Dimensionamiento de Redes Dinámicas WDM con Contratos Flexibles en Calidad de Servicio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dimensionamiento de Redes Dinámicas WDM con Contratos Flexibles en Calidad de Servicio"

Transcripción

1 UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA VALPARAISO CHILE Dimensionamiento de Redes Dinámicas WDM con Contratos Flexibles en Calidad de Servicio Tesis de Grado de Magíster y Titulo presentado por: DIEGO ANDRÉS ACEVEDO GIGLIO Como requisito parcial para optar al título de INGENIERO CIVIL TELEMÁTICO y grado de MAGÍSTER EN CIENCIAS DE LA INGENIERÍA TELEMÁTICA PROFESOR GUÍA: DRA. ALEJANDRA BEGHELLI Septiembre 2011

2 Resumen En esta tesis se desarrollan tres líneas de trabajo en el área de redes ópticas WDM dinámicas: modelos matemáticos para la evaluación de la probabilidad de bloqueo, dimensionamiento de la red bajo tráfico multi-hora y dimensionamiento de la red bajo contratos flexibles en calidad de servicio. En los modelos matemáticos se estudian los modelos y las correcciones a los modelos existentes en la literatura para redes dinámicas WDM con capacidad de conversión de longitud de onda y ruteo fijo. En base a este estudio, se generan nuevos métodos para evaluar la probabilidad de bloqueo de la red, los cuales se comparan con los modelos existentes en la literatura. En el dimensionamiento de la red bajo tráfico multi-hora se revisan las distintas formas que existen en la literatura para distribuir los valores de las cargas de tráfico en las matrices de tráfico. A partir de esta revisión se escogen tres formas de distribución de valores, comparando su impacto en la cantidad de longitudes de ondas requeridas al realizar el proceso de dimensionamiento de la red. En el dimensionamiento de la red bajo contratos flexibles en calidad de servicio se compara el efecto de utilizar contratos flexibles respecto a utilizar contratos estrictos en calidad de servicio al dimensionar la red. Conceptos Claves: Redes dinámicas WDM, contratos de calidad de servicio, probabilidad de bloqueo, tráfico multi-hora. ii

3 Abstract This thesis focuses on three research lines in the area of dynamic optical WDM networks: mathematical models for evaluating the network blocking probability, network dimensioning with multi-hour traffic and dimensioning under soft service level agreement specifications. In the research line of mathematical models, the existing models and their corrections for dynamic WDM networks with wavelength conversion capacity and fixed routing were studied. Based on this study new methods for evaluating the blocking probability were generated and compared to existing models. In dimensioning under multi-hour traffic, different methods for traffic matrix generation were reviewed. From this review three types of distributions were selected and the number of wavelengths required in the network to guarantee a given blocking probability was calculated for each of them. Finally, in the research line of network dimensioning under soft service level agreement specifications, the effect of using soft constraints was compared to that of hard constraints. Keywords: dynamic WDM networks, quality of service, probability of blocking, multi-hour traffic. iii

4 Índice Capítulo 1: Introducción Trabajos Previos Propuesta Estructura de Tesis Capítulo 2: Modelos Arquitectura de Red Modelo de Red Modelo de tráfico Algoritmos de asignación de rutas y longitudes de onda Algoritmo SP-FF (Shortest Path-First Fit) Algoritmo Adaptive Unconstrained Routing-Exhaustive (AUR-E) Contratos de Calidad de Servicio (QoS) Resumen Capítulo 3: Modelos Matemáticos Introducción Modelo de bloqueo de enlaces Erlang-B Engset Bloqueo de conexiones: Modelo de independencia de enlaces Correcciones al cálculo del bloqueo de conexiones Carga Reducida (Reduced Load) Aproximación de Carga Reducida [72] Carga Reducida Generalizada (Generalised Reduced Load) Efecto de Flujos en Línea (Streamline Effect) Resumen Capítulo 4: Propuesta Modelos Matemáticos Engset y Corrección de Carga Reducida iv

5 Engset y Corrección de Carga Reducida con Efecto de Flujos en Línea Contratos flexibles de calidad de servicio Resumen Capítulo 5: Resultados Numéricos Modelos Matemáticos para Evaluación de Bloqueo Erlang-B vs Engset Carga Reducida vs Carga Reducida Generalizada Engset vs correcciones vs combinación de correcciones Modelo empírico Matrices de tráfico lognormales SP-FF AUR-E SP Contratos estrictos y flexibles SP-FF AUR-E SP Resumen Capítulo 6: Conclusiones y trabajos futuros Conclusiones Trabajos Futuros Referencias Anexo A Anexo B Anexo C Anexo D Anexo E Anexo F Anexo G v

6 Capítulo 1 Introducción Actualmente, las redes ópticas WDM (Wavelength Division Multiplexing) son la mejor opción para atender la creciente demanda de ancho de banda en internet. De hecho, en la actualidad, algunos laboratorios han reportado que con la tecnología WDM es posible transmitir a una velocidad de 69,1 Tb/s [1]. Estas redes pueden operar de forma estática o de forma dinámica. Bajo operación estática los recursos necesarios para la transmisión de información entre un par de nodos se asignan de forma permanente. Para esto, todos los requerimientos de conexión entre los distintos pares de nodos deben ser conocidos (o estimados) previos al funcionamiento de la red [2]. Esto permite realizar una asignación óptima de los recursos. Sin embargo, la asignación permanente de los recursos a pares de nodos que 6

7 Introducción no transmiten información todo el tiempo (condición común en las redes actuales) no es eficiente. Este problema se puede resolver con otro tipo de operación de red: la dinámica. En las redes dinámicas, los recursos sólo se asignan cuando se solicita establecer una conexión, lo cual permite reutilizar los canales de comunicación: cuando un par de nodos no está transmitiendo información, otro par de nodos puede re-utilizar los canales de comunicación para efectuar su transmisión de datos. De esta manera, se requerirían menos recursos de red que en el caso estático. Sin embargo, existe la posibilidad de que, al haber menos recursos y ser asignados éstos bajo demanda, algunas conexiones no puedan establecerse debido a falta de recursos disponibles. Tal hecho se conoce como la probabilidad de bloqueo de una solicitud de conexión. Un problema importante que se debe resolver en las redes dinámicas es determinar la mínima capacidad de la red que permita asegurar que el bloqueo máximo de las solicitudes de conexión no exceda un determinado umbral. Este problema se conoce como dimensionamiento de la red. Existen diversos trabajos que resuelven el problema de dimensionamiento en redes dinámicas, por ejemplo [3-8]. Sin embargo, tales trabajos suponen que el tráfico en la red no varía en el tiempo. El análisis de matrices de tráfico reales indica que esta suposición no es correcta, ya que el tráfico muestra variaciones significativas durante el día [9-11]. En el área de redes ópticas existen pocos trabajos que consideren la variación diaria del tráfico (fenómeno también conocido como tráfico variante en el tiempo o 7

8 Introducción tráfico multi-hora). En [12] se dimensiona una red considerando tráfico multi-hora y se reporta que el período con la mayor carga de tráfico determina el dimensionamiento de la red. Esto ocurre aún cuando este período sea una fracción muy pequeña del tiempo de operación de la red, lo cual lleva a un sobredimensionamiento de recursos. Una razón para este sobredimensionamiento consiste en considerar contratos estrictos para la calidad de servicio. Es decir, se exige que la probabilidad de bloqueo de las conexiones sea menor que un cierto valor en todo momento. Sin embargo, si se relaja esta restricción dentro de márgenes aceptables para los usuarios, se podría mitigar el impacto de la carga más alta en el dimensionamiento. Por ejemplo, se puede diseñar la red de modo que la probabilidad de bloqueo media de las conexiones sea menor a un cierto valor. Esta relajación (conocida como contratos flexibles [13] en el área de servicios web) no ha sido estudiada en el área de redes WDM. En lo que respecta a los métodos disponibles para dimensionar una red, puede utilizar un modelo matemático o simulación. Una de las ventajas de contar con un método matemático es que acelera significativamente el proceso de dimensionamiento de la red (respecto de utilizar simulación). Algunos métodos matemáticos útiles para dimensionar redes dinámicas WDM con conversión de longitud de onda y ruteo fijo [14] son el modelo de pérdidas de Erlang-B y el de Engset [15], y las aproximaciones de Reduced Load [16] y Streamline Effect [17]. Los dos primeros se utilizan para dimensionar un enlace de la 8

9 Introducción red, de manera independiente del comportamiento de otros enlaces en la misma. Los dos segundos se utilizan cuando se quiere modelar el hecho de que el bloqueo en un enlace de la red afecta el bloqueo experimentado por otros enlaces. Debido a la complejidad de esta situación de interdependencia entre enlaces, los métodos propuestos son siempre aproximaciones. En la literatura, la aproximación de Reduced Load se ha utilizado en conjunto con el modelo de pérdidas de Erlang-B; mientras que la aproximación Streamline Effect se ha utilizado con el modelo de Erlang-B y el de Engset. Sin embargo, el cruce Engset con Reduced Load no ha sido estudiado en la literatura, como tampoco ha sido estudiado el combinar varias aproximaciones, lo cual podría generar resultados más precisos que los obtenidos por los modelos existentes. Cuando no existe un método matemático que permita evaluar la capacidad de la red con algún nivel de precisión aceptable, el dimensionamiento de la misma debe hacerse por simulación. En este caso el proceso es tedioso y demanda mucho tiempo, ya que se basa en prueba y error. A pesar de ello, existen trabajos previos que han utilizado técnicas de simulación para realizar el dimensionamiento de redes dinámicas WDM cuando no existen métodos matemáticos apropiados [12, 18]. En esta tesis el método de simulación se empleará para el dimensionamiento de redes con contratos flexibles en aquellos casos en que no se cuente con un método matemático lo suficientemente preciso. 9

10 Introducción 1.1 Trabajos Previos Los contratos flexibles de calidad de servicio en redes dinámicas WDM es un área inexplorada hasta ahora. En el área de servicios Web, el concepto de contratos flexibles es introducido por primera vez el año 2008 [13], en donde muestra cómo generar y monitorear un contrato flexible para el caso particular de los tiempos de respuesta de un servidor web. Posteriormente, en [19], el mismo autor extiende su trabajo para parámetros generales de calidad de servicio. En el caso de redes dinámicas WDM sometidas a tráfico multi-hora, el uso de contratos flexible podría generar ahorros en términos de capacidad requerida. Sin embargo, en el área de redes WDM esto aún no ha sido estudiado. Los trabajos con tráfico multi-hora se han restringido al modelado de matrices de tráfico, el diseño de topologías virtuales y el dimensionado con contratos estricto. En [10] se muestra las variaciones de tráfico en el tiempo a partir de trazas reales de tráfico y se explica la forma de generar matrices de tráfico de forma artificial en base a una distribución lognormal. En [20] se resuelve el problema de encontrar una topología virtual estática para tráfico multi-hora, por medio de MILP, considerando distintas formas de flujo y ruteo de flujos. Además, se utiliza el concepto de dominación de matrices [21] para reducir el número de matrices de tráfico consideradas reduciendo la complejidad del problema. Posteriormente, en [22], el autor extiende el trabajo obteniendo límites superiores e inferiores de tráfico por medio del concepto de dominación, reduciendo aun más la complejidad del problema. Por otro lado, en [12], se realiza un estudio de 10

11 Introducción dimensionamiento bajo tráfico multi-hora por medio de simulación y utilizando contratos estrictos, mostrando que el período con la carga de tráfico más alta domina el dimensionamiento de la red, aún cuando el período corresponda a una fracción de tiempo muy pequeña. Si bien la simulación utilizada en [12] es totalmente válida, es un método que demanda mucho tiempo, ya que se basa en prueba y error. Una alternativa al dimensionamiento por simulación es por medio de un modelo matemático que relacione la probabilidad de bloqueo y la capacidad de la red. En el contexto de redes dinámicas WDM con conversión de longitud de onda y ruteo fijo, un primer modelo es presentado por [23], donde se evalúa la probabilidad de bloqueo de una longitud de onda. Otro modelo es el utilizado por [24-26], donde se evalúa la probabilidad de bloqueo de un enlace, considerando el modelo de pérdidas de Erlang-B [15] y la aproximación de carga reducida (Reduced Load). La aproximación de carga reducida realiza una corrección a la carga de tráfico que pasa por cada enlace. Para ello, se analiza cada ruta en la red, y en cada enlace de una ruta se disminuye la carga de tráfico que por ella pasa, por un factor dependiente de la probabilidad de bloqueo de los demás enlaces de la misma ruta. En [27] se refina la aproximación de de carga reducida, considerando además el estado del enlace al que se le está reduciendo la carga de tráfico. Un modelo distinto al de Erlang-B, utilizado en [28], es el modelo Engset [15]. Se diferencia respecto al modelo de Erlang-B en el tamaño de la población. 11

12 Introducción Mientras que en el modelo de Erlang-B se supone una población muy grande (infinita) de usuarios respecto a los recursos, en el modelo de Engset se supone una población finita. Otros trabajos que consideran el modelo de Engset en redes ópticas son [29] en OCBS (Optical Composite Burst Switching), [30] en OBS (Optical Burst Switching) y [31] en OPS (Optical Packet Switching). Posteriormente, en [17], se utiliza el modelo Engset y se presenta una aproximación distinta a la de carga reducida, llamada efecto de flujos en línea (Streamline Effect). El efecto de flujos en línea es una aproximación relativamente nueva en el área de redes WDM, siendo utilizada previamente por [32] y [33] para redes OBS. Esta aproximación consiste en una corrección a la probabilidad de bloqueo de los enlaces en un valor dependiente de la contención ocurrida en el enlace previo al que se está corrigiendo. Finalmente, aunque en el contexto de ruteo alternado, en [34], se realiza una comparación entre las aproximaciones de carga reducida (sin la refinación propuesta en [27]) y el efecto de flujos en línea. Los resultados muestran que el efecto de flujos en línea aproxima de mejor manera la probabilidad de bloqueo de la red que la aproximación de carga reducida. 12

13 Introducción 1.2 Propuesta Existen tres líneas de desarrollo en este trabajo. En primer lugar, se propone utilizar el modelo de pérdidas Engset en conjunto con la aproximación de carga reducida, como también el combinar las aproximaciones de carga reducida con el de efectos de flujos en línea para el caso de redes dinámicas WDM con conversión de longitud de onda y ruteo fijo. Con estas combinaciones se espera generar un modelo más preciso que los existentes. En segundo lugar, se estudiará el impacto de utilizar matrices de tráfico más realistas en el dimensionamiento de la red, comparando la capacidad requerida con el caso de matrices uniforme y quasi-uniformes. Los resultados serán obtenidos mediante el uso de modelos matemáticos y simulación. En tercer lugar, se estudiará el efecto de considerar contratos flexibles de calidad de servicio, los cuales podrían mitigar el impacto de la carga de tráfico más alta reportado en [12]. 1.3 Estructura de Tesis En el capítulo 2 se presenta el modo de funcionamiento de las redes dinámicas WDM, mostrando la arquitectura de una red del tipo fin a fin, los modelos de tráficos, los algoritmos de ruteo y los tipos de contratos de calidad de servicio. En el capítulo 3, se expondrá el estado del arte de los modelos matemáticos para redes con ruteo fijo, profundizando en los modelos con conversión de longitud de onda. El capítulo 4 desarrolla la propuesta de tesis, mostrando dos combinaciones de modelos matemáticos y el contrato flexible a utilizar, mientras que el capítulo 5 muestra los 13

14 Introducción resultados obtenidos para cada línea de trabajo: en los modelos matemáticos se comparan los distintos modelos de la literatura y los presentados en la propuesta; en el uso de matrices de tráfico más realistas, se compara el dimensionamiento de la red al utilizar matrices de tráfico uniformes, quasi-uniformes y lognormales para distintos algoritmos de ruteo; en los contratos de calidad de servicio, se compara el dimensionamiento de la red al utilizar contratos estrictos y flexibles. Finalmente, el capítulo 6 presenta las conclusiones y las posibles extensiones del trabajo realizado. 14

15 Capítulo 2 Modelos En este capítulo se describe la arquitectura de red, el modelo de tráfico, los algoritmos de ruteo y los tipos de contratos que se usarán en esta tesis. 2.1 Arquitectura de Red La arquitectura de red estudiada en esta tesis corresponde a una red dinámica WDM con reservación de recursos fin a fin [35-37], ilustrada en la Figura 2.1. Este tipo de red se compone de varios nodos conectados por enlaces de fibra óptica. Cada nodo se compone de un enrutador (router) electrónico conectado de forma local a un conmutador (switch) óptico. El conjunto de enrutadores electrónicos conforma la capa electrónica mientras que el conjunto de conmutadores y enlaces ópticos conforman la capa óptica. 15

16 Modelos Figura 2.1: Esquemático de una red dinámica WDM con reservación de recursos fin a fin. El proceso de transmisión de datos entre un nodo fuente y un nodo destino comienza con la llegada de paquetes electrónicos a la capa electrónica (sección superior izquierda de la Figura 2.1, denotada como arribo paquetes ). Cada paquete que llega a un enrutador es clasificado por éste de acuerdo al destino y se almacena en el buffer correspondiente. Una vez que se han acumulado suficientes paquetes para un mismo destino, el nodo fuente genera una solicitud de recursos (un lightpath 1 ). Ante la solicitud de un lightpath, se deben reservar los recursos necesarios en la capa óptica. En una arquitectura con control centralizado [57] la reservación de recursos se realiza mediante el envío de un paquete de control que viaja a través de la capa óptica 1 Lightpath: Se denomina a la conexión que se realiza a nivel de capa óptica entre un nodo fuente y un nodo destino. Está definido por una ruta y una longitud de onda en dicha ruta. 16

17 Modelos hacia el nodo central. El nodo central mantiene la información actualizada del estado de la red, y es el encargado de buscar recursos disponibles para atender las solicitudes de lightpath. Al recibir el paquete de control en la capa electrónica, el nodo central determinará una ruta y una longitud de onda para la solicitud de conexión. Si no existe ruta que posea suficientes recursos, se enviará un paquete de regreso al nodo origen indicándole que no es posible establecer la conexión. Por otro lado, si existen suficientes recursos en la red, el nodo central enviará un paquete de acknowledgement (paquete ACK) de vuelta al nodo fuente, indicándole la ruta y longitud de onda asignada para la transmisión de datos. Una vez recibido el paquete ACK por el nodo fuente, se inicia la transmisión. Cuando la transmisión finaliza, los recursos utilizados se liberan. Existen también arquitecturas con control distribuido [42-45] (donde cada nodo posee información parcial o total del estado de la red). Estas arquitecturas tienen mayor tolerancia a fallas y permiten un mayor tamaño de la red respecto a las de control centralizado, pero introducen mayor complejidad en los protocolos de comunicación, un mayor retardo en establecer las conexiones y aumentan levemente la probabilidad de bloqueo de las solicitudes de conexión. Por ello, no serán consideradas en este trabajo. Una característica importante en el desempeño de la red es la capacidad de conversión de longitudes de onda. Si los nodos de la red no están equipados con la capacidad de conversión de longitud de onda, entonces una conexión debe usar la 17

18 Modelos misma longitud de onda (el mismo canal) en todos los enlaces de la ruta asignada. En cambio, si la red cuenta con la capacidad de conversión de longitudes de onda, una conexión puede usar distintas longitudes de onda en los enlaces de la ruta. Se ha demostrado que las redes equipadas con conversión de longitud de onda se desempeñan mejor en términos de probabilidad de bloqueo [58-60]. Sin embargo, la tecnología de conversión de longitud de onda óptica no está completamente madura aún [61]. En esta tesis se estudian ambos tipos de red. 2.2 Modelo de Red La red se representa por un grafo, donde es el número de nodos y es el conjunto de enlaces ópticos unidireccionales. Entre cada par de nodos existen dos enlaces unidireccionales, uno en cada dirección. La cardinalidad de los conjuntos y se denota por y respectivamente. La capacidad del enlace, en número de longitudes de onda, se denota por. 2.3 Modelo de tráfico En este trabajo, el tráfico multi-hora es modelado como en [12, 20]. Esto es, el tiempo de operación de la red es divido en intervalos. La duración del -ésimo intervalo es igual a unidades de tiempo. Cada intervalo tiene una matriz de tráfico asociada, como se muestra en la Figura 2.2. Sea el conjunto de matrices de tráfico que caracteriza la evolución de la demanda de tráfico durante el tiempo de observación. 18

19 Modelos Figura 2.2: Tráfico multi-hora. La matriz es la matriz de tráfico correspondiente al intervalo. El elemento corresponde a la carga de tráfico ofrecida a la red por el par fuente-destino, denotado por. En esta tesis se supone que el tráfico generado por un nodo fuente hacia un determinado nodo destino sigue el modelo ON- OFF [38]. En el modelo ON-OFF, el nodo fuente alterna sucesivamente su estado entre transmitir datos (estado ON) y no transmitir (estado OFF). Cuando el nodo transmite datos, lo hace a la máxima velocidad permitida por una longitud de onda. El tiempo medio que el nodo fuente permanece en estado ON transmitiendo datos al nodo destino durante el -ésimo intervalo es. Análogamente, el tiempo medio que permanece en estado OFF es. Entonces, queda determinado por: 19

20 Modelos Existen diversas formas de modelar la distribución de los valores de en una matriz. La distribución uniforme es la más utilizada a la fecha [46-49] y consiste en asignar el mismo valor a todas las cargas de tráfico. Es decir,. Si bien esta forma de asignación de valores es la más sencilla, no es realista. Diversos estudios han mostrado que no todos los nodos de la red ofrecen la misma carga de tráfico al mismo tiempo [9-11, 50-53]. Un modelo un poco más realista es la distribución quasi-uniforme, utilizada en [12]. Este modelo asigna a cada par una carga de tráfico que se distribuye uniformemente en el rango, donde corresponde a algún valor medio de la carga de tráfico ofrecida durante el intervalo k-ésimo. Sin embargo, esta aproximación sigue estando distante de la realidad ya que, como se muestra en [10], los valores de las carga de tráfico poseen mayores variaciones que los obtenidos por la distribución quasiuniforme. La distribución log-normal, sugerida por [10] en base a su estudio de trazas de tráfico reales, genera una distribución de los valores de que parece ser más realista que las anteriores. En este caso, los valores de la matriz se distribuyen según una variable aleatoria log-normal de parámetros, determinados por: 20

21 Modelos Donde y son el valor medio y la varianza de los valores de las cargas de tráfico de la matriz, respectivamente. En [49] se utiliza la distribución normal y la distribución bimodal para generar los valores de una matriz de tráfico. En [56, 82] se utiliza el método Hot-Spot, el cual asigna un alto porcentaje del tráfico total de la red a un pequeño porcentaje de los nodos de la red de manera uniforme (los cuales forman el hot spot de la red); el porcentaje restante de tráfico es asignado al porcentaje restante de nodos de forma uniforme. Finalmente, el modelo gravitacional [50, 54, 55], el cual utiliza la misma estructura de fórmula que la ley gravitacional de Newton (de ahí su nombre), calcula los valores de carga de tráfico de la matriz en base a los volúmenes de tráficos entrantes y salientes de cada nodo. En [11], se presenta una restricción para la aplicación del modelo gravitacional, el cual requiere que el tráfico total entrante a la red sea igual al tráfico total saliente de la red en cada periodo de tiempo. Esto dificulta la generación de valores. De todos estos métodos de generación de matrices de tráfico, en esta tesis se considerarán tres: Uniforme, quasi-uniforme y log-normal. El primero se incluye por su popularidad en la literatura. El segundo porque es el modelo de tráfico utilizado en el único trabajo previo a la fecha en el tema de dimensionamiento de redes dinámicas WDM con tráfico multi-hora [12]. El último se incluye porque, según el estudio 21

22 Modelos comparativo realizado en [10], la distribución lognormal se ajusta de mejor forma a los datos reales. En la Figura 2.3 se ilustran de manera genérica los 3 tipos de distribuciones mencionados para un determinado intervalo de tiempo k. El eje vertical en los gráficos representa el valor de la carga de tráfico. Los ejes horizontales representan a los distintos pares fuente-destino. Por lo tanto, un punto (s, d, ) en cualquiera de los gráficos de la Figura 2.3 representa el valor de la carga de tráfico (coordenada z) ofrecida a la red por el nodo fuente s (coordenada x) al transmitir datos al nodo destino d (coordenada y) durante el intervalo k. La fisura diagonal que aparece en las 3 figuras, pero que se aprecia mejor en la figura izquierda, corresponde a los valores de cuando. En este caso,. Figura 2.3: Esquemáticos de distribuciones de matrices de tráfico: a) Distribución Uniforme, b) Distribución Quasi-Uniforme, c) Distribución Lognormal. 2.4 Algoritmos de asignación de rutas y longitudes de onda La solicitud de un lightpath activa la búsqueda de una ruta y una longitud de onda disponible en dicha ruta. Para realizar esta búsqueda, existen diversas estrategias 22

23 Modelos que varían en nivel de complejidad computacional y en eficiencia respecto a la probabilidad de bloqueo. En el caso de redes con conversión de longitud de onda, el problema se reduce simplemente a buscar una ruta con alguna longitud de onda disponible en cada enlace (no necesariamente la misma). A continuación se presentan los algoritmos de ruteamiento y de asignación de longitud de onda que serán usados en capítulos posteriores Algoritmo SP-FF (Shortest Path-First Fit) Este algoritmo desagrega el problema en dos etapas: ruteo primero y búsqueda de una longitud de onda disponible después. Para el algoritmo de ruteo se utiliza el algoritmo del camino más corto (SP, por sus siglas en inglés). Para la asignación de longitud de onda, el algoritmo First-Fit. El algoritmo SP pertenece a los algoritmos de ruteo fijo [14]. De los algoritmos de ruteo propuestos a la fecha, es el que posee menor complejidad computacional (es decir, el más rápido en ejecutarse), pero que exhibe el peor desempeño en términos de probabilidad de bloqueo [40]. El algoritmo SP funciona de la siguiente manera. Previo al funcionamiento de la red, se calculan las rutas más cortas para cada par de nodos fuente-destino. Estas rutas son almacenadas en tablas en los routers electrónicos de la red. De esta manera, cada router tiene información acerca de la ruta más corta que lo conecta a cualquier otro nodo destino de la red. Cuando se busca una ruta entre un par (s,d), el tiempo de 23

24 Modelos ejecución del algoritmo está determinado por el tiempo de búsqueda de la ruta correspondiente en la memoria del nodo, es decir, O(1). Por otro lado, ya que la única ruta que puede establecerse es la que está pre-calculada, si ante una solicitud de conexión la ruta no posee suficientes recursos, la solicitud será rechazada aunque existan otras rutas con capacidad suficiente para atenderla. Esto provoca un bajo desempeño del algoritmo en términos de probabilidad de bloqueo. Cuando la red no posee conversión de longitud de onda, este algoritmo de ruteo debe ser acompañado por un algoritmo de asignación de longitudes de onda. Existen diversas estrategias de asignación de longitudes de onda [14], que se diferencian entre las que requieren información del estado de la red y las que no lo requieren. De las estrategias que no requieren información del estado de la red, la que muestra mejor desempeño en término de probabilidad de bloqueo es el algoritmo First-Fit (FF). El algoritmo First-Fit mantiene una lista ordenada de las longitudes de onda existentes en la red. Cuando se procesa una solicitud de conexión, luego de determinar la ruta que debe ser utilizada, se recorre la lista de manera ordenada. Al recorrer la lista, la primera longitud de onda que esté disponible en todos los enlaces de la ruta es escogida y asignada. 24

25 Modelos Cuando la estrategia de Shortest Path (SP) para ruteo se utiliza en conjunto con la de First-Fit (FF) para asignación de longitud de onda, el algoritmo se denomina SP-FF Algoritmo Adaptive Unconstrained Routing-Exhaustive (AUR-E) Este algoritmo pertenece a la clase de ruteo adaptivo [14] y posee el mejor desempeño en términos de probabilidad de bloqueo a la fecha. Sin embargo, también es el que posee mayor complejidad computacional y, por ello, es el más lento [41]. El algoritmo representa la red por varios grafos [39]: uno por cada longitud de onda en la red. Cada grafo tiene los mismos nodos del grafo que representa a la red original, pero los enlaces presentes en los distintos grafos son diferentes y varían con el tiempo: el grafo correspondiente a la longitud de onda i-ésima tiene los mismos enlaces de la red original, excepto aquellos donde la longitud de onda i-ésima se encuentran utilizada por alguna conexión. Cuando se procesa una solicitud de conexión, se ejecuta el algoritmo de Dijkstra en los diferentes grafos. De todas las rutas generadas (una por grafo), se escoge la ruta de menor costo. Implícitamente, al escoger la ruta de un grafo se está escogiendo la longitud de onda a usar. Los enlaces de esta ruta se eliminan del grafo correspondiente y sólo se reinsertan cuando la conexión termina. 25

26 Modelos 2.5 Contratos de Calidad de Servicio (QoS) Al dimensionar una red, uno de los requerimientos que el operador debe cumplir es el contrato de calidad de servicio acordado con el cliente. Este contrato define los valores que deben tener determinados parámetros que miden la calidad del servicio ofrecido. Por ejemplo, se puede exigir que el tiempo para establecer una conexión no exceda un determinado valor, o que la probabilidad de bloqueo al intentar transmitir información no exceda un umbral preestablecido. En el área de servicios Web [13], se pueden encontrar dos tipos de contratos, los cuales se diferencian en las exigencias impuestas sobre los parámetros de servicio: el contrato estricto de calidad de servicio y el contrato flexible de calidad de servicio. Un contrato estricto impone restricciones que deben ser cumplidas en todo momento. Por ejemplo, una exigencia estricta sobre la probabilidad de bloqueo es que ésta no puede superar un valor límite en ningún instante durante la operación de la red. Como resultado de esta exigencia, es posible que gran parte del tiempo de operación de la red ésta se encuentre sobredimensionada. Esto ocurre si la carga de tráfico ofrecida a la red varía en el tiempo y alcanza un valor mucho más alto que el promedio durante un pequeño intervalo de tiempo. Para cumplir el contrato de calidad de servicio, el dimensionamiento de la red quedaría dominado por los momentos en que exista mayor carga de tráfico. Durante el resto del tiempo se tendrá una capacidad 26

27 Modelos ociosa destinada sólo a los momentos en que el tráfico aumente. Un ejemplo de esta situación se encuentra en [12]. En cambio, el contrato flexible de calidad de servicio permite una holgura a las restricciones impuestas. Por ejemplo, una exigencia flexible sobre la probabilidad de bloqueo puede ser que ésta no supere un valor límite durante el 95% del tiempo que opere la red. Esta holgura permite tolerar pequeños momentos en los cuales el tráfico en la red aumente, evitando el sobredimensionamiento causado en el caso del contrato estricto. En la Figura 2.4 se ilustra el potencial beneficio de operar con contratos flexibles. En la imagen superior, los enlaces de la conexión poseen capacidad W y con esta capacidad, el límite de probabilidad de bloqueo permitido se supera durante una fracción del tiempo de operación. La imagen inferior izquierda posee capacidad W+1, lo que permite disminuir la probabilidad de bloqueo pero sobredimensiona los recursos para los periodos que cumplían con el límite inicialmente. La imagen inferior derecha la capacidad es W, pero se aplica un contrato flexible con lo cual no se requiere aumentar la capacidad. 27

28 Modelos Figura 2.4: (a) Red con capacidad W y violación a contrato estricto, (b) red con capacidad W+1 y cumplimiento de contrato estricto (c) red con capacidad W y cumplimiento de contrato flexible. 2.6 Resumen En este capítulo se describió el funcionamiento de una red dinámica WDM del tipo fin a fin, introduciendo la notación que será utilizada en los capítulos siguientes. Además se presentó el modelo de tráfico que se utilizará en este trabajo, como también las distintas formas de distribución que pueden tener los valores de carga de tráfico en una matriz. Por otro lado, se describieron dos algoritmos de ruteo y asignación de longitudes de onda, los cuales son necesarios para determinar los recursos que se asignan a las solicitudes de conexión. Finalmente, se introdujo el concepto de calidad de servicio y las características de contratos estrictos y flexibles de calidad de servicio, conceptos necesarios para formular, posteriormente, la propuesta de tesis. 28

29 Capítulo 3 Modelos Matemáticos En este capítulo se hace una revisión de la literatura en el tema de modelos matemáticos para el cálculo de la probabilidad de bloqueo de las redes dinámicas WDM con ruteo fijo, profundizando en los modelos para redes con capacidad de conversión de longitud de onda. Estos modelos servirán de base para generar un nuevo modelo matemático y resolver de manera analítica el problema del dimensionamiento de redes WDM dinámicas bajo tráfico multi-hora (capítulo siguiente) en los casos que dichos modelos sean aplicables. 3.1 Introducción Respecto de la técnica de simulación, un modelo matemático permite evaluar rápidamente la probabilidad de bloqueo de las conexiones. Esta rapidez es 29

30 Modelos Matemáticos particularmente relevante cuando se realiza el dimensionamiento de una red, que es un proceso repetitivo de modificación de capacidad y evaluación de probabilidad de bloqueo. Además, un modelo matemático tiene la ventaja de entregar expresiones explícitas que pueden ser utilizadas para plantear problemas de optimización. En la literatura especializada se han propuesto diversos modelos matemáticos de evaluación de la probabilidad de bloqueo de redes ópticas. Estos se pueden catalogar en base a las características de la red (si tiene o no capacidad de conversión de longitud de onda) y el tipo de algoritmo de asignación de recursos (rutas y longitudes de onda) empleado. La Figura 3.1 muestra una clasificación de los distintos métodos existentes en el área, considerando redes con capacidad de conversión de longitud de onda y ruteo fijo. Figura 3.1: Modelos de probabilidad de bloqueo para redes con conversión de longitud de onda y ruteo fijo. 30

31 Modelos Matemáticos El esquema de clasificación de la Figura 3.1 muestra que la probabilidad de bloqueo de una conexión se puede calcular por medio de dos modelos propuestos hasta ahora: el modelo de independencia de enlaces o el método de Busy Wavelength. El modelo de independencia de enlaces supone que los enlaces bloquean las solicitudes de conexión de manera independiente. En base a esta suposición, para obtener la probabilidad de bloqueo de una conexión se calcula la probabilidad de bloqueo de cada enlace de la ruta de la conexión por separado. A su vez, la probabilidad de bloqueo de los enlaces se puede calcular por medio de los modelos de pérdida de Erlang-B y de Engset. Una explicación detallada de estos modelos de pérdida en un contexto general se encuentra en [15]. El modelo de independencia de enlaces ha sido ampliamente utilizado en la literatura dedicada al análisis de redes ópticas [17, 24, 25, 27, 28]. El método de Busy Wavelength fue propuesto en [23] y consiste en calcular la probabilidad de que una longitud de onda esté siendo usada en un enlace. Con la probabilidad de uso de una longitud de onda en un enlace, se calcula la probabilidad de bloqueo del enlace. Entonces se aplica el método de independencia de enlaces para calcular la probabilidad de bloqueo de las conexiones. Si bien el método de Busy Wavelength se podría clasificar como una forma más para calcular la probabilidad de bloqueo de un enlace en el modelo de independencia de enlaces, se prefiere clasificar en una categoría distinta debido a que 31

32 Modelos Matemáticos también se puede utilizar en el caso de redes con ruteo fijo y sin conversión de longitud de onda. Al no existir conversión de longitud de onda, el modelo de independencia de enlaces no se puede aplicar debido a que las longitudes de onda están relacionadas a lo largo de una ruta y, por lo tanto, los bloqueos que ocurran en un enlace afectarán fuertemente a los otros enlaces de una misma ruta. En cambio, el método de Busy Wavelength se puede aplicar modificando la forma de calcular la probabilidad de bloqueo de las conexiones, pero manteniendo el principio de usar la probabilidad de uso de una longitud de onda en un enlace. En general, las expresiones para calcular la probabilidad de bloqueo de las conexiones en una red con conversión de longitud de onda no se pueden aplicar en una red sin conversión de longitud de onda. Por lo tanto, para este último caso existe otro conjunto de métodos, los que se clasifican según se muestra en la Figura 3.2. En la Figura se clasifican sólo los métodos aplicables al caso de ruteo fijo. Figura 3.2: Modelos de probabilidad de bloqueo para redes sin conversión de longitud de onda y ruteo fijo. 32

33 Modelos Matemáticos En la Figura 3.2, a diferencia del caso con conversión de longitud de onda, se requiere definir el algoritmo de asignación de longitudes de onda que se utilizará debido a que distintas políticas de asignación de longitudes de onda requerirán análisis distintos. La clasificación realizada muestra los casos de asignación de longitud de onda usando los algoritmos First-Fit y Random-Fit [14]. El algoritmo First-Fit mantiene una lista ordenada de las longitudes de onda existentes en la red. Cuando se procesa una solicitud de conexión, luego de determinar la ruta que debe ser utilizada, se recorre la lista de manera ordenada. Al recorrer la lista, la primera longitud de onda que esté disponible en todos los enlaces de la ruta se escoge como longitud de onda a asignar a la conexión. En cambio, Random-Fit requiere primero determinar que longitudes de onda están disponibles en la ruta seleccionada. Entonces, se escoge y asigna de manera aleatoria alguna longitud de onda del conjunto de longitudes de ondas disponibles. En el caso que el algoritmo de asignación de longitudes de onda sea First-Fit, existen tres grandes grupos de métodos de evaluación de la probabilidad de bloqueo de la conexión: Object Independence [64, 69], Layered Graph [63, 66, 68, 70] y Wavelength Usage [65]. El método Object Independence supone que existen dos tipos de objetos en la red: un tipo corresponde a los enlaces libres los cuales son enlaces que poseen capacidad disponible para atender nuevas solicitudes de conexión; y el otro tipo corresponde a rutas activas, donde una ruta activa es el conjunto de enlaces que componen la ruta y no son enlaces libres (es decir, ninguno de los enlaces de la ruta posee capacidad para atender nuevas solicitudes de conexión). En 33

34 Modelos Matemáticos base a esta clasificación, se reemplaza la suposición de independencia de enlace por independencia de objetos. En un principio este método se presentó para topologías lineales, luego de lo cual se generalizó para cualquier topología [80]. Una explicación detallada del método se encuentra en [69]. Por otro lado, el método Layered Graph representa la red con tantos grafos (capas) como longitudes de onda posea el enlace con el mayor número de longitudes de onda. Cada capa se analiza de manera ordenada por separado. Para llevar a cabo el análisis de una capa a la siguiente, se considera que el tráfico que se inyecta a la capa es igual al tráfico bloqueado en la capa anterior, lo cual se conoce como Overflow Traffic [70]. Una forma de realizar el análisis de cada capa es por medio de la probabilidad de que los enlaces posean una longitud de onda libre en la capa analizada [68]. Otra forma para analizar una capa es por medio de la descomposición de caminos (Path Decomposition), el cual consiste en segmentar las rutas en rutas más pequeñas, las cuales son analizadas por medio de cadenas de Markov [63, 66]. Finalmente, el método de Wavelength Usage separa los enlaces en dos conjuntos: enlaces sin interferencia y enlaces con interferencia. La interferencia se refiere al efecto que produce el estado de un enlace sobre otro cuando se establecen rutas. Para ilustrar el concepto, considérese el siguiente ejemplo: se tienen dos enlaces contiguos con capacidad máxima de dos longitudes de onda cada uno. La longitud de onda número uno está siendo utilizada en el primer enlace y la longitud de onda número dos está siendo utilizada en el segundo enlace. Si se solicita una ruta que transite por estos dos enlaces, la solicitud será bloqueada a pesar de que ambos enlaces poseen una longitud de onda libre, debido a que no existe conversión de longitud de onda. En este caso, el primer enlace interfiere con el segundo y 34

35 Modelos Matemáticos viceversa. Para ambos tipos de enlaces, se calcula la probabilidad de que una longitud de onda en particular esté siendo usada en el enlace analizado. En caso de enlaces sin interferencia se utiliza el modelo de Erlang-B. En el caso de enlaces con interferencia, se utiliza el resultado del caso sin interferencias en conjunto con la probabilidad de que una ruta que utiliza un enlace previo al analizado continúe por el enlace analizado. Luego, se separa las rutas en dos conjuntos: aquellas que nacen desde el enlace analizado y las que no. En base a esta clasificación, en conjunto con las probabilidades calculadas para los enlaces con interferencia, se calcula la probabilidad de bloqueo de una conexión. Más detalles en [65]. En el caso del algoritmo de asignación de longitudes de onda Random-Fit, los algoritmos para calcular la probabilidad de bloqueo de las conexiones realizan una suposición adicional respecto a First-Fit, la cual consiste en suponer que todas las longitudes de onda de un enlace están igualmente cargadas en tráfico. En base a esta suposición, los métodos existentes para calcular la probabilidad de bloqueo son el método de Busy Wavelength [23, 24], Path Decomposition [66] y Idle Wavelength [25, 67, 71]. Los principios del método de Busy Wavelength son los mismos explicados en el caso con conversión de longitudes de onda. La diferencia con ese caso radica en que la probabilidad de uso de una longitud de onda en un enlace se utiliza para calcular la probabilidad de uso de la longitud de onda en la ruta en vez de la probabilidad de bloqueo del enlace. Luego, el análisis se extiende a las longitudes de ondas restantes para finalmente obtener la probabilidad de bloqueo de la conexión. El método de Path Decomposition pertenece a una sub-rama del método Layered 35

36 Modelos Matemáticos Graph presentado en First-Fit. Considerando una ruta como un sistema, la descomposición de caminos consiste en fragmentar las rutas en subsistemas más pequeños compuestos de uno o varios enlaces. Un sistema se analiza por medio de una cadena de Markov cuya solución requiere del análisis de los subsistemas más pequeños por medio de cadenas de Markov más pequeñas. Luego, los resultados obtenidos en cada subsistema se combinan para obtener la probabilidad de bloqueo de las conexiones [79]. Finalmente, el método de Idle Wavlength determina la distribución de capacidad libre en un enlace por medio de un proceso de nacimiento y muerte. En base a la distribución obtenida, se calcula la probabilidad que una longitud de onda en particular esté libre en un enlace, la cual se utiliza para calcular la probabilidad de que la longitud de onda este libre en una ruta. A partir de ello, se obtiene la probabilidad de bloqueo de las conexiones. Una suposición común en los métodos presentados en las Figuras 3.1 y 3.2 es que el tráfico inyectado en una ruta se mantendrá igual en todos los enlaces de la misma. Sin embargo, esto es incorrecto ya que, por ejemplo, si una fracción del tráfico se bloquea en el primer enlace de la ruta, entonces esa fracción de tráfico bloqueada no transitará por los enlaces siguientes de la misma ruta. Esto disminuirá el tráfico efectivo ofrecido a los otros enlaces de la ruta. Para resolver este problema, existen correcciones complementarias a los modelos presentados, las cuales son la aproximación de carga reducida (Reduced Load [72]) y el efecto de flujos en línea (Streamline Effect [32]). 36

37 Modelos Matemáticos Además, en el caso particular de los métodos para redes sin conversión de longitud de onda, existe la suposición extra de independencia de longitudes de onda para la mayoría de los métodos aquí presentados. Es decir, se considera que el estado de las longitudes de onda de un enlace no afecta el estado de las longitudes de un enlace adyacente o que el estado de una longitud de onda en un enlace no afecta el estado de otras longitudes de onda en el mismo enlace. Sin embargo, esta suposición no es realista. Considérese el siguiente ejemplo: una conexión utiliza la misma longitud de onda en todos los enlaces de la ruta asignada. Por lo tanto, en una ruta existe una dependencia en las longitudes de onda entre enlaces vecinos. Debido a esto, algunos trabajos incluyen una corrección complementaria que permite modelar la dependencia que existe entre longitudes de onda de distintos enlaces de una ruta (Correlation Model, [23, 71]) o bien la dependencia entre longitudes de onda de un mismo enlace (para el caso del algoritmo First-Fit, [65]). En la Tabla 3.1 se presentan las principales ventajas y desventajas de cada uno de los modelos matemáticos anteriormente descritos, considerando la dificultad de implementación, la complejidad computacional y características particulares de cada modelo: 37

38 Modelos Matemáticos Tabla 3.1: Ventajas y desventajas de los modelos matemáticos para ruteo fijo. elo Ventajas Desventajas Independencia de enlaces Busy Wavelength - Fácil de implementar - Baja complejidad computacional - Fácil de implementar - El concepto que involucra el método se puede aplicar en redes con y sin capacidad de conversión de longitud de onda. - Fácil de implementar - Suposición valida solo en redes con conversión de longitud de onda - Baja precisión en topologías de anillo. - En redes sin conversión, alta complejidad computacional - En redes con conversión de longitud de onda, si se sigue el esquema de [Barry95] se agrega un paso extra al modelo de independencia de enlaces. Object Independence Layered Graph Wavelength Usage Idle Wavelength - Baja complejidad computacional, similar a la del modelo de independencia de enlaces - Buen desempeño en topologías de anillo y malla - Incluye modelos de correlación de longitud de ondas al realizar el análisis por capas - Se puede usar en Random-Fit y en First-Fit - Incluye interferencia entre enlaces - Se muestra como incluir la correlación de longitudes de onda - Fácil de implementar - Baja complejidad computacional - La generalización para cualquier topología solo funciona en redes con capacidad de una longitud de onda - Difícil de implementar - Alta complejidad computacional - Difícil de implementar. - Alta complejidad computacional. - Solo se presentan resultados para topologías tipo torus. Desempeño medio. - Modelo aplicable sólo con Random-Fit En las secciones siguientes se profundizará el estudio de los modelos matemáticos para el caso de redes con conversión de longitud de onda. En particular, se profundizará en los modelos de Erlang-B y Engset en el cálculo del bloqueo de enlaces, el modelo de independencia de enlaces en el cálculo del bloqueo de conexiones, y las aproximaciones de carga reducida y de efecto de flujos en línea. El 38

39 Modelos Matemáticos modelo de longitudes de onda usadas no será considerado debido a su bajo uso en la literatura especializada. 3.2 Modelo de bloqueo de enlaces Erlang-B El modelo de pérdidas de Erlang-B permite calcular la probabilidad de bloqueo de un enlace modelando el estado del mismo mediante una cadena de Markov (Figura 3.3). Figura 3.3: Cadena de Markov que modela el proceso de ocupación de canales en un enlace con capacidad y población infinita. Cada nodo de la Figura 3.3 representa la cantidad de canales (en este caso, longitudes de onda) utilizados en un enlace, mientras que las flechas indican las transiciones posibles entre estados. La tasa de llegada promedio de solicitudes de establecimiento de conexión al enlace es representada por, mientras que el tiempo medio que una conexión usa el enlace se denota por. representa la capacidad máxima (longitudes de onda) del enlace. 39

Redes ruteadas en longitud de onda (WRON) Nicolas Gorriño Castañeda

Redes ruteadas en longitud de onda (WRON) Nicolas Gorriño Castañeda Nicolas Gorriño Castañeda En los últimos 20 años, gran aumento en la demanda de las redes de telecomunicaciones ha hecho que la fibra óptica sea el medio preferido para transmitir los datos, esto sin duda

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

MEDICION DEL TRABAJO

MEDICION DEL TRABAJO MEDICION DEL TRABAJO Habíamos dicho al comenzar el curso que habían 4 técnicas que permiten realizar una medición del trabajo 1 Técnicas Directas: - Estudio de tiempos con cronómetro - Muestreo del trabajo

Más detalles

2 Teoría de colas o líneas de espera

2 Teoría de colas o líneas de espera 2 Teoría de colas o líneas de espera El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello ue es importante estudiarlas y comprenderlas. Existen varias definiciones sobre

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Primer informe de avance. Redes WDM de enrutamiento por longitud de onda.

Primer informe de avance. Redes WDM de enrutamiento por longitud de onda. Universidad Técnica Federico Santa María. Departamento de Electrónica. IPD-438 Seminario de Redes de Computadores. II Semestre 2002. Profesor: Agustín González. Primer informe de avance. Redes WDM de enrutamiento

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

PISA Programa Internacional de Evaluación de Estudiantes. Gobierno de Chile Agencia de Calidad de la Educación

PISA Programa Internacional de Evaluación de Estudiantes. Gobierno de Chile Agencia de Calidad de la Educación PISA Programa Internacional de Evaluación de Estudiantes Gobierno de Chile Agencia de Calidad de la Educación 1 Evaluaciones Educativas Internacionales en Chile Desde 1997, Chile participa en diversos

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

2.2 Conmutación de circuitos ópticos (OCS)

2.2 Conmutación de circuitos ópticos (OCS) Evaluación de Arquitecturas de Red Híbridas OBS/OCS 23 2.2 Conmutación de circuitos ópticos (OCS) 2.2.1 Redes dinámicas de conmutación de circuitos ópticos Como se ha visto en el apartado 2.1.2 la conmutación

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

GANTT, PERT y CPM. Figura 5.3: Carta GANTT 3.

GANTT, PERT y CPM. Figura 5.3: Carta GANTT 3. GANTT, PERT y CPM Características Conseguir una buena programación es un reto, no obstante es razonable y alcanzable. Ella debe tener el compromiso del equipo al completo, para lo cual se recomienda que

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Movimiento a través de una. José San Martín

Movimiento a través de una. José San Martín Movimiento a través de una curva José San Martín 1. Introducción Una vez definida la curva sobre la cual queremos movernos, el siguiente paso es definir ese movimiento. Este movimiento se realiza mediante

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Unidad III. Planificación del proyecto de software

Unidad III. Planificación del proyecto de software Planificación del proyecto de software Unidad III 3.1. Aplicación de herramientas para estimación de tiempos y costos de desarrollo de software: GANTT, PERT/CPM, uso de software para la estimación de tiempos

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

CAPÍTULO 7 7. CONCLUSIONES

CAPÍTULO 7 7. CONCLUSIONES CAPÍTULO 7 7. CONCLUSIONES 7.1. INTRODUCCIÓN 7.2. CONCLUSIONES PARTICULARES 7.3. CONCLUSIONES GENERALES 7.4. APORTACIONES DEL TRABAJO DE TESIS 7.5. PROPUESTA DE TRABAJOS FUTUROS 197 CAPÍTULO 7 7. Conclusiones

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Espacios generados, dependencia lineal y bases

Espacios generados, dependencia lineal y bases Espacios generados dependencia lineal y bases Departamento de Matemáticas CCIR/ITESM 14 de enero de 2011 Índice 14.1. Introducción............................................... 1 14.2. Espacio Generado............................................

Más detalles

CAPITULO 2 CARACTERÍSTICAS ESPECIALES

CAPITULO 2 CARACTERÍSTICAS ESPECIALES CAPITULO 2 CARACTERÍSTICAS ESPECIALES Todo lo anteriormente mencionado sobre osciloscopios es en relación a un osciloscopio básico. Es decir, existen una serie de características no mencionadas hasta ahora

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de rquitectura de Redes, Sistemas y Servicios o Grado en Ingeniería en Tecnologías de Telecomunicación onjunto de problemas igura : Red para el problema. y siguientes Problema:. Use el algoritmo

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Investigación operativa aplicada al Help Desk INTRODUCCION Este artículo está dirigido a aquellas personas que tienen la responsabilidad del diseño de estructuras de soporte, ya sea de empresas de Outsourcing

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CAPITULO 4. Inversores para control de velocidad de motores de

CAPITULO 4. Inversores para control de velocidad de motores de CAPITULO 4. Inversores para control de velocidad de motores de inducción mediante relación v/f. 4.1 Introducción. La frecuencia de salida de un inversor estático está determinada por la velocidad de conmutación

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

WDM. Wavelength Division Multiplexing Comunicación Multicanal Vía Fibra Óptica

WDM. Wavelength Division Multiplexing Comunicación Multicanal Vía Fibra Óptica Wavelength Division Multiplexing Comunicación Multicanal Vía Fibra Óptica LA NECESIDAD DE VELOCIDAD Las telecomunicaciones para el acceso local se han desarrollado lentamente: los teléfonos y TV, han permanecido

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Circuito RL, Respuesta a la frecuencia.

Circuito RL, Respuesta a la frecuencia. Circuito RL, Respuesta a la frecuencia. A.M. Velasco (133384) J.P. Soler (133380) O.A. Botina (133268) Departamento de física, facultad de ciencias, Universidad Nacional de Colombia Resumen. Se estudia

Más detalles

Ejercicios de Teoría de Colas

Ejercicios de Teoría de Colas Ejercicios de Teoría de Colas Investigación Operativa Ingeniería Informática, UC3M Curso 08/09 1. Demuestra que en una cola M/M/1 se tiene: L = ρ Solución. L = = = = = ρ np n nρ n (1 ρ) nρ n n=1 ρ n ρ

Más detalles

Plan de tarificación. Redes telefónicas. Requisitos a cumplir por el plan.

Plan de tarificación. Redes telefónicas. Requisitos a cumplir por el plan. Redes telefónicas Plan de tarificación Plan de tarificación Requisitos a cumplir por el plan Métodos de tarificación Llamadas locales Llamadas a larga distancia Métodos de registro de llamadas Tarifas

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

DIAGRAMA DE GANTT. Este gráfico consiste simplemente en un sistema de coordenadas en que se indica:

DIAGRAMA DE GANTT. Este gráfico consiste simplemente en un sistema de coordenadas en que se indica: INTRODUCCION DIAGRAMA DE GANTT Diagrama de Gantt: Los cronogramas de barras o gráficos de Gantt fueron concebidos por el ingeniero norteamericano Henry L. Gantt, uno de los precursores de la ingeniería

Más detalles

CAPÍTULO IV USO DE MICROSOFT PROJECT

CAPÍTULO IV USO DE MICROSOFT PROJECT CAPÍTULO IV USO DE MICROSOFT PROJECT 44 4.1 Introducción Microsoft Project es un una herramienta de trabajo para administradores y jefes de proyectos. Sirve para organizar y realizar un seguimiento de

Más detalles

Facultad de Economía Claudia Montserrat Martínez Stone CAPITULO IV EVALUACIÓN FINANCIERA

Facultad de Economía Claudia Montserrat Martínez Stone CAPITULO IV EVALUACIÓN FINANCIERA CAPITULO IV EVALUACIÓN FINANCIERA 56 4.1.- Criterios de Evaluación Financiera La Evaluación de un Proyecto debe tener como base el análisis con el que se mide la rentabilidad económica, en el que principalmente

Más detalles

SEDO: SOFTWARE EDUCATIVO DE MATEMÁTICA NUMÉRICA. Lic. Maikel León Espinosa. mle@uclv.edu.cu

SEDO: SOFTWARE EDUCATIVO DE MATEMÁTICA NUMÉRICA. Lic. Maikel León Espinosa. mle@uclv.edu.cu EDU082 Resumen SEDO: SOFTWARE EDUCATIVO DE MATEMÁTICA NUMÉRICA Lic. Maikel León Espinosa mle@uclv.edu.cu Departamento de Ciencia de la Computación Universidad Central Marta Abreu de Las Villas Carretera

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 1 de agosto de 2003 1. Introducción Cualquier modelo de una situación es una simplificación de la situación real. Por lo tanto,

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

ANÁLISIS DE DATOS NO NUMERICOS

ANÁLISIS DE DATOS NO NUMERICOS ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Dimensionamiento y Planificación de Redes

Dimensionamiento y Planificación de Redes Dimensionamiento y Planificación de Redes Ejercicios Tema 4. Modelo M/M/S/S y Extensiones Ramón Agüero Calvo Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons

Más detalles

5.- ANÁLISIS DE RIESGO

5.- ANÁLISIS DE RIESGO 5.- ANÁLISIS DE RIESGO El módulo de Análisis de Riesgo se caracteriza por desarrollar una herramienta formativa para la gestión, que permite al usuario identificar, analizar y cuantificar el riesgo de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS

ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS EtsiIngenio Inteligencia Artificial 1 Raposo López Alejandro Sánchez Palacios Manuel Resumen dibujo de grafos mediante algoritmos genéticos

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la

Más detalles

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep. Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

CAPÍTULO 6 SIMULACIONES Y RESULTADOS CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles