Ingeniería de tráfico Introducción. Jhon Jairo Padilla Aguilar, PhD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería de tráfico Introducción. Jhon Jairo Padilla Aguilar, PhD."

Transcripción

1 Ingeniería de tráfico Introducción Jhon Jairo Padilla Aguilar, PhD.

2 Definición Ingeniería de Tráfico: Es el aspecto de la ingeniería de redes IP que hace frente al problema de optimización de rendimiento de redes que ya están operando. Debe diferenciarse de la Planificación de la capacidad de las Redes. La Planificación de la capacidad se hace: Antes de montar una red Utiliza proyecciones de tráfico medio y tráfico máximo en ciertas situaciones típicas La Ingeniería de tráfico se hace: En redes ya construidas y en operación Durante la operación de las redes, tomando mediciones y cambiando rutas

3 Relación de la Ingeniería de tráfico con otras Tareas de la Gestión y operación de Redes Cambios de capacidades Re-enrutamiento Controles varios Red Ajustes de pronósticos de demanda e información de política comercial Datos de tráfico días-semanas seg-min Control del tráfico en tiempo real (Teletráfico) Control de capacidad e ingeniería de tráfico (Optimización de recursos) meses Planeación de la red - Dimensionamiento (Teletráfico, Optimización)

4 Escalas de tiempo para las tareas de Gestión y operación de redes Descarte de paquetes Administración del buffer Enrutamiento de paquetes Enrutamiento de llamadas Establecimiento de conexión Control de admisión Re-enrutamiento Ingeniería de tráfico Ajuste parámetros de enrutamiento Control de flujo TCP Estimativos periódicos de tráfico 10 s s10 0 sminhorasdías

5 Ingeniería de tráfico: Limitaciones Inadecuadas funciones de medición Funciones de control de enrutamiento en intradominios.

6 Ingeniería de tráfico Una red consiste en: Sistema de demanda (tráfico de los usuarios) Sistema limitante (elementos de red interconectados) Sistema de respuesta (Procesos y protocolos de red) La ingeniería de tráfico establece los parámetros y puntos de operación para estos 3 elementos en un contexto operacional.

7 Objetivos de la Ingeniería de tráfico Mapeo del tráfico dentro de la infraestructura de red para lograr los objetivos de rendimiento definidos. Minimizar la congestión causada por: Recursos de red inadecuados o insuficientes para el manejo de carga ofrecida. Mapeo de tráfico ineficiente en los recursos, creando subconjuntos de recursos sobreutilizados cuando otros permaneces inutilizados. Operación confiable de la red: Adecuando la capacidad del servicio de restauración Re-enrutando rápidamente el tráfico a través de capacidades redundantes cuando la falla ocurre.

8 Ingeniería de tráfico en Redes IP

9 Introducción Suele considerarse que usar MPLS es la única solución para hacer Ingeniería de tráfico Pero hay otras alternativas: Ejemplo: Manejo de las métricas de IGPs.

10 El problema de optimización de las redes IP Los protocolos de enrutamiento utilizados (OSPF, IS-IS) utilizan el algoritmo del Camino más corto. Estos algoritmos no toman en cuenta la disponibilidad y características de los recursos en los diferentes enlaces (BW, delay, pérdidas) Los caminos más cortos se congestionan mientras que los demás caminos se sub-utilizan. Consecuencias: No se alcanzan los SLAs de los usuarios Se requiere más capacidad de red de la que realmente es necesaria.

11 Ejemplo

12 El problema de optimización El camino desde el nodo 1 hasta el nodo 2 vía nodo 3 se denota como camino 1. El camino desde el nodo 1 hasta el nodo 2 via nodo 4 como camino 2. Se denotan las variables de flujo como X11 y X12, respectivamente. Por tanto para llevar el volumen de tráfico h1 desde el nodo 1 hasta el nodo 2 se debe cumplir que: También se requiere que los flujos en cada camino no sean negativos: Los enlaces son identificados como: 1 para nodos 1-3, 2 para 3-2, 3 para 1-4 y 4 para 4-2. Entonces, podemos enumerar los flujos para satisfacer las limitaciones de la capacidad de la red de la siguiente manera:

13 El problema de optimización

14 Objetivos de la Optimización en redes Punto de partida: Dada una topología de red fija Dada una matriz de demanda de tráfico fija (fuentes-destinos) Objetivo Determinar las rutas de los flujos (por agregados o por clases) que hacen más efectivo el uso de la capacidad de la red Más efectivo : En una red sin fallas: Minimizar la máxima utilización de la capacidad de la red (por enlaces o por clases) En una red con fallos: Minimizar la máxima utilización de la red ante la falla de un enlace o nodo. Es clave determinar cuál es el objetivo primario de optimización para determinar: Si la optimización es una solución Los beneficios de las diferentes soluciones de ingeniería de tráfico

15 Optimización en caso de fallos En caso de fallos, si hay sólo dos caminos posibles (p.ej. En un anillo), la optimización falla y se requerirá más capacidad. Entre más mallada sea la red, se podrán utilizar más caminos para optimizar la red

16 Beneficios de la Ingeniería de Tráfico El gran beneficio: Disminuir costos Brinda flexibilidad al Administrador de red para alcanzar los SLAs Se pueden alcanzar los SLAs con menos recursos de red Esto retrasa la necesidad de tener que ampliar la capacidad de la red.

17 Condiciones que conducen a Ing. Tráfico Asimetría de red: Los caminos más cortos son los más usados En el diseño de la red se busca que los caminos sean simétricos Se usan balanceadores de carga para dividir el tráfico por dos caminos de igual peso Esto no es posible siempre, por lo que debe usarse ingeniería de tráfico

18 Condiciones que conducen a Ing. Tráfico Demandas inesperadas: Pueden aparecer nuevos servicios no esperados o contenidos muy populares Estos flujos toman el camino más corto, congestionándolo Caminos más largos quedan sub-utilizados Se requiere por tanto hacer ingeniería de tráfico

19 Condiciones que conducen a Ing. Tráfico Tiempos largos de adquisición de nuevos equipos para expansión: Si los nuevos equipos para expandir la capacidad se tardan Se puede usar Ing. de Tráfico para optimizar el uso de los recursos de la red Por ejemplo, para usar caminos que no se utilizan mucho.

20 Soluciones para hacer Ing. De Tráfico Pueden darse en dos niveles: Capa 2: Con tecnologías de transporte como MPLS Capa 3: Usando los algoritmos de enrutamiento de Internet

21 Solución de Capa 3: Basada en métricas de los IGPs Se basan en el uso de los algoritmos de enrutamiento de mínimo costo en Internet Miden los parámetros de tráfico de los diferentes enlaces contínuamente Toman decisiones según métodos de optimización Cambian los pesos de los enlaces para obtener cambios en las rutas

22 Solución de capa 3: Con cuidado Mala escogencia de pesos: Traslada el problema de congestión Buena escogencia de pesos: Reduce el problema a hacer balanceo de carga

23 Algoritmos ECMP Usando múltiples caminos de igual peso, se requieren algoritmos ECMP (Equal Cost Multi Path) para balancear la carga Algoritmos ECMP Dividen el tráfico equitativamente entre diferentes caminos de igual costo Utilizan el cálculo de una clave hash con base en la quíntupla de los paquetes IP Los paquetes con igual clave hash siguen el mismo camino (por lo general pertenecen al mismo flujo) Diferentes claves hash siguen diferentes caminos

24 Herramientas automatizadas basadas en métricas IGP Hoy en día se encuentran en herramientas de planeación automatizadas Estas herramientas hacen las tareas de medición de tráfico, cálculo de los nuevos costos y modificación de los mismos. Requiere que se les indique el objetivo de optimización

25 Características Soluciones Capa 3 Proveen soluciones de ingeniería de tráfico menos granulares que si se usa MPLS (capa 2) La efectividad depende de: La topología de la red La matriz de demanda de tráfico El objetivo de optimización Alcanzan entre un 80-90% de efectividad con respecto a las soluciones ideales Las diferencias con respecto al uso de MPLS se observan en redes: Grandes Con velocidades de enlaces heterogéneas Donde no es posible usar algoritmos ECMP

26 Ingeniería de tráfico con MPLS MPLS TE

27 Características claves de MPLS El enrutamiento no se hace con base en la dirección destino El enrutamiento se hace usando las etiquetas MPLS Las etiquetas pueden asignarse de manera explícita usando las rutas resultado de métodos de optimización El tráfico puede enviarse por diferentes LSPs, también llamados Túneles de Ingeniería de Tráfico en el contexto de MPLS TE Los LSPs pueden establecerse de manera que no cumplan con el criterio de menor costo.

28 Ejemplo: Establecimiento de Túnel Condiciones iniciales: Está establecido un túnel entre LSR1 y LSR8 (LSR1-LSR3-LSR4-LSR7- LSR8) utilizando el camino más corto Toda la red está habilitada para hacer MPLS TE Todo el ancho de banda de los enlaces está disponible para MPLS TE Ahora se considerará el establecimiento de un nuevo túnel a 2Gbps entre LSR2 y LSR8

29 Ejemplo: Pasos generales Distribución de la información de recursos/políticas Cálculo del camino basado en restricciones Señalización del túnel con RSVP Asignación de tráfico a los túneles Mantenimiento y control del túnel

30 Paso 1: Distribución de la información de recursos/políticas Cada router en la red inunda con: información de los recursos de ancho de banda disponibles y políticas de tráfico para sus enlaces conectados Utiliza mensajes de las extensiones de OSPF o IS-IS para enviar esta información Cada router almacena información sobre: El ancho de banda disponible en sus enlaces de salida Ejemplo: LSR3 tiene disponible y advierte (2.5Gbps-1.0Gbps=1.5Gbps) hacia LSR4 Por los demás enlaces de salida, LSR3 advierte 2.5Gbps disponibles

31 Paso 2: Cálculo del camino basado en restricciones Todos los routers del área MPLS TE reciben mensajes con el estado de disponibilidad de los enlaces a través de los mensajes de extensión de OSPF ó IS-IS Los caminos pueden ser calculados de forma: Distribuida: El router orígen del túnel de manera on-line Centralizada: De manera off-line por una entidad centralizada denominada Servidor de Túneles ó Elemento de cálculo de caminos Se utiliza un algoritmo de Enrutamiento Basado en Restricciones (CSPF: Constraint Based Shortest Path First) CSPF: calcula el camino más corto pero teniendo en cuenta disponibilidad de recursos, políticas de control de tráfico y disponibilidad de enlaces Como salida se obtiene un ERO (Explicit Route Object), que contiene el listado de Routers del camino y se difunde mediante RSVP

32 Paso 2: Dos posibles caminos: LSR2-LSR3-LSR4-LSR7-LSR8 LSR2-LSR3-LSR5-LSR6-LSR7-LSR8 Con el algoritmo CSPF se toma la segunda opción, pues la primera no posee suficientes recursos entre LSR3-LSR4-LSR7 ERO: Direcciones IP de los routers LSR2-LSR3-LSR5-LSR6-LSR7-LSR8

33 Paso 3: Señalización del túnel con RSVP Se usan mensajes PATH, RESV PATH: Lleva el ERO y las características de Ancho de banda deseadas Cada Router del camino ERO realiza el control de admisión (aunque sea redundante con lo que hizo CSPF) pues la información de la fuente podría estar desactualizada.

34 Paso 3: Señalización del túnel con RSVP En MPLS Se te utiliza el concepto de Desalojo (Pre-emption), es decir, un flujo de mayor prioridad podría desalojar uno de menor prioridad anteriormente establecido La reserva se confirma en cada Router con la recepción del mensaje RESV RESV: transporta también la etiqueta deseada por el LSR que recibirá el paquete MPLS sobre esa interfaz Esto es un ejemplo de vinculación de etiquetas tipo DownStream on demand, con distribución de etiquetas upstream

35 Paso 4:Asignación de tráfico a los túneles Se hace una vez establecidos los túneles con RSVP Decisión de cuándo usar el túnel o cuándo usar el camino convencional establecido con el IGP? Se puede hacer usando una ruta estática usando los túneles MPLS para ciertas direcciones de destino Algunos vendedores soportan la capacidad de calcular automáticamente las rutas IP para transmitir sobre los Túneles MPLS. Usan un algoritmo de Dijkstra modificado.

36 Paso 4: Envío de tráfico por el túnel El router fuente envía el tráfico por el túnel sencillamente enviando los paquetes sobre la primera interfaz del túnel con la etiqueta adecuada.

37 Paso 5: Mantenimiento y control del Túnel Durante la comunicación, se envían mensajes PATH/RESV para refrescar el estado del túnel. Esto se hace periódicamente. Un router extremo del túnel puede enviar mensajes PATH Tear para eliminar el túnel Si un enlace se cae ó un túnel es desalojado de un enlace, los routers vecinos envían mensajes PATHErr hacia los extremos del túnel. El extremo fuente del túnel deberá buscar un nuevo camino para evadir el fuera de servicio.

38 MPLS TE combinada con DiffServ MPLS se utiliza para determinar los caminos óptimos para un agregado de tráfico DiffServ se utiliza para garantizar el ancho de banda para el agregado con un enfoque basado en clases. MPLS TE no puede asignar anchos de banda a cada clase, sólo asigna un valor de ancho de banda al agregado de tráfico total. La combinación DiffServ- MPLS TE (DS-TE), combina las características de las dos tecnologías. DiffServ divide el ancho de banda del agregado en anchos de banda para cada una de las clases de tráfico dentro del agregado.

39 Modelos de asignación de anchos de banda por clases Modelo de Asignación máxima: Define un modelo de asignación máxima de ancho de banda con restricciones (MAM) para DS-TE Se asignan restricciones por cada subconjunto de anchos de banda Se asignan restricciones globales a todo el agregado de tráfico Modelo de la Muñeca Rusa Define un modelo de asignación de tipo muñeco Ruso Es un modelo jerárquico: Hay una restricción global (restricción 0) para todo el agregado de tráfico Hay una restricción (1) que es un subconjunto de la restricción (0) Hay una restricción (2) que es un subconjunto de la restricción (1) Etc.

40 Protocolos para soportar DS-TE Hay extensiones de los protocolos OSPF e IS-IS para difundir las asignaciones de ancho de banda para cada sub-clase Los algoritmos de enrutamiento han sido extendidos también para que puedan hacer enrutamiento teniendo en cuenta las restricciones para las sub-clases RSVP también ha sido extendido para difundir las restricciones y el ancho de banda de la sub-clase para los cuales se está estableciendo un túnel. Se puede usar DS-TE para asegurar que no se va a sobrepasar un límite máximo para tráfico EF y así se permite que hayan otros tipos de tráfico (p.ej. AF)

41 Ejemplo: Asignación anchos de banda por clases Para un caso sin clases:

42 Ejemplo: Asignación anchos de banda por clases Se tiene un límite del 50% del ancho de banda para servicio EF (VoIP)

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD.

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Recomendaciones de la ITU-T ITU- International Telecommunications Union Las recomendaciones de la ITU-T

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Enrutamiento. Emilio Hernández. Carlos Figueira

Enrutamiento. Emilio Hernández. Carlos Figueira Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de rquitectura de Redes, Sistemas y Servicios o Grado en Ingeniería en Tecnologías de Telecomunicación onjunto de problemas igura : Red para el problema. y siguientes Problema:. Use el algoritmo

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR 2 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR ƒ Funciones de los protocolos de

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Basada en Network Brokers

Basada en Network Brokers Provisión Incremental de QoS Basada en Network Brokers Alfonso Gazo Cervero, José Luis González Sánchez [agazo,jlgs]@unex.es Área de Ingeniería Telemática Departamento de Informática Universidad de Extremadura

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center Diseño del data center Requerimientos Escalabilidad Flexibilidad Alta disponibilidad Rendimiento Eficiencia energética Coste Diseño genérico para DC Proceso de diseño Empezamos con una granja de servidores

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Historia de la Internet

Historia de la Internet Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Clase 2 Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing 15. Conjunto de protocolos TCP/IP IP Contenido i. Programación de enrutadores Enrutamiento Intradomain y enrutamiento Interdomain routing El enrutamiendo dentro de un sistema autónomo (AS) es referido

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad VI: Protocolo EIGRP Contenido 1. Introducción 2. Configuración básica de EIGRP 3. Cálculo de la métrica EIGRP 4. Dual

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20

CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20 CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS CONTENIDO NEC 20 Norma Ecuatoriana de Contabilidad 20 Contabilización de Inversiones en Asociadas Alcance Definiciones Influencia significativa Métodos de contabilidad

Más detalles

Solución de conectividad ante fallos para una red WAN empresarial. Presentación del proyecto

Solución de conectividad ante fallos para una red WAN empresarial. Presentación del proyecto Solución de conectividad ante fallos para una red WAN empresarial Presentación del proyecto TRABAJO FIN DE CARRERA Ingeniería Técnica de Telecomunicaciones Primer semestre del curso 2013/14 Conectividad

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Introducción. A continuación te presentamos 6 aspectos que todo retailer debe conocer acerca de sus clientes.

Introducción. A continuación te presentamos 6 aspectos que todo retailer debe conocer acerca de sus clientes. Página 1 Introducción Medir el tráfico, es decir, el número de personas que ingresaron a la tienda puede sonar simple, pero es solo el primer paso para mejorar tu negocio al conocer a tus clientes y realizar

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

Práctica de laboratorio: Selección del hardware de switching

Práctica de laboratorio: Selección del hardware de switching Objetivos Parte 1: Explorar los productos de switches Cisco Parte 2: Seleccionar un switch de capa de acceso Parte 3: Seleccionar un switch de capa de distribución y de núcleo Información básica/situación

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Modelando la cadena de suministro como un problema de programación multinivel y su solución a través de la programación multiparamétrica

Modelando la cadena de suministro como un problema de programación multinivel y su solución a través de la programación multiparamétrica Modelando la cadena de suministro como un problema de programación multinivel y su solución a través de la programación multiparamétrica Introducción La importancia de la cadena de suministro Lo siento,

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Redes de Computadoras La capa de red

Redes de Computadoras La capa de red Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

3. ESTADOS FINANCIEROS PROFORMA

3. ESTADOS FINANCIEROS PROFORMA 3. ESTADOS FINANCIEROS PROFORMA 3.1 Concepto Los estados financieros pro forma son las proyecciones financieras del proyecto de inversión que se elaboran para la vida útil estimada o también llamado horizonte

Más detalles

Evaluación de Performance en Redes de Telecomunicaciones. Ingeniería de Tráfico basado en MPLS y CR-LDP

Evaluación de Performance en Redes de Telecomunicaciones. Ingeniería de Tráfico basado en MPLS y CR-LDP Evaluación de Performance en Redes de Telecomunicaciones Ingeniería de Tráfico basado en MPLS y CR-LDP Juan Pablo Valentin Alejandro Selios Agenda Objetivos Introducción Ingeniería de Trafico MPLS CR-LDP

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

Campos de tareas. Costo real (campo de tareas) Duración real (campo de tareas) Fin real (campo de tareas)

Campos de tareas. Costo real (campo de tareas) Duración real (campo de tareas) Fin real (campo de tareas) s de tareas indica que el campo es nuevo en Project 2007. Campo Costo real (campo de Duración real (campo de Fin real (campo de En el campo Costo real se muestran los costos del trabajo ya realizado por

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles