Creación de un gateway entre SMS y JMS para Kannel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Creación de un gateway entre SMS y JMS para Kannel"

Transcripción

1 UNIVERSIDAD DE LAS AMÉRICAS PUEBLA Escuela de Ingeniería Departamento de Ingeniería en Sistemas Computacionales Creación de un gateway entre SMS y JMS para Kannel Tesis profesional presentada por Oscar Medina Duarte como requisito parcial para obtener el título de Licenciado en Ingeniería en Sistemas Computacionales Sta. Catarina Mártir, Puebla. Primavera de 2005

2 UNIVERSIDAD DE LAS AMÉRICAS PUEBLA Escuela de Ingeniería Departamento de Ingeniería en Sistemas Computacionales Creación de un gateway entre SMS y JMS para Kannel Tesis profesional presentada por Oscar Medina Duarte como requisito parcial para obtener el título de Licenciado en Ingeniería en Sistemas Computacionales Jurado Jose Luis Zechinelli Presidente Oleg Starostenko Vocal y Director Yuhsi Takahashi Secretario Sta. Catarina Mártir, Puebla. Mayo de 2005

3 UNIVERSIDAD DE LAS AMÉRICAS PUEBLA ESCUELA DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN SISTEMAS COMPUTACIONALES HOJA DE FIRMAS Tesis presentada por Oscar Medina Duarte como requisito parcial para obtener el título de Licenciado en Ingeniería en Sistemas Computacionales. Aceptada por el Departamento de Ingeniería en Sistemas Computacionales Dr. Oleg Starostenko Vocal y Director Dr. Jose Luis Zechinelli Presidente M.C. Yuhsi Takahashi Secretario Dr. David Sol Martínez Jefe del Departamento Sta. Catarina Mártir, Cholula, Puebla a 17 de Mayo de 2005

4 A mis padres que con tanto esfuerzo y cariño me dieron la oportunidad de estudiar, a mis hermanos que siempre me alentaron a seguir, a mi novia Pao que siempre tuvo una caricia a pesar de mi ansiedad y un beso alentador para darme, a EC por su amistad y por esas 4 líneas de código y a todas las personas que tuvieron que ver con la realización de este trabajo. OM MANI PEME HUM

5 Índice general 1. Introducción Definición del problema Persistencia y fallas Componentes Objetivos Objetivos generales Objetivos específicos Alcances y limitaciones Alcances Limitaciones Recursos a utilizar Estado actual del problema Sistemas existentes Aportación Técnicas y tecnologías a usar Análisis de tecnologías Tecnologías existentes en el mercado Productos y tecnologías i

6 ÍNDICE GENERAL ii 2.2. Protocolo de intercambio de información y control en Kannel Método de desciframiento Descripción General del protocolo Análisis del protocolo Arquitectura Implementación kjprotocol API kjgateway Ejemplo simple Pruebas Funcionamiento del protocolo Funcionamiento del gateway Transacciones y persistencia Comentarios Evaluación del sistema Conclusiones Trabajo a futuro A. Kannel box protocol description 56 A.1. Current C structures A.2. Protocol Definition A.3. BNF of protocol packets A.3.1. Protocol Glossary B. Propiedades de configuración 65

7 ÍNDICE GENERAL iii C. Código fuente 67 C.1. mx.udlap.kjprotocol.adminkmessage C.2. mx.udlap.kjgateway.simplejmstransport C.3. mx.udlap.kjgateway.simplemessage C.4. mx.udlap.kjgateway.simpleservice D. Configuración de Kannel 81 E. Sniffing de sesiones 83 E.1. kjgateway sniffing E.2. smsbox sniffing Bibliografía 91

8 Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha traído consigo nuevas formas de hacer negocios y nuevos paradigmas para ofrecer servicios de información. Tal es el caso de los servicios de texto o SMS [1] [4] por sus siglas en inglés Short Message Service que permiten el intercambio de mensajes cortos (entre 140 y 160 caracteres como límite) entre teléfonos celulares o entre teléfonos celulares y una central de SMS (llamada SMSC [1] [4] por sus siglas en inglés Short Message Service Center) que a su vez, puede redirigir los mensajes a una entidad externa de mensajes cortos (llamada ESME [4] por sus siglas en inglés External Short Message Entity) donde pueden ser procesados para brindar servicios más complejos. Para que un ESME sea capaz de hospedar servicios, éste debe comunicarse con el SMSC mediante un protocolo de propósito específico, generalmente SMPP [4] que permite el intercambio de mensajes a través de una conexión punto a punto, que puede realizarse usando protocolos de más bajo nivel como TCP [3], PPP [8] u otros. Este enlace debe ser establecido por un gateway (SMS gateway) que implemente dicho protocolo e integre el enlace a los servicios de información que se van a ofrecer. Los servicios son atendidos por un software que recibe el mensaje del cliente, lo procesa y envía una 1

9 CAPÍTULO 1. INTRODUCCIÓN 2 ESME Servicio 1 Servicio 2 SMS Gateway SMPP SMSC Red Celular Servicio 3 SMPP Teléfono móvil Figura 1.1: Trayectoria de los mensajes transmitidos entre un servicio y un teléfono móvil respuesta de regreso en caso de ser requerido. A este software vamos a llamarlo servicio de ahora en adelante. Uno de los SMS gateways más populares actualmente, es el proyecto Kannel [2] [9], que es un WAP [7] y SMS gateway que sigue la filosofía OpenSource [10]. Kannel posee, entre otras características, la capacidad para crear servicios muy sencillos mediante el uso de archivos de configuración, pero para una aplicación en el mundo real, esta capacidad es bastante reducida, por lo que posee características que le permiten comunicarse con otros procesos usando HTTP [6], de este modo, servicios más complejos pueden ser desarrollados como aplicaciones web Definición del problema El protocolo que usa Kannel para comunicarse con otras aplicaciones (HTTP) funciona correctamente, pero tiene la desventaja de no haber sido diseñado específicamente

10 CAPÍTULO 1. INTRODUCCIÓN 3 para este propósito, lo cual trae con sigo algunos aspectos a considerar Persistencia y fallas HTTP no incorpora características para mantenimiento de persistencia, por lo que en caso de falla del sistema, pueden llegar a perderse mensajes, ya que no existe un método para recuperarlos. Tampoco existe el concepto de transacciones por lo que no se tiene un control de las acciones que son iniciadas y terminadas con éxito Componentes Kannel puede ser configurado para funcionar de manera distribuida, pero sus componentes realizan demasiadas tareas que en la mayoría de los casos no son utilizadas. El funcionamiento de unos componentes depende del de otros de manera directa, por lo que podemos decir que los módulos de Kannel no son del todo autónomos Objetivos Objetivos generales Crear un módulo para Kannel (box) que sirva como gateway entre el protocolo nativo/intenrno de Kannel y Java mediante el uso de JMS que permita persistencia de los mensajes y uso de transacciones Objetivos específicos 1. Habilitar la persistencia de mensajes transferidos entre Kannel y un servicio SMS mediante la integración con JMS que permite administrar esta característica.

11 CAPÍTULO 1. INTRODUCCIÓN 4 2. Habilitar las características de JMS para uso de transacciones en las colas de mensajes compartidas por el gateway y una aplicación de servicio SMS. 3. Reducir el tamaño de los componentes de un Gateway basado en Kannel. 4. Aumentar la autonomía de la administración de los componentes. 5. Determinar si es necesario modificar el bearerbox para una conexión más estable Alcances y limitaciones Alcances 1. Desarrollar un módulo (box) capaz de mantener una conexión con el bearerbox de Kannel. 2. El software resultante tendrá las características necesarias para la etapa de pruebas. 3. Crear una arquitectura que permita mayor autonomía de los componentes del sistema. 4. Realizar pruebas con el nuevo módulo: a) Que demuestren la funcionalidad básica de la implementación del protocolo. b) Con simulaciones de casos de tráfico extremo. c) Con un servicio de ejemplo.

12 CAPÍTULO 1. INTRODUCCIÓN Limitaciones 1. La manera de configurar el software resultante será principalmente mediante archivos de configuración. 2. El manual resultante tendrá sólo las características necesarias para que otras personas de la comunidad puedan experimentar con él. 3. La documentación del software deberá estar escrita en inglés con el objeto de facilitar la participación de la comunidad en el proyecto. 4. Las pruebas se limitarán al hardware, software y conexiones disponibles al momento de la experimentación Recursos a utilizar Hardware Los requerimientos de hardware dependerán de los requerimientos de las herramientas de software a utilizar. Software Las pruebas se realizarán usando la versión CVS de Kannel más reciente disponible y compatible al momento de realizar las pruebas. Se utilizará cualquier sistema operativo que soporte el uso de las herramientas requeridas: 1. Java como plataforma y lenguaje de programación principal 2. jedit como interfaz de desarrollo 3. gcc Kannel está escrito en C asi que es probable llegar a utilizar algunas librerías o desarrollar partes en C.

13 CAPÍTULO 1. INTRODUCCIÓN 6 4. ethereal/tcpdump software de monitoreo de bajo nivel para analizar la información transferida. 5. Kannel es preferente trabajar con la última versión cvs de Kannel. 6. JBoss para usar su implementación de JMS y otras características Estado actual del problema Sistemas existentes No hay sistemas disponibles en la red que resuelvan estos problemas en Kannel, lo más cercano a éste, son sistemas que reciben los mensajes de Kannel por HTTP y a continuación los traducen a una especificación de JMS para distribuirlos a sus servicios. Esto es, usando el smsbox incluido en Kannel que presenta las desventajas mostradas en la sección 1.1. Componentes de Kannel Los componentes en Kannel son llamados box es en el lenguaje del proyecto, y existen tres tipos principales: bearerbox smsbox wapbox El bearerbox o bearer es el encargado de realizar las conexiones con los SMSC s y realizar el ruteo entre las conexiones y los servicios, el smsbox se conecta al bearer mediante un protocolo interno y es el encargado de atender los servicios SMS, y el wapbox

14 CAPÍTULO 1. INTRODUCCIÓN 7 se encarga del mismo modo de atender servicios WAP. De los problemas que se han expuesto en la sección 1.1, el único que ha intentado resolverse ha sido el de la persistencia, pero su solución hasta el momento no ha mostrado buenos resultados, actualmente (Octubre 2004) es la parte más discutida y modificada diariamente por los desarrolladores interesados. Para intentar resolver este problema, el bearerbox implementa una cola de mensajes interna que almacena los mensajes de tres modos posibles: Memoria RAM - Veloz pero no es persistente. Archivo - Persistente pero muy lento. Base de Datos - Promedio de los anteriores. Estos métodos, en condiciones de alto tráfico o tráfico con ciertas características, suele fallar, resultando en la pérdida de algunos mensajes Aportación La idea aquí es la implementación de un smsbox que en lugar de proveer sus servicios a través de HTTP, lo haga a través de JMS. Podríamos decir que se va a implementar un jsmsbox que tomará en cuenta los aspectos negativos del smsbox (Secc. 1.1 ) para corregirlos Técnicas y tecnologías a usar Reverse Engineering, para descifrar el protocolo nativo de Kannel Packet Sniffing, para descifrar el protocolo nativo de Kannel principalmente. J2EE, se usará como ambiente en algunos casos y pruebas para demostrar integración.

15 CAPÍTULO 1. INTRODUCCIÓN 8 JMS, especificación de MQ de Java. Los lenguajes que serán más probablemente utilizados son: Java, C, Bourne Shell.

16 Capítulo 2 Análisis de tecnologías 2.1. Tecnologías existentes en el mercado Dado el acelerado crecimiento comercial en la prestación de servicicios móviles basados en texto, existe en el mercado una oferta considerable de soluciones con distintos enfoques y características, mismas que a continuación, serán exploradas de manera general Productos y tecnologías Hay una buena gama de opciones y diferencias entre los distintos productos SMS. La razón por la que se ha escogido Kannel para este proyecto, es que de todos, es uno de los más aceptados a nivel general por las empresas, ya que implementa una gran cantidad de protocolos smsc de manera correcta, por ser suficientemente estable en condiciones de producción, y por ser Open Source, lo que implica que es un proyecto constantemente actualizado y con un buen control de calidad, ya que la cantidad de desarrolladores y usuarios es alta, y todos están en constante comunicación.(tabla 2.1) 9

17 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 10 Plataforma El primer punto a explorar es la integración con Java, es decir que un producto esté preparado naturalmente para interactuar con Java o no; en este caso, Kannel no lo está. De ahi nace la necesidad de crear un gateway entre el protocolo nativo de Kannel y Java, para dicho efecto, es necesaria la implementación de un API que pueda descifrar y codificar dicho protocolo. J2SE es la versión estándard de java, que cuenta únicamente con las herramientas para que un programa use la máquina virtual (JVM). Comunicación entre aplicaciones/componentes Éste es un punto clave en el diseño de un producto SMS, ya que de ello depende en gran medida la flexibilidad que pueda llegar a tener una aplicación soportada por éste. Actualmente, el modelo más popular por su facilidad de implementación es HTTP, que padece de los problemas descritos en el capítulo 1. Un método que aún no ha sido explotado por completo, y que resuelve muchos de los problemas presentados por HTTP son las colas de mensajes (MQ). Cabe señalar, que para este trabajo, la atención será en particular para el servicio de mensajes de Java (JMS). Open Source El tipo de licencia de un producto es importante por que de éste depende el alcance del proyecto y el costo. En nuestro caso, Kannel usa una licencia tipo BSD que no restringe ni el tipo de uso del software ni del código fuente del mismo, siempre y cuando se conserve dicha licencia, a diferencia de otros productos que son caros y de accesso restringido al código fuente para desarrollo experimental.

18 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 11 J2SE J2EE JMS HTTP WebService OpenSource Dist. Sist.Oper. Kannel X Tipo BSD X Multi Provato NCL X X X X X No X Multi Now SMS X No Windows Donald X No X Windows EMS X X X X X No X Multi Tabla 2.1: Relación entre algunos productos similares a Kannel, tecnologías y otras características relevantes 2.2. Protocolo de intercambio de información y control en Kannel Para lograr comunicar cada módulo, Kannel implementa un sencillo protocolo de propósito especifico basado en estructuras (struct) de C (Ver A.1). Para realizar un análisis de este protocolo, primero fue necesario descifrarlo, para generar una especificación del mismo (Apéndice A) Método de desciframiento El problema para usar el mismo protocolo que Kannel usa, radica en que no existe documentacion del mismo, nadie más que él que lo desarrolló sabe exactamente cómo es que éste de hecho funciona. Entonces, el siguiente paso fue preguntar en la lista de desarrolladores, pero al hacerlo nadie pudo responder con un docuemnto detallado al respecto y sugirieron investigarlo en el código fuente de Kannel. Ingeniería inversa con código fuente Para descifrar el protocolo usando el código fuente, hubo que ir rastreando y corriendo el código a mano hasta hallar los archivos y líneas que manejan en primer lugar la representación de los datos, lo cual fue encontrado en los archivos msg.c, msg.h y

19 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 12 msg-decl.h. Una vez hallados estos archivos hubo que ejecutar el preprocesador de C para llegar a una definición de estructuras de C entendible por el programador promedio (Ver A.1). Ingeniería inversa con sniffer Para observar en realidad como es que se comportan los paquetes del protocolo en el medio usando un sniffer (Figura 2.1), lo primero que debe hacerse es identificar un paquete correspondiente al protocolo, en este caso se observa el primer paquete enviado por un smsbox al iniciar una sesión con el bearerbox : 0 x a c397 7 f E.. Dy.@.@... 0 x f a4 1 a0b 1 c28 15 c3 1 c80 99 e0...(... 0 x fff 9 bb a cda... l. 0 x cda c l... 0 x0040 ffff ffff... Los primeros 20 bytes corresponden al encabezado IP: a c397 7 f f Los siguientes 32 bytes, corresponden al encabezado TCP: 80 a4 1 a0b 1 c28 15 c3 1 c80 99 e fff 9 bb a cda cda Y finalmente los ultimos 16 bytes, corresponden al paquete de identificación de Kannel : c ffff ffff

20 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 13 Figura 2.1: Paquete de identificación de un smsbox a un bearerbox desplegados en una ventana de ethereal Donde, los primeros 4 bytes, corresponden al tamaño del paquete: c = 13 Los siguientes 4 bytes, corresponden al tipo de paquete: = 1 = admin Los siguientes 4 bytes, corresponden al comando solicitado: = 3 = Identification Y los 4 bytes restantes al identificador interno del smsbox Descripción General del protocolo Este protocolo mantiene conectados dos módulos de kannel entre sí, permitiendo la transferencia de datos y paquetes entre ellos.

21 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 14 Una sesión es iniciada cuando un módulo cliente solicita conectarse al bearerbox enviando un comando administrativo que solicita ser identificado. La misma es terminada cuando el bearerbox solicita al cliente ser apagado o reiniciado. Durante la sesión, ambas partes pueden enviar latidos (heartbeats) entre sí para indicar a la otra parte que el enlace está activo y la aplicación esta viva. En una sesión con uns smsbox cuando un smsbox ha establecido una sesión, puede enviar y recibir packetes tipo SMS. En una sesión con un wapbox cuando un smsbox ha establecido una sesión, puede enviar y recibir datagramas WDP (Wireless Datagram Protocol). Nota: Para mayores detalles sobre el protocolo ver el apéndice A Análisis del protocolo La intención original, fue hacer una especificación del protocolo que usa Kannel, pero después de descifrarlo y estudiarlo, he creído que no es apropiado nombrarle especificación, sino nombrarle descripción (Apéndice A), ya que la única instancia del protocolo se encuentra implícita dentro del código fuente, sin una estructura clara del mismo que pudiera fácilmente ser descrita usando pseudocódigo. Seguridad El protcolo no soporta actualmente mecanismos formales de autenticación más que por medio de la dirección IP, pero este tipo de autenticación no forma parte del protocolo, sino de la implementación. Otra forma en la que puede autenticarse una conexión por medio de este protocolo es mediante el uso de tecnologías como SSL (Secure Socket Layer s), pero éste sigue estando fuera de los verdaderos alcances del protocolo y es también un factor de implementación.

22 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 15 Desempeño El planteamiento estructural del protocolo es apropiado, pero está implementado usando tipos de datos nativos de C, lo cual hace que la cantidad de información transmitida sea tan excesiva, que algunos paquetes llegan a ser casi 3 veces más grandes de lo que realmente necesitan ser. Tomemos por ejemplo, el paquete de la sección 2.2.1: c ffff ffff Si lo agrupamos por campos, c ffffffff ^------^ ^------^ ^------^ ^------^ Longitud Tipo Comando ID podemos ver que dado el tipo de aplicación: La longitud, nunca llegará a ser mayor a unos cuantos cientos de bytes, para los casos más extremos, siendo el promedio de unos cuantos cientos de bytes, por lo que el uso de un entero con signo de 4 bytes es excesivo, el uso de un entero con signo de 2 bytes, estaría muy holgado en este campo. Los tipos de paquetes actualmente definidos son 5, por lo que 3 bits, serían suficientes, el problema en dicho caso, sería la necesidad del uso de bits de relleno para transmitirlo con facilidad; por esto, sería conveniente la asignación de 4 bits (medio byte) para dicho campo, lo cual nos daría una buena holgura para siguientes diseños basados en este protocolo. Comando, la situación es la misma que la anterior. Si para este caso asignáramos otra vez 4 bits, podríamos fusionar el campo anterior con este para tener un byte completo para ambos campos.

23 CAPÍTULO 2. ANÁLISIS DE TECNOLOGÍAS 16 ID, se refiere al identificador del cliente que se conecta al bearerbox. Para éste tenemos que el número real de clientes que tendría el bearerbox raramente sería mayor a una docena, pero si suponemos que todos los servicios SMS del mundo fueran a concentrarse a través de un bearerbox, y que cada país necesitara 10 clientes bearerbox para satisfacer la demanda (ambos casos excesivos), tomando en cuenta el conteo actual (2004) de países miembors de la ONU (para tener un número más o menos estable), tendríamos la necesidad de asignar = 1910 identificadores lo cual puede hacerse en con 11 bits; si esta cantidad la redondeamos a 16 bits, para tener un identificador de 2 bytes, tendríamos espacio para asignar identidicadores, mucho más que lo que hace un momento creíamos suficiente. Tomando en cuenta estos cálculos, podríamos mejorar esto: c ffff ffff en esto : 000 c 13 ffff una formación optimizada del paquete, de 5 bytes contra 16 bytes. Después de analizar este protocolo, es fácil notar que es mejorable en muchos aspectos, pero a pesar de todo puede ser usado para nuestros propósitos, con mínimas o ninguna adaptación tanto del bearerbox como del protocolo.

24 Capítulo 3 Arquitectura Este sistema de manera global presenta cuatro módulos: bearerbox de Kannel, kj- Gateway, Java Message Service y aplicación de servicio (Ver figura 3.1). bearerbox Este es el módulo de kannel que se conecta a una central de sms (SMSC), es la parte básica de un ESME (External Short Message Entity). Es el nivel más bajo de conexión que concede un proveedor de servicios de texto en telefonía celular para agregadores de servicio. El protocolo más popular para este efecto es SMPP mismo que ha sido elegido para realizar las pruebas. kjgateway Este es el módulo principal. Es un intermediario entre kannel y JMS. Al integrarse con JMS, características como persistencia y transacciones pueden ser fácilmente configuradas. Éste se comunica con el bearerbox usando el protocolo interno de Kannel, mismo que fue decodificado e implementado en Java para la realización de este proyecto. En la figura 3.2 podemos ver de modo un poco más detallado los módulos internos de kjgateway. 17

25 CAPÍTULO 3. ARQUITECTURA 18 Teléfono Móvil Red de Telefonía Celular bearerbox kjgateway Java Message Service Servicio 1 Servicio n Figura 3.1: Modo en que cada componente se conecta en un sistema sms gateway basado en JMS

26 CAPÍTULO 3. ARQUITECTURA 19 Flujo de entrada bearerbox Flujo de salida Flujo de salida kjgateway Flujo de entrada KjWriting Thread ack Thread KjReading Thread JMS Transfer Flujo de salida Flujo de entrada Flujo de entrada Java Message Service Flujo de salida Figura 3.2: Arquitectura de kjgateway

27 CAPÍTULO 3. ARQUITECTURA 20 Para detallar el diseño de este módulo, podemos observar en el diagrama de la figura 3.3 cómo es que las clases y objetos que modelan este componente se relacionan. La clase principal desde el punto de vista del gateway es la clase KannelJMSGateway, que instancía a las clases KjWritingThread, KjReadingThread, AckCycleThread, KannelBinding y una implementación de la clase JMSTransport que es cargada de manera dinámica como se le indique desde un Objeto Properties. kjreadingthread Esta clase es un subproceso o hilo encargado de leer mensajes entrantes del bearerbox usando la conexión especificada por KannelBinding. Este thread hace una lectura que se bloquea hasta que recibe un mensaje completo; al desbloquearse, si el mensaje es válido, lo procesa de acuerdo a su tipo: 1. SMS - Llama a un método de la interfase JMSTransport para indicarle que un nuevo mensaje ha llegado. 2. ACK - Llama a un método de la clase AckCycleThread para indicarle que se ha recibido la confirmación de un mensaje enviado anteriomente. 3. Otros - Son ignorados ya que el prototipo no los requiere para la etapa de pruebas. JMSTransport Esta interfase está diseñada para intercambiar mensajes entre JMS y Kannel (Figura 3.4). Contiene los prototipos de los métodos: gotmomessage, gotmtmessage, addkjwritingthread y start. gotmomessage - este método es llamado por kjreadingthread para notificar que ha recibido un mensaje originado en la red de telefonía, típicamente un teléfono celular.

28 CAPÍTULO 3. ARQUITECTURA 21 Figura 3.3: Diagrama de clases de kjgateway

29 CAPÍTULO 3. ARQUITECTURA 22 jmstransport K a n n e l Flujo de entrada Flujo de salida Kannel to JMS Converter JMS to Kannel Converter JMS Publisher JMS Subscriber J M S P r o v i d e r Figura 3.4: Funcionamiento de jmstransport gotmtmessage (uso futuro) - La semántica de este método se refiere a las acciones a llevar a cabo cuando un mensaje con destino a la red de telefonía ha llegado al sistema. addkjwritingthread - Agrega un objeto de la clase KjWritingThread al objeto actual, para permitirle enviar mensajes a la red de telefonía celular. start inicializa un objeto de esta clase tomando las propiedades que recibe como parámetro. Típicamente, este método implementará los mecanismos necesarios para permitir que las funciones básicas del mismo estén vigentes. kjwritingthread Este subproceso se encarga de escribir mensajes para el bearerbox, ya sea de contenido o de control. Cuando envía un mensaje de contenido, manda una copia del mismo mensaje al AckCycleThread en espera de una confirmación de entrega. El principal

30 CAPÍTULO 3. ARQUITECTURA 23 Figura 3.5: Diagrama de clase de kjwritingthread método que implementa esta clase es send. Esta clase (Figura 3.5) puede funcionar en forma de hilo y en forma de objeto normal, la diferencia es que cuando funciona como thread, se usa el método sendonthread para enviar mensajes. Al llamar a este método, los mensajes se agregan a una lista ligada (LinkedList) que funciona como un buffer y se intentan enviar los mensajes de la cola en un ciclo que se repite en un lapso de tiempo determinado. En el caso contrario, los mensajes son enviados tan pronto como sea posible, bloqueando el método hasta que se logre enviar el mensaje; esto significa que si existe previamente un buffer para escribir, el método podría bloquearse indefinidamente. AckCycleThread Esta clase es un subproceso que administra el reenvío de mensajes, y su tiempo de vida dentro de la aplicación, es decir, cuanto tiempo hay que esperar antes de reenviar un mensaje o si se ha recibido una confirmación de su entrega. Cada vez que un mensaje es enviado, esta clase es notificada en espera de un acuse de recibo (acknowledge) de la parte receptora, en caso de no recibir tal mensaje en un periodo determinado de tiempo, intentará reenviar dicho mensaje nuevamente hasta

31 CAPÍTULO 3. ARQUITECTURA 24 Figura 3.6: Diagrama de clase de AckCycleThread expirar su tiempo de vida o hasta recibir dicha respuesta. Figura 3.6. Sus principales métodos son waitack y confirmack. waitack recibe un mensaje de texto para el que hay que esperar un acknowledge. confirmack recibe un acknowledge que en caso de coincidir con un mensaje, confirmará su recepción. El funcionamiento de esta clase está basado en un Hashtable que contiene los mensajes indexados usando su correspondiente UUID, cuya confirmación es esperada. La llamada de waitack agrega una entrada en dicho Hashtable y la llamada de confirmack lo elimina. Cada determinado lapso de tiempo (frecuency) se intentan reenviar los mensajes aún contenidos en el Hashtable. kjprotocol API Las conexiones con Kannel usan una implementación de un protocolo de bajo nivel

32 CAPÍTULO 3. ARQUITECTURA 25 creado por los primeros desarrolladores de Kannel, a ésta se le ha llamado kjprotocol. Contiene las clases esenciales (Figura 3.7) para leer y escribir mensajes del mismo modo que lo hacen los módulos de Kannel, permitiendo así el desarrollo de componentes compatibles con Kannel bajo Java. BasicPacket Esta clase 3.8 hereda los atributos length y type para los demás tipos de paquetes, de modo que los métodos que requieran saber el tipo o longitud de un mensaje, puedan hacerlo sin tener que escribir un método sobrecargado para cada tipo de paquete existente. BasicKannelProtocolMessage Esta interfase especifica los métodos getmessage y setmessage que son usados por métodos que leen o escriben paquetes de un flujo de datos conectado con un módulo de kannel, en este caso con un bearer box. Aplicación de servicio Son módulos que se conectan usando JMS como protocolo de conexión para intercambiar mensajes SMS entre la aplicación o servicio y los clientes de la red de telefonía. Algunos ejemplos de servicios que pueden ser ofrecidos son los micro pagos por servicios materiales o la venta de contenido de personalización para celulares. En el capítulo 4.3 se presenta de manera más detallada el diseño e implementación de una aplicación de servicio de ejemplo. Conclusión En este capítulo, hemos mostrado de modo general como es que los principales módulos están relacionados con las clases que fueron implementadas

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

En este capítulo se analizará la correctitud de implementación y funcionamiento de

En este capítulo se analizará la correctitud de implementación y funcionamiento de Capítulo 5 Pruebas En este capítulo se analizará la correctitud de implementación y funcionamiento de algunos aspectos del software. Para tener un ambiente de pruebas apropiado, se debe tener en primer

Más detalles

Este sistema de manera global presenta cuatro módulos: bearerbox de Kannel, kj-

Este sistema de manera global presenta cuatro módulos: bearerbox de Kannel, kj- Capítulo 3 Arquitectura Este sistema de manera global presenta cuatro módulos: bearerbox de Kannel, kj- Gateway, Java Message Service y aplicación de servicio (Ver figura 3.1). bearerbox Este es el módulo

Más detalles

Creación de un gateway entre SMS y JMS para Kannel

Creación de un gateway entre SMS y JMS para Kannel UNIVERSIDAD DE LAS AMÉRICAS - PUEBLA Escuela de Ingeniería Departamento de Ingeniería en Sistemas Computacionales Presentación de la tesis titulada: Creación de un gateway entre SMS y JMS para Kannel Oscar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL 1. Qué es el servicio de móvil Mail? CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL Móvil mail permite a nuestros clientes de +móvil prepago y contrato configurar, enviar y recibir su

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

COMUNICACIÓN ENTRE PROCESOS SOCKETS

COMUNICACIÓN ENTRE PROCESOS SOCKETS COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Adquisición de Datos usando Matlab

Adquisición de Datos usando Matlab 21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Capítulo 1 Documentos HTML5

Capítulo 1 Documentos HTML5 Capítulo 1 Documentos HTML5 1.1 Componentes básicos HTML5 provee básicamente tres características: estructura, estilo y funcionalidad. Nunca fue declarado oficialmente pero, incluso cuando algunas APIs

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

texto vía celular, bajo la licencia de código libre y de código abierto.

texto vía celular, bajo la licencia de código libre y de código abierto. 6. Gammu Otra herramienta que usamos para el desarrollo del sistema, es un demonio de mensajes de texto vía celular, bajo la licencia de código libre y de código abierto. Este framework se encuentra compuesto

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles