cuadrado Gallego 1, Miguel Ángel Sicilia 1, Miguel Garre Rubio 1 1 Dpto de Ciencias de la Computación,

Más detalles

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Análisis de medidas conjuntas (conjoint analysis)

Análisis de medidas conjuntas (conjoint analysis) Análisis de medidas conuntas (conoint analysis). Introducción Como ya hemos dicho anteriormente, esta técnica de análisis nos sirve para analizar la importancia que dan los consumidores a cada uno de los

Más detalles

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado. DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación

Más detalles

Documento del Banco Interamericano de Desarrollo. El Salvador. Iniciativa Salud Mesoamérica 2015 (ES-G1001) Análisis Costo Efectividad

Documento del Banco Interamericano de Desarrollo. El Salvador. Iniciativa Salud Mesoamérica 2015 (ES-G1001) Análisis Costo Efectividad Documento del Banco Interamericano de Desarrollo El Salvador Iniciativa Salud Mesoamérica 2015 (ES-G1001) Análisis Costo Efectividad Este documento fue preparado por: Rafael Villar Espinosa, rafavillar@me.com

Más detalles

Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales

Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales Licenciatura en Ciencias Ambientales (4 o Curso) Tema 2: Muestreo Curso 2008-2009 1 / 13 Índice 1 Introducción 2 Muestreo

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes RESUMEN Investigadores de la Universidad

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas:

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas: ETAPAS DEL PROCESO DE SELECCIÓN DE PERSONAL EN LAS EMPRESAS FAMILIARES En la actualidad muchas empresas familiares han evolucionado intentando aplicar técnicas adecuadas para el proceso de Selección de

Más detalles

Aplicación para la docencia en ingeniería: Cálculo de costes de mecanizado. MECACOST 1.0

Aplicación para la docencia en ingeniería: Cálculo de costes de mecanizado. MECACOST 1.0 Aplicación para la docencia en ingeniería: Cálculo de costes de mecanizado. MECACOST 1.0 R. Balart, D. García-Sanoguera, O. Fenollar, T. Boronat, L. Sánchez-Nácher Departamento de Ingeniería Mecánica y

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS

INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS La física es la más fundamental de las ciencias que tratan de estudiar la naturaleza. Esta ciencia estudia aspectos tan básicos como el movimiento,

Más detalles

6. Gestión de proyectos

6. Gestión de proyectos 6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 1 de agosto de 2003 1. Introducción Cualquier modelo de una situación es una simplificación de la situación real. Por lo tanto,

Más detalles

CAPÍTULO 7 7. CONCLUSIONES

CAPÍTULO 7 7. CONCLUSIONES CAPÍTULO 7 7. CONCLUSIONES 7.1. INTRODUCCIÓN 7.2. CONCLUSIONES PARTICULARES 7.3. CONCLUSIONES GENERALES 7.4. APORTACIONES DEL TRABAJO DE TESIS 7.5. PROPUESTA DE TRABAJOS FUTUROS 197 CAPÍTULO 7 7. Conclusiones

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

TEMA 3: MÉTODO CONTABLE. LAS CUENTAS

TEMA 3: MÉTODO CONTABLE. LAS CUENTAS TEMA 3: MÉTODO CONTABLE. LAS CUENTAS 1. HECHOS CONTABLES En el tema 1 se señalaba que, dentro de la función de elaboración de la información contable, la contabilidad se ocupaba, en una primera etapa,

Más detalles

4. Estadística Descriptiva

4. Estadística Descriptiva 4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Algoritmos Genéticos Y

Algoritmos Genéticos Y Algoritmos Genéticos Y Optimización n Heurística Dr. Adrian Will Grupo de Aplicaciones de Inteligencia Artificial Universidad Nacional de Tucumán awill@herrera.unt.edu.ar Algoritmos Genéticos - Operadores

Más detalles

BREVE MANUAL DE SOLVER

BREVE MANUAL DE SOLVER BREVE MANUAL DE SOLVER PROFESOR: DAVID LAHOZ ARNEDO PROGRAMACIÓN LINEAL Definición: Un problema se define de programación lineal si se busca calcular el máximo o el mínimo de una función lineal, la relación

Más detalles

Líneas Equipotenciales

Líneas Equipotenciales Líneas Equipotenciales A.M. Velasco (133384) J.P. Soler (133380) O.A. Botina (133268) Departamento de física, facultad de ciencias, Universidad Nacional de Colombia Resumen. En esta experiencia se estudia

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias: Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

LAS redes de sensores inalámbricos (RSIs) han

LAS redes de sensores inalámbricos (RSIs) han Posicionando Routers en Redes de Sensores Inalámbricos Mediante Algoritmos Evolutivos para el Incremento de la Eficiencia Energética José M. Lanza-Gutiérrez 1, Juan A. Gómez-Pulido 1, Miguel A. Vega-Rodríguez

Más detalles

Cálculo de la rentabilidad de un plan de pensiones

Cálculo de la rentabilidad de un plan de pensiones Cálculo de la rentabilidad de un plan de pensiones Germán Carrasco Castillo Resumen: En este artículo se pretende desarrollar el procedimiento para calcular la rentabilidad de los planes de pensiones,

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Amplificadores de RF. 1. Objetivo. 2. Amplificadores de banda ancha. Práctica 1. 2.1. Introducción

Amplificadores de RF. 1. Objetivo. 2. Amplificadores de banda ancha. Práctica 1. 2.1. Introducción Práctica Amplificadores de RF. Objetivo En primer lugar, en esta práctica montaremos un amplificador de banda ancha mediante una etapa emisor común y mediante una etapa cascodo, con el findeestudiar la

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

MUESTREO TIPOS DE MUESTREO

MUESTREO TIPOS DE MUESTREO MUESTREO En ocasiones en que no es posible o conveniente realizar un censo (analizar a todos los elementos de una población), se selecciona una muestra, entendiendo por tal una parte representativa de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles