Códigos, filtros Bloom y redes superpuestas. Michael Mitzenmacher

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Códigos, filtros Bloom y redes superpuestas. Michael Mitzenmacher"

Transcripción

1 Códigos, filtros Bloom y redes superpuestas Michael Mitzenmacher 1

2 Hoy... Códigos de borrado Fuente digital Filtros Bloom Caché de resumen, filtros Bloom comprimidos Entrega informada de contenido Combinando los dos Otrosstrabajos recientes 2

3 Códigos: una idea de alto nivel Todos piensan que los datos son un flujo ordenado. Necesito los paquetes del 1 al Utilizando códigos, los datos son como el agua: No importa qué gotas se reciben. No importa si se derraman algunas. Sólo se desea que pasen por el tubo las necesarias. Necesito paquetes. 3

4 Códigos de borrado n cn n n Mensaje Codificación Recibido Mensaje Algoritmo de codificación Transmisión Algoritmo de decodificación 4

5 Aplicación: problema de distribución de tráiler Millones de usuarios desean descargar el tráiler de una nueva película. Un archivo de 32 megabytes a 56 Kbits/segundo. El tiempo de descarga es de 75 minutos a toda velocidad. 5

6 Características de las soluciones Point-to-Point Ventajas: Los usuarios pueden iniciar la descarga cuando lo deseen. Los usuarios pueden continuar la descarga perfectamente después de una interrupción temporal. La pérdida moderada de paquetes no es un problema. Desventajas: Alta carga del servidor. Alta carga de la Red. No se gradua bien (sin recursos adicionales). 6

7 Características de las soluciones de difusión Desventajas: Los usuarios no pueden iniciar las descargas cuando lo deseen. Los usuarios no pueden continuar las descargas a la perfección después de una interrupción temporal. La pérdida de paquetes es un problema. Ventajas: Baja carga del servidor. Baja carga de la Red. Se gradua bien. 7

8 Una solución de codificación: suposiciones Podemos tomar un fichero de n paquetes y codificarlos en cn paquetes codificados. El mensaje original se puede decodificar desde cualquier conjunto de n paquetes codificados. 8

9 Solución de codificación 5 horas Codificación Copia 2 Codificación 4 horas 3 horas Archivo 2 horas Codificación Copia 1 1 hora Transmisión Recepción del usuario 1 Recepción del usuario 2 0 horas 9

10 Características de la solución de codificación Los usuarios pueden inicar la descarga cuando lo deseen. Los usuarios pueden continuar la descarga a la perfección después de una interrupción temporal. La pérdida moderada de paquetes no es un problema. Baja carga del servidor - protocolo simple. Se gradua bien. Baja carga de Red. 10

11 Entonces, por qué no se está utilizando esta opción? Los procesos de codificación y de decodificación son lentos cuando se trata de grandes archivos, especialmente la decodificación. Por lo tanto, se necesitan códigos rápidos para utilizar un esquema de codificación. Posiblemente haya que renunciar a algo para conseguir códigos rápidos... 11

12 Medidas de actuación Tiempo de overhead El tiempo que lleva codificar y decodificar, expresado como múltiplo de la longitud de codificación. Eficiencia de recepción El ratio de los paquetes del mensaje y de los paquetes para codificar. El óptimo es 1. 12

13 Recepción eficiente Óptimo Puede decodificar a partir de cualquier n palabras de codificación. La eficiencia de recepción es 1. Relajación Decodificar a partir de cualquier (1+ε) n palabras de codificación. La eficiencia de recepción es 1/(1+ε). 13

14 Parámetros del código Mensaje n cn Codificación (1+ε)n La eficiencia de recepción es 1/(1+ε) 14

15 Trabajo anterior La eficiencia de recepción es 1. Reed-Solomon estándar El tiempo de overhead es el número de paquetes redundantes. Utiliza operaciones de campo finitas. Basado en la transformación rápida de Fourier El tiempo de overhead es ln2 n operaciones de campo. La eficiencia de recepción es 1/(1+ε). Ecuaciones aleatorias de diferentes tamaños El tiempo de overhead es ln(1/ε)/ε. 15

16 Actuación del código Tornado La eficiencia de recepción es 1/(1+ε). El tiempo de overhead es ln(1/ε). Sencillo, rápido y práctico. 16

17 Códigos: otras aplicaciones? Utilizar códigos y datos es tan claro como el agua. Qué más se puede hacer con esta idea? Ejemplo -- descargas paralelas: Obtenga datos de varias fuentes, sin necesidad de coordinación. 17

18 Mejoras más recientes Problema práctico con el código Tornado: longitud de codificación Se debe decidir a priori qué es correcto. El tiempo/la memoria de codificación/decodificación son proporcionales a la longitud codificada. Transformada de Luby: Codificación producida instantáneamente -- sin longitud de codificación. El tiempo/la memoria de codificación/decodificación son proporcionales a la longitud del mensaje. 18

19 Solución de codificación 5 horas 4 horas 3 horas Archivo Codificación 2 horas 1 hora Transmisión Recepción del usuario 1 Recepción del usuario horas

20 Filtros Bloom: una idea de alto nivel Todo el mundo piensa que necesita saber exactamente lo que tienen otros. Deme una lista de lo que posee. Las listas son largas y poco flexibles. Si se utilizan filtros Bloom, se pueden conseguir listas aproximadas. Deme información para que pueda averiguar qué posee. 20

21 Problema de búsqueda Dado un conjunto S = {x 1,x 2,x 3, x n } en un universo U, se quiere responder a preguntas del tipo: Is y S. Ejemplo: un conjunto de URLs del universo de todas las series de URL posibles. El filtro Bloom proporciona una respuesta en: Tiempo "constante" (tiempo para numerar). Cantidad pequeña de espacio. Pero con alguna probabilidad de error. 21

22 Filtros Bloom B Comience con una serie de m bits ocupados por ceros Numere cada elemento x j de S k veces. Si Hi(xj) = a, defina B[a] = 1. B Para comprobar si y está en S, compruebe B en H i (y). Todos los valores k deben ser 1. B Es posible tener un falso positivo; todos los valores k son 1, pero y no está en S. B

23 Errores Hipótesis: tenemos buenas funciones hash que parecen aleatorias. Dados m bits para el filtro y n elementos, elija un número k de funciones hash para minimizar los falsos positivos: kn kn / p= Pr[ celda vacía] = (1 1/ m) e Sea Sea Conforme va aumentando k existen más oportunidades de encontrar un 0, pero más de encontrar unos en la serie. Encuentre el óptimo en k = (ln 2)m/n por medio del cálculo. k m kn/ m f = Pr[falso positivo] = (1 p) (1 e ) 23 k

24 Ejemplo 0,1 Tasa de falso positivo 0,09 0,08 0,07 0,06 0,05 0,04 0,03 0,02 Opt k = 8ln2 = 5,45... m/n = 8 0, Funciones hash 24

25 Filtros Bloom: sistemas distribuidos Caché web 1 Caché web 2 Caché web 3 Caché web 4 Caché web 5 Caché web 6 Enviar filtros Bloom de las URL. Los falsos positivos no causan mucho problema. De todas formas, reciben errores de los cambios de caché. 25

26 Compensaciones Tres parámetros. Tamaño m/n : bits por elemento. Tiempo k : número de funciones hash. Error f : probabilidad de falso positivo. 26

27 Compresión Compresión: el filtro Bloom no es sólo una estructura de datos, también es un mensaje. Si el filtro Bloom es un mensaje, merece la pena comprimirlo. La compresión de vectores de bits es fácil. La codificación aritmética se aproxima a la entropía. Se pueden comprimir los filtros Bloom? 27

28 Optimización y, después, compresión Optimizar para minimizar el falso positivo. p = Pr[ celda vacía] En k = m (ln 2) /n, p = 1/2. El filtro Bloom parece una serie aleatoria. No se puede comprimir. = (1 1/ m) k kn e kn / m kn / m f = Pr[falso positivo] = (1 p) (1 e ) k = ( m ln 2) / n es óptimo k 28

29 Compensaciones Con la compresión, cuatro parámetros. Tamaño comprimido (de transmisión) z/n : bits por elemento Tamaño comprimido (de almacenamiento) m/n : bits por elemento Tiempo k : número de funciones hash. Error f : probabilidad de falso positivo. 29

30 Ayuda en algo la compresión? Afirmación: factor limitador del coste de la transmisión. Las actualizaciones tienen lugar frecuentemente. La memoria de la máquina es barata. Es posible reducir la tasa de falso positivo... aumentando el tamaño de descompresión (almacenamiento)? manteniendo constante el coste de la transmisión? 30

31 Errores: filtro comprimido Hipótesis: compresor óptimo, z = mh(p). H(p) es una función de entropía; obtenida de forma óptima. H(p) bits comprimidos por bit de la tabla original. Codificación aritmética cercana al óptimo. Optimización: dados z bits por filtro comprimido y n elementos, elija el tamaño de la tabla m y el número de funciones hash k para minimizar f. p e kn / m ; f (1 e kn / m Óptimo obtenido a partir del cálculo. ) k ; z mh ( p) 31

32 Ejemplo Tasa de falso positivo 0,1 0,09 0,08 0,07 0,06 0,05 0,04 0,03 0,02 Original Comprimido z/n = 8 0, Funciones hash 32

33 Resultados En k = m (ln 2) /n, los falsos positivos se maximizan con un filtro Bloom comprimido. El mejor caso sin compresión es el peor caso con compresión; la compresión es siempre de ayuda. Beneficio indirecto: se utilizan menos funciones hash con la compresión; posible aumento de la velocidad. 33

34 Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f 4.59E E E-04 Ejemplos para tamaño de transmisión fijo % de tasa de falso positivo. Simulaciones muy cercanas. Encabezado pequeño, variación en la compresión. 34

35 Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f Bits de serie por elemento m/n Bits de trans. por elemento z/n Funciones hash k Tasa de falso positivo f 4.59E E E-04 Ejemplos con tasa fija de probabilidad de falsos. 5-15% compresión por tamaño de transmisión. Se corresponde con las simulaciones. 35

36 Filtros Bloom: otras aplicaciones? Búsqueda de objetos Oceanstore: ubicación de objetos Resumen de servicios de la región geográfica Resúmenes de datos IP Traceback Métodos de reconciliación En breve... 36

37 Reuniendo toda la información: entrega informada de contenido en las redes superpuestas Para aparecer en SIGCOMM Trabajo conjunto con John Byers, Jeff Considine, Stan Rost. 37

38 Entrega informada: idea básica La multidifusión fiable utiliza redes en forma de árbol. En una red superpuesta/p2p, es posible que existan otras rutas de ancho de banda/comunicación disponibles. Pero se necesita coordinación para utilizarla inteligentemente. 38

39 Aplicación: el problema de la distribución de películas Millones de usuarios desean descargar una nueva película. O una CDN desea poblar miles de servidores con una nueva película para aquellos usuarios. Gran archivo: para personas con una gran cantidad de ancho de banda. La gente comenzará a utilizar redes P2P. 39

40 Ejemplo de motivación 40

41 Nuestro argumento En las CDN/P2P con un amplio ancho de banda, las conexiones adicionales favorecerán el rendimiento Si son inteligentes para colaborar en cómo utilizar el ancho de banda Si suponemos que un par de sistemas finales no han recibido exactamente el mismo contenido, podrían reconciliar las diferencias en el contenido recibido. 41

42 Es un mundo muy loco Retos Internet nativo Asincronía de conexiones y desconexiones Heterogeneidad de la velocidad y tasas de pérdida Población enorme de clientes Sesiones anticipables Fugacidad de hosts, routers y enlaces Superposiciones adaptativas A la hora de reconfigurar topologías, hacer énfasis en algunos de los puntos anteriores 42

43 La fluidez ambiental requiere paradigmas flexibles de contenido Hay que estar preparado para reconfigurar frecuentemente Es necesaria una migración escalable, un apoyo anticipado Fuente digital al rescate Sin estado: los servidores pueden producir codificados continuamente Invariable con el tiempo en la codificación sin memoria Tolerancia a las diferencias entre clientes Inclusión de fuentes 43

44 La fluidez ambiental genera oportunidades Oportunidades para la reconciliación Discrepancias significativas entre conjuntos de pares activos que reciben un contenido idéntico El receptor con la tasa de transferencia más alta o que haya llegado antes tendrá un mayor contenido Los receptores con pérdidas no correlativas tendrán espacios en blanco en las diferentes partes de sus conjuntos activos Descargas paralelas Conexiones efímeras de redes adaptativas superpuestas 44

45 Problema de la reconciliación Con la ordenación estándar de secuencias, la reconciliación no es (necesariamente) un problema. El empleo de la codificación, debe reconciliar más de un universo de símbolos desordenado y potencialmente amplio (empleando los códigos mejorados de Luby). Cómo se pueden reconciliar pares con contenido parcial de manera informada? 45

46 Reconciliación aproximada con filtros Bloom Envíe un filtro Bloom (comprimido) de paquetes codificados almacenados. El replicante puede comenzar a enviar paquetes codificados que no se tienen. Los falsos positivos no son tan importantes. La codificación ya produce redundancia. Se desea recibir paquetes útiles tan rápido como sea posible. Los filtros Bloom requieren un número reducido de paquetes. 46

47 Trabajo extra Basta estimación de una superposición en un paquete. Utilización de muestreo. Utilización de muestras independientes min-wise. Árboles de reconciliación aproximada. Estructura de datos mejorada para el caso en el que el número de discrepancias sea pequeño. Basado también en los filtros Bloom. Recodificación. Combinación de símbolos codificados. 47

48 Reconciliación: otras aplicaciones Reconciliación aproximada frente a reconciliación exacta Complejidad de la comunicación. Usos prácticos: Bases de datos, equipos portátiles, etc. 48

49 Relaciones públicas: investigaciones más recientes (1) Un modelo dinámico para el tamaño de los archivos y las distribuciones dobles de Pareto Un modelo generativo que explica la forma de los archivos en los sistemas de archivos que son observados de forma empírica. Cuerpo logarítmico normal, "cola" de Pareto. Combina modelos multiplicativos de la teoría de la probabilidad con modelos de grafos aleatorios similares a los trabajos recientes de grafos en la Red. 49

50 Relaciones públicas: investigaciones más recientes (2) Balance de carga con memoria Tire n bolas en n papeleras. De forma aleatoria: la carga máxima es log n / log log n La mejor de 2 opciones: log log n / log 2 Suponga que consigue "recordar" cuál fue la mejor posibilidad del último lanzamiento. Una elección aleatoria, una memoria: log log n / 2 log τ Las variaciones en cola también se analizan. 50

51 Relaciones públicas: investigación más reciente (3) Códigos de verificación Códigos de control de calidad de baja densidad para amplios alfabetos: ej., integrales de 32 bits y errores aleatorios. Códigos sencillos y eficientes. Tiempo lineal. Basado en los XO. Rendimiento: códigos Reed-Solomon mejores que en el peor caso. Extendido para modelos de error adicionales (aleatorización del código). 51

52 Conclusiones Estoy interesado en los problemas de la Red. Existen muchos problemas interesantes: Técnicas nuevas, algoritmos, estructuras de datos Nuevos análisis Buscando la forma correcta de aplicar las ideas que se conocen También me gustaría trabajar con estudiantes del MIT. 52

Introducción general a la compresión de datos multimedia

Introducción general a la compresión de datos multimedia Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

Práctica 5: Modulaciones digitales

Práctica 5: Modulaciones digitales TEORÍA DE LA COMUNICACIÓN 2009/10 EPS-UAM Práctica 5: Modulaciones digitales Apellidos, nombre Apellidos, nombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumno con los principios

Más detalles

Generación de números aleatorios

Generación de números aleatorios Generación de números aleatorios Marcos García González (h[e]rtz) Verano 2004 Documento facilitado por la realización de la asignatura Métodos informáticos de la física de segundo curso en la universidad

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Comunicaciones Digitales - Ejercicios Tema 3

Comunicaciones Digitales - Ejercicios Tema 3 Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.

Más detalles

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

CAPÍTULO 6 SIMULACIONES Y RESULTADOS CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTIÓN DE POBLACIÓN Y CALLEJERO DIGITAL

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTIÓN DE POBLACIÓN Y CALLEJERO DIGITAL SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTIÓN DE POBLACIÓN Y CALLEJERO DIGITAL PAFICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTIÓN DE POBLACION Y CALLEJERO DIGITAL winpolis Red Populi

Más detalles

Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i.

Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i. Filtros Digitales Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i. En electrónica, ciencias computacionales y matemáticas, un filtro

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

CAPÍTULO 7 7. CONCLUSIONES

CAPÍTULO 7 7. CONCLUSIONES CAPÍTULO 7 7. CONCLUSIONES 7.1. INTRODUCCIÓN 7.2. CONCLUSIONES PARTICULARES 7.3. CONCLUSIONES GENERALES 7.4. APORTACIONES DEL TRABAJO DE TESIS 7.5. PROPUESTA DE TRABAJOS FUTUROS 197 CAPÍTULO 7 7. Conclusiones

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

Con estas características soportadas logramos tener todo lo necesario para implementar un flujo de trabajo para la teleradiología.

Con estas características soportadas logramos tener todo lo necesario para implementar un flujo de trabajo para la teleradiología. Hospital Maciel Hablamos de Teleradiología sin wado ni web service a la hora de acceder a las imágenes médicas desde la WAN (Internet). Pretendemos lograrlo mediante herramientas que se encuentran definidas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Análisis de medidas conjuntas (conjoint analysis)

Análisis de medidas conjuntas (conjoint analysis) Análisis de medidas conuntas (conoint analysis). Introducción Como ya hemos dicho anteriormente, esta técnica de análisis nos sirve para analizar la importancia que dan los consumidores a cada uno de los

Más detalles

MEDICION DEL TRABAJO

MEDICION DEL TRABAJO MEDICION DEL TRABAJO Habíamos dicho al comenzar el curso que habían 4 técnicas que permiten realizar una medición del trabajo 1 Técnicas Directas: - Estudio de tiempos con cronómetro - Muestreo del trabajo

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

EFICIENCIA EN LOS SISTEMAS DE BOMBEO Y DE AIRE COMPRIMIDO

EFICIENCIA EN LOS SISTEMAS DE BOMBEO Y DE AIRE COMPRIMIDO EFICIENCIA EN LOS SISTEMAS DE BOMBEO Y DE AIRE COMPRIMIDO 1. GENERALIDADES La sencillez en la operación, la disponibilidad, la facilidad y la seguridad en el manejo de las herramientas y elementos neumáticos

Más detalles

Capítulo 7: Distribuciones muestrales

Capítulo 7: Distribuciones muestrales Capítulo 7: Distribuciones muestrales Recordemos: Parámetro es una medida de resumen numérica que se calcularía usando todas las unidades de la población. Es un número fijo. Generalmente no lo conocemos.

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

PDF created with pdffactory Pro trial version www.pdffactory.com

PDF created with pdffactory Pro trial version www.pdffactory.com Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

TELEVISION DIGITAL TERRESTRE

TELEVISION DIGITAL TERRESTRE TELEVISION DIGITAL TERRESTRE La Tecnología Digital La tecnología digital ha revolucionado el mundo de las telecomunicaciones. La tecnología digital supone un cambio en el tratamiento y transmisión de la

Más detalles

ESTIMACIÓN. puntual y por intervalo

ESTIMACIÓN. puntual y por intervalo ESTIMACIÓN puntual y por intervalo ( ) Podemos conocer el comportamiento del ser humano? Podemos usar la información contenida en la muestra para tratar de adivinar algún aspecto de la población bajo estudio

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Instructivo MTS: A. Como entrar al sistema de testeo? Diríjase a la siguiente dirección Web: http://www.speed.speedy.com.ar/

Instructivo MTS: A. Como entrar al sistema de testeo? Diríjase a la siguiente dirección Web: http://www.speed.speedy.com.ar/ Instructivo MTS: Bienvenido al instructivo de uso del sistema MTS. ( Multi test Speedy) Con el mismo usted pobra tener una visión real de diversos puntos relacionados con la velocidad y conexión de su

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad. There are no translations available. La necesidad de trasladar grandes cantidades de información de un equipo informático a otro, ha hecho que la demanda de pequeñas unidades de almacenamiento aumente

Más detalles

CREACIÓN Y OPERABILIDAD DE UNA BASE DE DATOS DE ADN DISTRIBUIDA MEDIANTE EL USO DE UN SISTEMA GRID CREACIÓN DE ÁRBOLES DE SUFIJOS

CREACIÓN Y OPERABILIDAD DE UNA BASE DE DATOS DE ADN DISTRIBUIDA MEDIANTE EL USO DE UN SISTEMA GRID CREACIÓN DE ÁRBOLES DE SUFIJOS CREACIÓN Y OPERABILIDAD DE UNA BASE DE DATOS DE ADN DISTRIBUIDA MEDIANTE EL USO DE UN SISTEMA GRID CREACIÓN DE ÁRBOLES DE SUFIJOS BÚSQUEDA DE PATRONES HABITUALES COMPRESIÓN DE MOLÉCULAS DE ADN ESTUDIOS

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

CRECE CON INTERNET. Ahorra espacio. Comprimir archivos

CRECE CON INTERNET. Ahorra espacio. Comprimir archivos CRECE CON INTERNET Ahorra espacio. Comprimir archivos Ahorra espacio. Comprimir archivos 1. Comprimir y descomprimir archivos - Por qué comprimir archivos? 2. Los compresor sores 3. Practicamos con un

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Caso de Estudio. Diemer S.L. Mejora del Posicionamiento Web. materialmedico24.es

Caso de Estudio. Diemer S.L. Mejora del Posicionamiento Web. materialmedico24.es Caso de Estudio Diemer S.L materialmedico24.es Índice Introducción... 3 Keyword Research... 4 Estrategia de Contenidos... 5 Estructura URL... 6 SEO Off Page... 7 Análisis de Duplicación... 8 SEO Metrics...

Más detalles

H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS

H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS Una situación que se nos plantea algunas veces es la de resolver un problema hacia atrás, esto es, encontrar

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

SIMULACION. Formulación de modelos: solución obtenida de manera analítica

SIMULACION. Formulación de modelos: solución obtenida de manera analítica SIMULACION Formulación de modelos: solución obtenida de manera analítica Modelos analíticos: suposiciones simplificatorias, sus soluciones son inadecuadas para ponerlas en práctica. Simulación: Imitar

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Tema 10. Estimación Puntual.

Tema 10. Estimación Puntual. Tema 10. Estimación Puntual. Presentación y Objetivos. 1. Comprender el concepto de estimador y su distribución. 2. Conocer y saber aplicar el método de los momentos y el de máxima verosimilitud para obtener

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM

Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Objetivos: Manejar los conceptos de cuantización escalar, logarítmica y manejo de cuantizadores

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Formatos y Compatibilidad. Años anteriores al 2005 los formatos analógicos más comunes eran:

Formatos y Compatibilidad. Años anteriores al 2005 los formatos analógicos más comunes eran: Formatos y Compatibilidad Los formatos analógicos de video están desapareciendo rápidamente del mercado, abriéndole paso a una nueva generación de formatos de videos denominados digitales, con una calidad

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Aplicaciones Distribuidas: P2P

Aplicaciones Distribuidas: P2P CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Alfredo Hidalgo Limbrick. Inteligencia de Redes de Datos

Alfredo Hidalgo Limbrick. Inteligencia de Redes de Datos Alfredo Hidalgo Limbrick Inteligencia de Redes de Datos Web Crawlers Google, Internet Archive, Mercator Funcionamiento de Mercator Problemas conocidos Estadísticas e Imágenes Son programas que inspeccionan

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED Ahorradores inteligentes 100 AÑOS Descripción de la lección Conceptos Objetivos Los estudiantes calculan el interés compuesto para identificar las ventajas de

Más detalles