Control de Congestión
|
|
- Montserrat Agüero Sevilla
- hace 8 años
- Vistas:
Transcripción
1 Control de Congestión Claudio Enrique Righetti Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales UBA Curso 2 C
2 Bibliografía Básica Peterson, L., Davie, B.: Computer Networks: A Systems Approach. Third Edition, The Morgan Kaufmann Series in Networking, David Clark, Series Editor, Cap 6 Andrew S. Tanenbaum : Computer Networks, Fourth Edition, Prentice Hall, Cap 5.3 Jim Kurose, Keith Ross Redes de computadores: un enfoque descendente basado en Internet, 2ª edición
3 Introducción 1 Parte 3
4 Administración de Buffers Agregación Diferentes LAN a WAN 10 Mbps 10 Mbps 1000 Mbps 64 Kbps Tendencia a llenarse de los buffers (TCP windowing) Buffering reduce Loss, introduce Delay Overflow de buffers => se descartan paquetes (o frames) Para garantizar QoS se deben prealocar y reservar
5 Que hacer?? Sobredimensionamiento (Overprovisioning) Diseñar. Controlar, Evitar.. 5
6 Soluciones La presencia de congestión significa que la carga 8 a veces en forma temporaria ) es mayor que los recursos. Desde otro punto de vista que podemos hacer : Incrementar los recursos ( BW, Buffers??) Decrementar la carga ;-) 6
7 Retardo de una COLA M/M/1 R = ancho de banda del enlace (bps). L = longitud del paquete (bits). a = media de tasa de llegada del paquete. Media de retardo de cola Intensidad de tráfico = La/R La/R ~ 0: media de retardo de cola pequeño. La/R -> 1: aumentan los retardos. La/R > 1: Llega más trabajo del que puede servirse, media de retardo infinita! 7
8 One way delay 8
9 Antecedentes [1] Dispositivo control presión en una Máquina de vapor [1] de la presentacion de Van Jacobson Notes on Using Red for queue management and Congestion Avoidance Junio
10 Fundamentos del control de la congestión Congestión: Informalmente: demasiadas fuentes enviando demasiados datos demasiado de prisa por la red como para poder manejarlo. Diferente del control de flujo! Manifestaciones: Pérdida de paquetes (Los buffer se saturan en los routers o sw). Largos retardos (por las colas en los buffer ). Uno de los diez problemas fundamentales! 10
11 Consideraciones sobre los nodos De no expresarse lo contrario se asume que : 1. FIFO el primer paquete que llega se transmite 2. Cuando se llena la cola se descarta, drop tail 3. FIFO es un mecanismo de scheduling, drop tail es una política 4. Introducen sincronización global cuando los paquetes son descartados desde diversas conexiones 11
12 Congestión Estado sostenido de sobrecarga de una red donde la demanda de recursos (enlaces y buffers) se encuentra al límite o excede la capacidad de los mismos. 12
13 Congestion vs. Flow Control Los mecanismos de control de la Congestión deberían poder evaluar la capacidad de la subnet para transportar determinado tráfico. Congestión es una cuestión global involucra todos los hosts y routers Flow control : controla tráfico point-to-point entre un receptor y un transmisor (supercomputadora - PC sobre fibra) 13
14 Métricas Varias métricas podría usar para detectar congestión % de paquetes descartados por falta de espacio en buffer Longitud media de una cola ( buffer) # paquetes que generan time out y son RTX average packet delay standard deviation of packet delay En todos los casos el crecimiento de alguna de esta metricas indican congestion 14
15 Politicas que influyen en la congestion Layer Transport Network Data Link Policies Retransmission policy Out-of-order caching policy Acknowledgement policy Flow control policy Timeout determination Virtual circuits versus datagram inside the subnet Packet queueing and service policy Packet discard policy Routing Algorithm Packet lifetime management Retransmission policy Out-of-order caching policy Acknowledgement policy Flow control policy 15
16 Causas Inundo con trafico destinado a una misma línea de salida (la cola se llena tail drop ) Mas Memoria no necesariamente resuelve el problema Procesadores lentos, o problemas con software de ruteo Partes del Sistema ( varias líneas rápidas y una lenta ) Congestión tiene a realimentarse y empeorar 16
17 Consideraciones Control de Congestión: Es el esfuerzo hecho por los nodos de la red para prevenir o responder a sobrecargas de la red que conducen a perdidas de paquetes. Los dos lados de la moneda Pre-asignar recursos (ancho de banda y espacio de buffers en routers y switches) para evitar la congestión Controlar la congestión si ocurre (y cuando ocurra) Source 1 Source 2 10-Mbps Ethernet 100-Mbps FDDI Router 1.5-Mbps T1 link Destination Objetivo: asignar los recursos de la red en forma equitativa ; es decir cuando haya problemas compartir sus efectos entre todos los usuarios, en lugar de causar un gran problema a tan solo unos pocos. 17
18 Consideraciones (cont) Control de flujo v/s control de congestión: el primero previene que los transmisores sobrecarguen a receptores lentos. El segundo evita que los transmisores sobrecarguen el interior de la red. Dos puntos para su implementación maquinas en los extremos de la red (protocolo de transporte) routers dentro de la red (disciplina de encolado, RED, etc ) Modelo de servicio de los niveles inferiores best-effort o mejor esfuerzo (lo asumimos por ahora). Es el servicio de Internet. múltiples calidades de servicio QoS. Por ejemplo ancho de banda (para video streaming bajo) y retardo (para Voz sobre IP VoIP). 18
19 Marco de trabajo En redes orientadas a conexión. Se reserva ancho de banda y espacio al establecer la conexión. => Subutilización de recursos. Flujos de datos en redes sin conexión (datagramas : Internet) secuencia de paquetes enviados entre el par fuente/destino mantenemos soft-state en el router Source 1 Source 2 Source 3 Router Router Router Destination 1 Destination 2 Taxonomía Centrado en router versus centrado en los hosts basados en reservación versus los basados en realimentación basados en ventanas versus los basados en tasa de transferencia 19
20 Criterios de Evaluación (1) La idea es que la red sea utilizada eficientemente y al mismo tiempo en forma equitativa Buen indicador para eficiencia: Potencia =throughput / retardo Throughput/delay Paquetes que saturan capacidad y colas crecen, crece retardo Muy conservativo: Subutilización de recursos Optimal load Load 20
21 Criterios de Evaluación (2) Equidad: los recursos sean compartidos equitativamente. Indicador de equidad de Jain: Dados n flujos por un enlace (x 1, x 2,...x n ) 0 f 1 f ( x 1, x2,..., xn) ( ) n x i= 1 = n n i= 1 i x 2 2 i 21
22 Performance de la red en función de la carga Knee Cliff Knee Cliff Throughput Tiempo de Respuesta Carga Carga 22
23 Performance de la red en función de la carga (2) A medida que la carga (la tasa de datos transmitida) de la red aumenta, el throughput (tasa de datos que alcanzan el destino) se incrementa linealmente. Sin embargo, a medida que la carga alcanza la capacidad de la red, los buffers en los routers comienzan a llenarse. Esto causa el incremento del tiempo de respuesta (el tiempo que tardan los datos en atravesar la red entre el origen y destino) y disminuye el throughput. Una vez que los buffers de los routers comienzan a sobrecargarse ocurre la pérdida de paquetes. Incrementos en la carga más allá de este punto incrementa la probabilidad de pérdida de paquetes. Bajo cargas extremas, el tiempo de respuesta tiende a infinito y el throughput tiende a cero; este es el punto del colapso de congestión. Este punto es conocido como el cliff debido a la extrema caída en el throughput. 23
24 Congestión y Calidad de Servicio Sería muy fácil dar Calidad de Servicio si las redes nunca se congestionaran. Para ello habría que sobredimensionar todos los enlaces, cosa no siempre posible o deseable. Para dar QoS con congestión es preciso tener mecanismos que permitan dar un trato distinto al tráfico preferente y cumplir el SLA (Service Level Agreement). El SLA suele ser estático y definido en el momento de negociación del contrato con el proveedor de servicio o ISP (Internet Service Provider). 24
25 Efectos de la congestión en el tiempo de servicio y el rendimiento Aquí QoS!! Tiempo de Servicio Sin Congestión Congestión Moderada Congestión Fuerte Carga Rendimiento Sin Congestión Congestión Moderada Congestión Fuerte Carga QoS inútil QoS útil y viable QoS inviable QoS inútil QoS útil y viable QoS inviable Por efecto de retransmisiones 25
26 Calidad de Servicio (QoS) Decimos que una red o un proveedor ofrece Calidad de Servicio o QoS (Quality of Service) cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad de servicio que ofrece la red. Si el proveedor no se compromete en ningún parámetro decimos que lo que ofrece un servicio best effort. El contrato que especifica los parámetros de QoS acordados entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement) 26
27 Calidad de Servicio en Internet La congestión y la falta de QoS es el principal problema de Internet actualmente. TCP/IP fue diseñado para dar un servicio best effort. Existen aplicaciones que no pueden funcionar en una red congestionada con best effort. Ej.: videoconferencia, VoIP (Voice Over IP), etc. Se han hecho modificaciones a IP para que pueda funcionar como una red con QoS 27
28 Resumiendo Se utiliza el término control de congestión para describir los esfuerzos que ha de realizar un nodo de red (ya sea un router o un end-host) para prevenir o responder a condiciones de sobrecarga. Llegar al punto de la existencia de congestión es generalmente un mal síntoma. Por lo cual, es conveniente tomar medidas preventivas, y no correctivas cuando ya el problema fue detectado. Una de las posibles soluciones sería simplemente persuadir a unos pocos hosts que disminuyan el flujo de tráfico generado, con una consecuente mejora en la situación del resto de los hosts. Sin embargo, esto lleva a enviar mensajes de señalización a algunos pocos hosts, en vez tratar de distribuirla en forma mas equitativa; obligando así a los mecanismos de control de congestión a poseer una noción de alocación de recursos dentro de ellos. 28
29 Agenda ( 2 Parte) Control de Congestion ( cont.) Taxonomia Lazo Cerrado-Abierto RED FRED ( optativo) 29
30 Taxonomia De acuerdo a la taxonomía de Yang y Reddy (1995), los algoritmos de control de congestión se pueden clasificar en lazo abierto y lazo cerrado. A su vez los de lazo cerrado se pueden clasificar de acuerdo a como realizan la realimentación. 30
31 Taxonomia [YR95] Control Congestión Lazo Abierto principalmente en redes conmutacion de circutos (GMPLS) Lazo Cerrado Usado principalmente en redes de paquetes Usa informacion de realimentación : global & local Realimentación Implícita End-to-end congestion control EJ: TCP Tahoe, TCP Reno, TCP Vegas, etc. Realimentación Explicita Network-assisted congestion control Ej: IBM SNA, DECbit, ATM ABR, ICMP source quench,, ECN 31
32 Congestion Control and Avoidance congestion control : reactivo congestion avoidance : proactivo 32
33 Feedback Implícito vs. Explicito Implicit feedback Congestion Control La red dropea paquetes cuando ocurre la congestión La fuente infiere la congestión en forma implícita time-out, ACKs duplicados, etc. Ej. : CC end-to-end TCP Implementación relativamente simple, eficiente? Normalmente Implementada a nivel de transporte (Ej.., TCP, SCTP ) 33
34 Feedback Implícito vs. Explicito (cont.) Explicit feedback Congestion Control Componentes de red (Ej., router, sw ) proveen indicación explicita de la congestión a las fuentes usa packet marking, o celdas RM (en ATM ABR control) Ej. DECbit, ECN, ATM ABR CC, etc. Provee informacion mas precisa a las fuentes Mas complicada la implementación Se necesitan cambiar fuente y algoritmo de red Es necesaria cooperación entre fuentes y Componentes de red 34
35 RED 35
36 RED El algoritmo RED se tiene por objetivo evitar la congestión y de mantener el tamaño medio de las colas en niveles bajos. RED no necesita que los routers mantengan ninguna información del estado de las conexiones. RED fue diseñado para trabajar en la colaboración con un protocolo del control de la congestión de la capa de transporte (TCP, SCTP). 36
37 Detección aleatoria temprana (Random Early Detection, RED) Notificación es implícita solo descarta el paquete (en TCP habrá timeout) podría hacerse explícita marcando el paquete Descarte aleatorio temprano en lugar de esperar por que se llene la cola, descarta cada paquete de entrada con alguna probabilidad de descarte cada vez que la cola excede algún nivel de descarte 37
38 Detalles de RED Calcula largo de cola promedio AvgLen = (1 - Weight) * AvgLen + Weight * SampleLen 0 < Weight < 1 (usualmente 0.002) SampleLen es el largo de la cola cada vez que un paquete llega MaxThreshold MinThreshold AvgLen 38
39 Detalles RED (cont) Dos umbrales de largo de cola if AvgLen <= MinThreshold then encole el paquete if MinThreshold < AvgLen < MaxThreshold then calcule probabilidad P descarte paquete entrante con probabilidad P if ManThreshold <= AvgLen then descartar paquete entrante 39
40 Detalles RED (cont) Computo de probabilidad P TempP = MaxP * (AvgLen - MinThreshold)/ (MaxThreshold - MinThreshold) P = TempP/(1 - count * TempP) Count cuneta el número de paquetes encolados mientras el AvgLen está entre los dos umbrales Curva de probabilidad de descarte P(drop) 1.0 MaxP MinThresh MaxThresh AvgLen 40
41 Sintonía en RED Probabilidad de descartar un flujo particular de paquetes es aproximadamente proporcional a parte del ancho de banda que el flujo está obteniendo MaxP es típicamente fijada en 0.02, es decir cuando el tamaño promedio de la cola es la mitad entre los dos umbrales, el gateway descarta +o- uno de cada 50 paquetes. Si el tráfico es rafagoso, entonces MinThreshold debería ser suficientemente grande para permitir que la utilización del enlace sea mantenida a un nivel aceptablemente alto Diferencia entre los dos umbrales debería ser más grande que el incremento típico en el largo de cola promedio calculado en un RTT; fijar MaxThreshold a dos veces MinThreshold es razonable para el tráfico de hoy en Internet 41
42 Link Management: Increased Link Utilization * Data from a Burst E1 (2.0 Mbps) Courtesy of Sean Doran RED Was Turned on Friday at 10:00 am; Link Utilization Goes Up to Near 100% Thursday Friday [*] de una presentación de Cisco sobre QoS 42
43 FRED 43
44 Flow Random Early Detection (FRED) Una de las características más importantes RED es el hecho de que proporciona imparcialidad descartando los paquetes de una conexión según la parte que ocupa del ancho de banda. Sin embargo, RED tiene otros problemas de la imparcialidad ( fairness). RED no es justo (fair) con las conexiones de baja velocidad. Cuando se alcanza el alto umbral, RED descarta los paquetes aleatoriamente, y el paquete descartado pertenece probablemente a una conexión que esté utilizando menos recursos que lo que le corresponde. Cuando la longitud media de la cola está en un punto fijo dentro de los dos umbrales, todos los paquetes entrantes se descartan con la misma probabilidad. 44
45 Flow Random Early Detection (FRED) Control de usuarios mal comportados ( bandwith hugs) Aunque se hace cumplir el umbral máximo, si el usuario no disminuye su tasa, RED no tiene ningún mecanismo para proteger a otros usuarios. Los usuarios mal comportados podrían terminar ocupando la totalidad del ancho de banda 45
46 FRED FRED soluciona estos problemas de imparcialidad manteniendo umbrales y ocupaciones del buffer para cada flujo activo (información por conexión). FRED necesita guardar información por cada flujo para descartar paquetes produciendo un alto costo de operación en los routers FRED debe identificar cada flujo que tenga paquetes en el buffer y actualizar la información por cada paquete Debe mirar la fuente del paquete y las direcciones de destino, los puertos, y la identificación del protocolo de cada paquete 46
47 Policing Mechanisms Average Rate (100 paquetes por segundo o 6000 paquetes por minuto), un aspecto crucial es la longitud del intervalo Peak Rate: e.g., 6000 p p minute Avg and 1500 p p sec Peak Burst Size: número máximo de paquetes enviados consecutivamente ( en un periodo corto de tiempo) 47
48 Traffic Shaping El trafico es bursty ( con ráfagas) impacta en la congestión. Traffic shaping es un método de lazo abierto que trata de guiar la congestión, forzando a los paquetes a trasnmitirse a uan velocidad mas predecible Se trata de mantener el trafico constante, es decir regular la tasa de transmisión media (y el burstiness ) de los datos. Por ejemplo en las redes de CV, en el setup de circuito es usuario y el carrier se poden de acuerdo en el conformado (shape) del circuito. Se necesita de un acuerdo del proveedor y el cliente 48
49 Algoritmo Leaky Bucket Basicamente se buscar proveer un we want to do is to provide a consistent, even flow of traffic Think of a bucket with a hole in the bottom, or a leaky faucet, no matter how much water enters the bucket the output flow is constant That s the idea behind the leaky bucket algorithm 49
50 Algoritmo Leaky Bucket ( idea ) Flujo de paquetes sin regular El flujo de salida tiene una velocidad constante ρ, cuando hay agua en el balde, y cero cuando esta vacío => Se moderan las ráfagas 50
51 Implementación El mecanismo de leaky bucket no es mas que un sistema single-server queueing con tiempo de servicio constante y cola finita. Paquetes llegan en cualquier instante, pero a lso host se le permite poner solo un paquete por clock tick en la red. Si los paquetes son de diferentes tamaños, es mejor usar un numero fijo de bytes por tick, antes que uno por paquete Cola llena, los paquetes que llega son descartados ( tail drop) 51
52 Algoritmo: Token Bucket Leaky bucket fuerza un patrón de trafico de salida rígido ( tasa promedio) Token bucket permite picos de tráfico ( aumentar la velocidad, durante un intervalo pequeño) cuando le llega una ráfaga grande de paquetes Aca los baldes (buckets) mantienen fichas (tokens), que son generadas por un clock a un rate de un token cada T segundos Para transmitir, se necesita consumir un token. Si no hay, se espera Hosts Idle pueden ahorrar permisos para enviar bursts luego 52
53 Token Bucket 53
54 Policing Mechanisms En definitiva Token Bucket permite un Burst Size y Average Rate. 54
55 Sincronización Global 100% Utilización de la Cola Tiempo Tail Drop 3 Flujos de Tráfico comienzan a distintos tiempos. Otro Flujo comienza en este instante 55
56 Parte Entrevista a VJ por Loring Wirbel EE Times March 07, 2005 EET: So all the late-1990s studies of QoS involved people speaking different languages, coming from different perspectives. Jacobson: QoS has been an area of immense frustration for me. We're suffering death by 10,000 theses. It seems to be a requirement of thesis committees that a proposal must be sufficiently complicated for a paper to be accepted. Look at Infocom, look at IEEE papers; it seems as though there are 100,000 complex solutions to simple priority-based QoS problems. The result is vastly increased noise in the signal-to-noise ratio. The working assumption is that QoS must be hard, or there wouldn't be 50,000 papers on the subject. The telephony journals assume this as a starting point, while the IP folks feel that progress in QoS comes from going out and doing something. 56
57 Ejercicios 57
58 Ej (1) De acuerdo a la taxonomía de Yang y Reddy (1995), los algoritmos de control de congestión se pueden clasificar en lazo abierto y lazo cerrado. A su vez los de lazo cerrado se pueden clasificar de acuerdo a como realizan la realimentación. A que categoria pertenece RED (Randomly Early Detection)? 58
59 Ej (2) Algunos autores utilizan la relación que denominan Potencia ( P= Throughput/delay ) como una métrica para medir la eficiencia de un esquema de alocación de recursos. Para un flujo de paquetes que ingresa a un router de una red de conmutación de paquetes, la variación de la potencia en función de la carga ( paquetes/seg. ) es la siguiente[1] : [1] En realidad la teoría subyacente en la definición de potencia esta basada en la teoría clásica de colas en este caso particular un router con una entrada y una salida, se modela como una cola M/M/1, esta notación ( Kendall ) 1 : un servidor, M es que tanto la distribucion de la llegada de paquetes como el tiempo de servicio son Markovianos, esto es exponenciales. Con lo cual el modelo es una cola FIFO con buffer ilimitado y un servidor que despacha n paquetes/seg., 59
60 Ej.(2 cont.) a) En que zona de la funcion Potencia se presenta el fenómeno de congestión, que significa la congestión en redes de conmutación de paquetes? b) Cuales son dos soluciones posibles para evitar entrar en congestión? Optimal load Load c) una de las causas de la congestión es cuando el trafico se presenta en ráfagas, a tal efecto se han desarrollado mecanismos de traffic shaping que fuerza a un trafico mas predecible. Mencione un mecanismo de traffic shaping? Dicho mecanismo es de lazo abierto o cerrado? 60
61 Referencias [Jac88] V. Jacobson, Congestion Avoidance and Control. Proceedings of ACM SIGCOMM '88, Aug [MSM+97] M. Mathis, J. Semke, J. Mahdavi, T. Ott, The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm, ACM Computer Communication Review, Volume: 27, Issue: 3, July 1997 [APS99]: Allman, M., Paxson, V., Stevens, W.: TCP Congestion Control. RFC 2581 Abril [Nag87]: Nagle,J: On packet Switches with Infinite Storage. IEEE vol Com-35. Abril 1987 ( RFC 970 December 1985) [FJ93] Sally Floyd, Van Jacobson Random early detection gateways for congestion avoidance IEEE/ACM Transactions on Networking (TON), August
Redes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Métodos de Control en Open Loop Definición de Políticas de Prevención Traffic Shapping Leaky Bucket Algorithm (Cubeta con Goteo) Token Bucket Algorithm (Cubeta con Ficha) Especificaciones
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia
Más detallesIntroducción. 100 Mbps
Transp. 1 Introducción Se llama congestión al exceso de tráfico en alguna parte de una red, que da lugar al exceso de demanda de algún recurso (ancho de banda, memoria, capacidad de procesamiento...) Síntomas:
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley,
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesUniversidal del Valle, Cali. Febrero, 2004
Control de Congestión y Calidad de Servicio 1 Congestión y Calidad de Servicio Universidal del Valle, Cali Febrero, 2004 John Sanabria School of Computer Science Engineering Universidad del Valle, Cali,
Más detallesTeoría de las Comunicaciones
Teoría de las Comunicaciones Segundo Cuatrimestre 2013 Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Argentina Performance Fundamentos Análisis de Performance
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesTEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.
TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado
Más detallesCapítulo 4: Capa Red - I
Capítulo 4: Capa Red - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition.
Más detallesTeoría de las Comunicaciones
Teoría de las Comunicaciones Segundo Cuatrimestre 2013 Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Argentina Performance Fundamentos Análisis de Performance
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesTop-Down Network Design. Tema 13
Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización
Más detallesQué es Internet? Cómo funciona Internet?
Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesEl Núcleo de Red. Apartado 1.3
El Núcleo de Red Apartado 1.3 2 Tema 1: Contenido 1.1 Qué es Internet? 1.2 Sistemas finales, redes de acceso y enlaces 1.3 Núcleo de red n Conmutación de circuitos, conmutación de paquetes, estructura
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la
Más detallesCapítulo 4: Capa Red - I
Capítulo 4: Capa Red - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesCapítulo 1: Introducción - I
Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesCONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino
Temas 22 y 23 Control de congestión y flujo Diapositiva 1 Laboratorio de sistemas de decisión e información () CONTROL DE FLUJO Control de flujo: mecanismo extremo a extremo para regular el tráfico entre
Más detallesINFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010
INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detalles2 Teoría de colas o líneas de espera
2 Teoría de colas o líneas de espera El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello ue es importante estudiarlas y comprenderlas. Existen varias definiciones sobre
Más detallesCapítulo 4: Capa Red - IV
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesXARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu
XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesTema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate
Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración
Más detallesWAN y Enrutamiento WAN
WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos
Más detallesTransporte de Datos. Profesora María Elena Villapol. Comunicación de Datos
Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesGPRS: General Packet Radio Service
EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallespara facilitar el soporte proactivo y el control de SLAs de los enlaces.
Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesUNIVERSIDAD NACIONAL DEL COMAHUE
UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detalles04/10/2010. d. Comparación de redes
Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
Más detallesFundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesRedes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo
TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesPacket Trains-Measurements and a New Model for Computer Network Traffic
Packet Trains-Measurements and a New Model for Computer Network Traffic RAJ JAIN, SENIOR MEMBER, IEEE, AND SHAWN A. ROUTHIER IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. SAC-4, NO. 6, SEPTEMBER
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detallesTeoría de las Comunicaciones (a.k.a Redes )
Teoría de las Comunicaciones (a.k.a Redes ) Claudio Enrique Righetti Primer Cuatrimestre del 2013 Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Argentina
Más detallesEXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997
Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesRedes de Banda Ancha
Redes de Banda Ancha FR: características Diseñada para redes WAN Solo nivel físico y de enlace Solo detección de errores en el nivel de enlace Basada en circuitos virtuales Velocidad: 1,544 Mbps 44,476
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detalles1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesServicios Diferenciados
Servicios Diferenciados PhD. Student Introducción DiffServ fue desarrollada en respuesta a la necesidad de métodos toscos pero simples de proveer diferentes niveles de servicio para el tráfico de Internet
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesREDES Área de Ingeniería Telemática. QoS. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Redes 4º Ingeniería Informática
QoS Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura de conmutadores
Más detallesRepaso de conceptos Tema 1.- Introducción
Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado
Más detallesLección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO
Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro
Más detallesModelo IntServ/ Protocolo RSVP
Modelo IntServ/ Protocolo RSVP Cláudia Jacy Barenco Abbas INTERNET DE SERVICIOS INTEGRADOS Objetivo de la Internet de Servicios Integrados: Disponer de una sola red IP que transporte tráfico best effort
Más detallesCapítulo 11: Capa 3 - Protocolos
Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones
Más detallesPrograma de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla
Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Calidad de Servicio (QoS) en redes Dra. María del Carmen Romero Ternero (mcromero@dte.us.es)
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesUnidad II Conmutación.
Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesUD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Más detallesTOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detalles