Códigos, filtros Bloom y redes superpuestas. Michael Mitzenmacher
|
|
- Elvira González Caballero
- hace 8 años
- Vistas:
Transcripción
1 Códigos, filtros Bloom y redes superpuestas Michael Mitzenmacher 1
2 Hoy... Códigos de borrado Fuente digital Filtros Bloom Caché de resumen, filtros Bloom comprimidos Entrega informada de contenido Combinando los dos Otrosstrabajos recientes 2
3 Códigos: una idea de alto nivel Todos piensan que los datos son un flujo ordenado. Necesito los paquetes del 1 al Utilizando códigos, los datos son como el agua: No importa qué gotas se reciben. No importa si se derraman algunas. Sólo se desea que pasen por el tubo las necesarias. Necesito paquetes. 3
4 Códigos de borrado n cn n n Mensaje Codificación Recibido Mensaje Algoritmo de codificación Transmisión Algoritmo de decodificación 4
5 Aplicación: problema de distribución de tráiler Millones de usuarios desean descargar el tráiler de una nueva película. Un archivo de 32 megabytes a 56 Kbits/segundo. El tiempo de descarga es de 75 minutos a toda velocidad. 5
6 Características de las soluciones Point-to-Point Ventajas: Los usuarios pueden iniciar la descarga cuando lo deseen. Los usuarios pueden continuar la descarga perfectamente después de una interrupción temporal. La pérdida moderada de paquetes no es un problema. Desventajas: Alta carga del servidor. Alta carga de la Red. No se gradua bien (sin recursos adicionales). 6
7 Características de las soluciones de difusión Desventajas: Los usuarios no pueden iniciar las descargas cuando lo deseen. Los usuarios no pueden continuar las descargas a la perfección después de una interrupción temporal. La pérdida de paquetes es un problema. Ventajas: Baja carga del servidor. Baja carga de la Red. Se gradua bien. 7
8 Una solución de codificación: suposiciones Podemos tomar un fichero de n paquetes y codificarlos en cn paquetes codificados. El mensaje original se puede decodificar desde cualquier conjunto de n paquetes codificados. 8
9 Solución de codificación 5 horas Codificación Copia 2 Codificación 4 horas 3 horas Archivo 2 horas Codificación Copia 1 1 hora Transmisión Recepción del usuario 1 Recepción del usuario 2 0 horas 9
10 Características de la solución de codificación Los usuarios pueden inicar la descarga cuando lo deseen. Los usuarios pueden continuar la descarga a la perfección después de una interrupción temporal. La pérdida moderada de paquetes no es un problema. Baja carga del servidor - protocolo simple. Se gradua bien. Baja carga de Red. 10
11 Entonces, por qué no se está utilizando esta opción? Los procesos de codificación y de decodificación son lentos cuando se trata de grandes archivos, especialmente la decodificación. Por lo tanto, se necesitan códigos rápidos para utilizar un esquema de codificación. Posiblemente haya que renunciar a algo para conseguir códigos rápidos... 11
12 Medidas de actuación Tiempo de overhead El tiempo que lleva codificar y decodificar, expresado como múltiplo de la longitud de codificación. Eficiencia de recepción El ratio de los paquetes del mensaje y de los paquetes para codificar. El óptimo es 1. 12
13 Recepción eficiente Óptimo Puede decodificar a partir de cualquier n palabras de codificación. La eficiencia de recepción es 1. Relajación Decodificar a partir de cualquier (1+ε) n palabras de codificación. La eficiencia de recepción es 1/(1+ε). 13
14 Parámetros del código Mensaje n cn Codificación (1+ε)n La eficiencia de recepción es 1/(1+ε) 14
15 Trabajo anterior La eficiencia de recepción es 1. Reed-Solomon estándar El tiempo de overhead es el número de paquetes redundantes. Utiliza operaciones de campo finitas. Basado en la transformación rápida de Fourier El tiempo de overhead es ln2 n operaciones de campo. La eficiencia de recepción es 1/(1+ε). Ecuaciones aleatorias de diferentes tamaños El tiempo de overhead es ln(1/ε)/ε. 15
16 Actuación del código Tornado La eficiencia de recepción es 1/(1+ε). El tiempo de overhead es ln(1/ε). Sencillo, rápido y práctico. 16
17 Códigos: otras aplicaciones? Utilizar códigos y datos es tan claro como el agua. Qué más se puede hacer con esta idea? Ejemplo -- descargas paralelas: Obtenga datos de varias fuentes, sin necesidad de coordinación. 17
18 Mejoras más recientes Problema práctico con el código Tornado: longitud de codificación Se debe decidir a priori qué es correcto. El tiempo/la memoria de codificación/decodificación son proporcionales a la longitud codificada. Transformada de Luby: Codificación producida instantáneamente -- sin longitud de codificación. El tiempo/la memoria de codificación/decodificación son proporcionales a la longitud del mensaje. 18
19 Solución de codificación 5 horas 4 horas 3 horas Archivo Codificación 2 horas 1 hora Transmisión Recepción del usuario 1 Recepción del usuario horas
20 Filtros Bloom: una idea de alto nivel Todo el mundo piensa que necesita saber exactamente lo que tienen otros. Deme una lista de lo que posee. Las listas son largas y poco flexibles. Si se utilizan filtros Bloom, se pueden conseguir listas aproximadas. Deme información para que pueda averiguar qué posee. 20
21 Problema de búsqueda Dado un conjunto S = {x 1,x 2,x 3, x n } en un universo U, se quiere responder a preguntas del tipo: Is y S. Ejemplo: un conjunto de URLs del universo de todas las series de URL posibles. El filtro Bloom proporciona una respuesta en: Tiempo "constante" (tiempo para numerar). Cantidad pequeña de espacio. Pero con alguna probabilidad de error. 21
22 Filtros Bloom B Comience con una serie de m bits ocupados por ceros Numere cada elemento x j de S k veces. Si Hi(xj) = a, defina B[a] = 1. B Para comprobar si y está en S, compruebe B en H i (y). Todos los valores k deben ser 1. B Es posible tener un falso positivo; todos los valores k son 1, pero y no está en S. B
23 Errores Hipótesis: tenemos buenas funciones hash que parecen aleatorias. Dados m bits para el filtro y n elementos, elija un número k de funciones hash para minimizar los falsos positivos: kn kn / p= Pr[ celda vacía] = (1 1/ m) e Sea Sea Conforme va aumentando k existen más oportunidades de encontrar un 0, pero más de encontrar unos en la serie. Encuentre el óptimo en k = (ln 2)m/n por medio del cálculo. k m kn/ m f = Pr[falso positivo] = (1 p) (1 e ) 23 k
24 Ejemplo 0,1 Tasa de falso positivo 0,09 0,08 0,07 0,06 0,05 0,04 0,03 0,02 Opt k = 8ln2 = 5,45... m/n = 8 0, Funciones hash 24
25 Filtros Bloom: sistemas distribuidos Caché web 1 Caché web 2 Caché web 3 Caché web 4 Caché web 5 Caché web 6 Enviar filtros Bloom de las URL. Los falsos positivos no causan mucho problema. De todas formas, reciben errores de los cambios de caché. 25
26 Compensaciones Tres parámetros. Tamaño m/n : bits por elemento. Tiempo k : número de funciones hash. Error f : probabilidad de falso positivo. 26
27 Compresión Compresión: el filtro Bloom no es sólo una estructura de datos, también es un mensaje. Si el filtro Bloom es un mensaje, merece la pena comprimirlo. La compresión de vectores de bits es fácil. La codificación aritmética se aproxima a la entropía. Se pueden comprimir los filtros Bloom? 27
28 Optimización y, después, compresión Optimizar para minimizar el falso positivo. p = Pr[ celda vacía] En k = m (ln 2) /n, p = 1/2. El filtro Bloom parece una serie aleatoria. No se puede comprimir. = (1 1/ m) k kn e kn / m kn / m f = Pr[falso positivo] = (1 p) (1 e ) k = ( m ln 2) / n es óptimo k 28
29 Compensaciones Con la compresión, cuatro parámetros. Tamaño comprimido (de transmisión) z/n : bits por elemento Tamaño comprimido (de almacenamiento) m/n : bits por elemento Tiempo k : número de funciones hash. Error f : probabilidad de falso positivo. 29
30 Ayuda en algo la compresión? Afirmación: factor limitador del coste de la transmisión. Las actualizaciones tienen lugar frecuentemente. La memoria de la máquina es barata. Es posible reducir la tasa de falso positivo... aumentando el tamaño de descompresión (almacenamiento)? manteniendo constante el coste de la transmisión? 30
31 Errores: filtro comprimido Hipótesis: compresor óptimo, z = mh(p). H(p) es una función de entropía; obtenida de forma óptima. H(p) bits comprimidos por bit de la tabla original. Codificación aritmética cercana al óptimo. Optimización: dados z bits por filtro comprimido y n elementos, elija el tamaño de la tabla m y el número de funciones hash k para minimizar f. p e kn / m ; f (1 e kn / m Óptimo obtenido a partir del cálculo. ) k ; z mh ( p) 31
32 Ejemplo Tasa de falso positivo 0,1 0,09 0,08 0,07 0,06 0,05 0,04 0,03 0,02 Original Comprimido z/n = 8 0, Funciones hash 32
33 Resultados En k = m (ln 2) /n, los falsos positivos se maximizan con un filtro Bloom comprimido. El mejor caso sin compresión es el peor caso con compresión; la compresión es siempre de ayuda. Beneficio indirecto: se utilizan menos funciones hash con la compresión; posible aumento de la velocidad. 33
34 Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f 4.59E E E-04 Ejemplos para tamaño de transmisión fijo % de tasa de falso positivo. Simulaciones muy cercanas. Encabezado pequeño, variación en la compresión. 34
35 Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f 4.59E E E-04 Ejemplos con tasa fija de probabilidad de falsos. 5-15% compresión por tamaño de transmisión. Se corresponde con las simulaciones. 35
36 Filtros Bloom: otras aplicaciones? Búsqueda de objetos Oceanstore: ubicación de objetos Resumen de servicios de la región geográfica Resúmenes de datos IP Traceback Métodos de reconciliación En breve... 36
37 Reuniendo toda la información: entrega informada de contenido en las redes superpuestas Para aparecer en SIGCOMM Trabajo conjunto con John Byers, Jeff Considine, Stan Rost. 37
38 Entrega informada: idea básica La multidifusión fiable utiliza redes en forma de árbol. En una red superpuesta/p2p, es posible que existan otras rutas de ancho de banda/comunicación disponibles. Pero se necesita coordinación para utilizarla inteligentemente. 38
39 Aplicación: el problema de la distribución de películas Millones de usuarios desean descargar una nueva película. O una CDN desea poblar miles de servidores con una nueva película para aquellos usuarios. Gran archivo: para personas con una gran cantidad de ancho de banda. La gente comenzará a utilizar redes P2P. 39
40 Ejemplo de motivación 40
41 Nuestro argumento En las CDN/P2P con un amplio ancho de banda, las conexiones adicionales favorecerán el rendimiento Si son inteligentes para colaborar en cómo utilizar el ancho de banda Si suponemos que un par de sistemas finales no han recibido exactamente el mismo contenido, podrían reconciliar las diferencias en el contenido recibido. 41
42 Es un mundo muy loco Retos Internet nativo Asincronía de conexiones y desconexiones Heterogeneidad de la velocidad y tasas de pérdida Población enorme de clientes Sesiones anticipables Fugacidad de hosts, routers y enlaces Superposiciones adaptativas A la hora de reconfigurar topologías, hacer énfasis en algunos de los puntos anteriores 42
43 La fluidez ambiental requiere paradigmas flexibles de contenido Hay que estar preparado para reconfigurar frecuentemente Es necesaria una migración escalable, un apoyo anticipado Fuente digital al rescate Sin estado: los servidores pueden producir codificados continuamente Invariable con el tiempo en la codificación sin memoria Tolerancia a las diferencias entre clientes Inclusión de fuentes 43
44 La fluidez ambiental genera oportunidades Oportunidades para la reconciliación Discrepancias significativas entre conjuntos de pares activos que reciben un contenido idéntico El receptor con la tasa de transferencia más alta o que haya llegado antes tendrá un mayor contenido Los receptores con pérdidas no correlativas tendrán espacios en blanco en las diferentes partes de sus conjuntos activos Descargas paralelas Conexiones efímeras de redes adaptativas superpuestas 44
45 Problema de la reconciliación Con la ordenación estándar de secuencias, la reconciliación no es (necesariamente) un problema. El empleo de la codificación, debe reconciliar más de un universo de símbolos desordenado y potencialmente amplio (empleando los códigos mejorados de Luby). Cómo se pueden reconciliar pares con contenido parcial de manera informada? 45
46 Reconciliación aproximada con filtros Bloom Envíe un filtro Bloom (comprimido) de paquetes codificados almacenados. El replicante puede comenzar a enviar paquetes codificados que no se tienen. Los falsos positivos no son tan importantes. La codificación ya produce redundancia. Se desea recibir paquetes útiles tan rápido como sea posible. Los filtros Bloom requieren un número reducido de paquetes. 46
47 Trabajo extra Basta estimación de una superposición en un paquete. Utilización de muestreo. Utilización de muestras independientes min-wise. Árboles de reconciliación aproximada. Estructura de datos mejorada para el caso en el que el número de discrepancias sea pequeño. Basado también en los filtros Bloom. Recodificación. Combinación de símbolos codificados. 47
48 Reconciliación: otras aplicaciones Reconciliación aproximada frente a reconciliación exacta Complejidad de la comunicación. Usos prácticos: Bases de datos, equipos portátiles, etc. 48
49 Relaciones públicas: investigaciones más recientes (1) Un modelo dinámico para el tamaño de los archivos y las distribuciones dobles de Pareto Un modelo generativo que explica la forma de los archivos en los sistemas de archivos que son observados de forma empírica. Cuerpo logarítmico normal, "cola" de Pareto. Combina modelos multiplicativos de la teoría de la probabilidad con modelos de grafos aleatorios similares a los trabajos recientes de grafos en la Red. 49
50 Relaciones públicas: investigaciones más recientes (2) Balance de carga con memoria Tire n bolas en n papeleras. De forma aleatoria: la carga máxima es log n / log log n La mejor de 2 opciones: log log n / log 2 Suponga que consigue "recordar" cuál fue la mejor posibilidad del último lanzamiento. Una elección aleatoria, una memoria: log log n / 2 log τ Las variaciones en cola también se analizan. 50
51 Relaciones públicas: investigación más reciente (3) Códigos de verificación Códigos de control de calidad de baja densidad para amplios alfabetos: ej., integrales de 32 bits y errores aleatorios. Códigos sencillos y eficientes. Tiempo lineal. Basado en los XO. Rendimiento: códigos Reed-Solomon mejores que en el peor caso. Extendido para modelos de error adicionales (aleatorización del código). 51
52 Conclusiones Estoy interesado en los problemas de la Red. Existen muchos problemas interesantes: Técnicas nuevas, algoritmos, estructuras de datos Nuevos análisis Buscando la forma correcta de aplicar las ideas que se conocen También me gustaría trabajar con estudiantes del MIT. 52
Introducción general a la compresión de datos multimedia
Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de
CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCreación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
Más detallesPráctica 5: Modulaciones digitales
TEORÍA DE LA COMUNICACIÓN 2009/10 EPS-UAM Práctica 5: Modulaciones digitales Apellidos, nombre Apellidos, nombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumno con los principios
Más detallesGeneración de números aleatorios
Generación de números aleatorios Marcos García González (h[e]rtz) Verano 2004 Documento facilitado por la realización de la asignatura Métodos informáticos de la física de segundo curso en la universidad
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesPuesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:
MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesComunicaciones Digitales - Ejercicios Tema 3
Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.
Más detallesCAPÍTULO 6 SIMULACIONES Y RESULTADOS
CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesSIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTIÓN DE POBLACIÓN Y CALLEJERO DIGITAL
SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTIÓN DE POBLACIÓN Y CALLEJERO DIGITAL PAFICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTIÓN DE POBLACION Y CALLEJERO DIGITAL winpolis Red Populi
Más detallesUn filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i.
Filtros Digitales Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i. En electrónica, ciencias computacionales y matemáticas, un filtro
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesCAPÍTULO 7 7. CONCLUSIONES
CAPÍTULO 7 7. CONCLUSIONES 7.1. INTRODUCCIÓN 7.2. CONCLUSIONES PARTICULARES 7.3. CONCLUSIONES GENERALES 7.4. APORTACIONES DEL TRABAJO DE TESIS 7.5. PROPUESTA DE TRABAJOS FUTUROS 197 CAPÍTULO 7 7. Conclusiones
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesCon estas características soportadas logramos tener todo lo necesario para implementar un flujo de trabajo para la teleradiología.
Hospital Maciel Hablamos de Teleradiología sin wado ni web service a la hora de acceder a las imágenes médicas desde la WAN (Internet). Pretendemos lograrlo mediante herramientas que se encuentran definidas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detalles.TEL Un uso innovador del DNS
.TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesLos servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.
Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como
Más detallesDESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES
DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes
Más detallesAnálisis de medidas conjuntas (conjoint analysis)
Análisis de medidas conuntas (conoint analysis). Introducción Como ya hemos dicho anteriormente, esta técnica de análisis nos sirve para analizar la importancia que dan los consumidores a cada uno de los
Más detallesMEDICION DEL TRABAJO
MEDICION DEL TRABAJO Habíamos dicho al comenzar el curso que habían 4 técnicas que permiten realizar una medición del trabajo 1 Técnicas Directas: - Estudio de tiempos con cronómetro - Muestreo del trabajo
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesEstadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014
Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesEFICIENCIA EN LOS SISTEMAS DE BOMBEO Y DE AIRE COMPRIMIDO
EFICIENCIA EN LOS SISTEMAS DE BOMBEO Y DE AIRE COMPRIMIDO 1. GENERALIDADES La sencillez en la operación, la disponibilidad, la facilidad y la seguridad en el manejo de las herramientas y elementos neumáticos
Más detallesCapítulo 7: Distribuciones muestrales
Capítulo 7: Distribuciones muestrales Recordemos: Parámetro es una medida de resumen numérica que se calcularía usando todas las unidades de la población. Es un número fijo. Generalmente no lo conocemos.
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesPDF created with pdffactory Pro trial version www.pdffactory.com
Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesSEWERIN. Pre Localización De Fugas de Agua
SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesTécnicas empleadas. además de los discos las controladoras.
RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen
Más detallesTELEVISION DIGITAL TERRESTRE
TELEVISION DIGITAL TERRESTRE La Tecnología Digital La tecnología digital ha revolucionado el mundo de las telecomunicaciones. La tecnología digital supone un cambio en el tratamiento y transmisión de la
Más detallesESTIMACIÓN. puntual y por intervalo
ESTIMACIÓN puntual y por intervalo ( ) Podemos conocer el comportamiento del ser humano? Podemos usar la información contenida en la muestra para tratar de adivinar algún aspecto de la población bajo estudio
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesInstructivo MTS: A. Como entrar al sistema de testeo? Diríjase a la siguiente dirección Web: http://www.speed.speedy.com.ar/
Instructivo MTS: Bienvenido al instructivo de uso del sistema MTS. ( Multi test Speedy) Con el mismo usted pobra tener una visión real de diversos puntos relacionados con la velocidad y conexión de su
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesBajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.
There are no translations available. La necesidad de trasladar grandes cantidades de información de un equipo informático a otro, ha hecho que la demanda de pequeñas unidades de almacenamiento aumente
Más detallesCREACIÓN Y OPERABILIDAD DE UNA BASE DE DATOS DE ADN DISTRIBUIDA MEDIANTE EL USO DE UN SISTEMA GRID CREACIÓN DE ÁRBOLES DE SUFIJOS
CREACIÓN Y OPERABILIDAD DE UNA BASE DE DATOS DE ADN DISTRIBUIDA MEDIANTE EL USO DE UN SISTEMA GRID CREACIÓN DE ÁRBOLES DE SUFIJOS BÚSQUEDA DE PATRONES HABITUALES COMPRESIÓN DE MOLÉCULAS DE ADN ESTUDIOS
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesCRECE CON INTERNET. Ahorra espacio. Comprimir archivos
CRECE CON INTERNET Ahorra espacio. Comprimir archivos Ahorra espacio. Comprimir archivos 1. Comprimir y descomprimir archivos - Por qué comprimir archivos? 2. Los compresor sores 3. Practicamos con un
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesCaso de Estudio. Diemer S.L. Mejora del Posicionamiento Web. materialmedico24.es
Caso de Estudio Diemer S.L materialmedico24.es Índice Introducción... 3 Keyword Research... 4 Estrategia de Contenidos... 5 Estructura URL... 6 SEO Off Page... 7 Análisis de Duplicación... 8 SEO Metrics...
Más detallesH E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS
H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS Una situación que se nos plantea algunas veces es la de resolver un problema hacia atrás, esto es, encontrar
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesSIMULACION. Formulación de modelos: solución obtenida de manera analítica
SIMULACION Formulación de modelos: solución obtenida de manera analítica Modelos analíticos: suposiciones simplificatorias, sus soluciones son inadecuadas para ponerlas en práctica. Simulación: Imitar
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTema 10. Estimación Puntual.
Tema 10. Estimación Puntual. Presentación y Objetivos. 1. Comprender el concepto de estimador y su distribución. 2. Conocer y saber aplicar el método de los momentos y el de máxima verosimilitud para obtener
Más detallesTRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos
MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesPosicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO
Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesSeis Sigma. Nueva filosofía Administrativa.
Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo
Más detallesLaboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM
Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Objetivos: Manejar los conceptos de cuantización escalar, logarítmica y manejo de cuantizadores
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesFormatos y Compatibilidad. Años anteriores al 2005 los formatos analógicos más comunes eran:
Formatos y Compatibilidad Los formatos analógicos de video están desapareciendo rápidamente del mercado, abriéndole paso a una nueva generación de formatos de videos denominados digitales, con una calidad
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesAplicaciones Distribuidas: P2P
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesAlfredo Hidalgo Limbrick. Inteligencia de Redes de Datos
Alfredo Hidalgo Limbrick Inteligencia de Redes de Datos Web Crawlers Google, Internet Archive, Mercator Funcionamiento de Mercator Problemas conocidos Estadísticas e Imágenes Son programas que inspeccionan
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesPRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED
PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED Ahorradores inteligentes 100 AÑOS Descripción de la lección Conceptos Objetivos Los estudiantes calculan el interés compuesto para identificar las ventajas de
Más detalles