UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEFONÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEFONÍA"

Transcripción

1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEFONÍA TELEFONIA Eleonora Palta Velasco (Director Nacional) Revisor: Fernando Cañón Evaluador: Rememberto Carlos Moreno Herazo POPAYÁN Julio de 2013

2 INDICE DE CONTENIDO UNIDAD No. 3. OPERACIÓN, MANTENIMIENTO Y EVOLUCION TECNOLOGICA Capítulo No. 1: OPERACIÓN Y MANTENIMIENTO DE CENTRALES DIGITALES. Introducción Lección No. 1 Funciones de operación Lección No. 2 Funciones de mantenimiento Lección No. 3 Introducción a TNM y e-tom Lección No. 4 e-tom Capítulo No. 2 QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. Introducción Lección No. 5 Calidad del servicio Lección No. 6 Disponibilidad del servicio Lección No. 7 Tráfico telefónico Capítulo No. 3 INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES Lección No. 8 Evolución tecnológica. Lección No. 9 MPLS Lección No. 10 GMPLS Lección No. 11 Selección de una ruta y distribución de etiquetas Lección No. 12 Capacidades de Conmutación en GMPLS Lección No. 13 Señalización generalizada Lección No. 14 Protección del enlace Lección No. 15 Aplicaciones. ANEXO No. 1 CONCEPTOS GENERALES DE MODULACIÓN

3 LISTADO DE TABLAS Tabla 1.1. Estructura de la tarificación del servicio telefónico básico Tabla 1.2 Operadores de diferentes zonas Tabla 1.3 Tarifación Tabla 1.4. Señalización MF (de abonado a central) Tabla 4.1. Arquitectura de RDSI, respecto a los niveles OSI

4 LISTADO DE GRÁFICOS Y FIGURAS Figura 7.1 Modelo funcional de la central digital Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad. Figura A.1. Sistema de comunicaciones electrónico. Figura A.2. Ejemplo de modulación. Figura A.3. Amplitud y frecuencia. Figura A.4. Modulación AM Figura A.5. Espectro de frecuencias Figura A.6 Bandas laterales Figura A.7. Modulación en FM Figura A.8. Espectro de una señal de FM Figura A.9 Muestreo Figura A.10 Conversión de análogo a digital Figura A.11 Conversión digital a analógico Figura A.12 Multiplexación ANEXO No. A PRINCIPIOS GENERALES DE MODULACIÓN Y CODIFICACIÓN

5 UNIDAD 3 Nombre de la Unidad OPERACIÓN, MANTENIMIENTO Y EVOLUCION TECNOLOGICA Introducción Las Telecomunicaciones son las encargadas de llevar adelante el servicio de proveer comunicaciones eléctricas a distancia. El servicio es soportado por una industria que depende de una cantidad enorme de ingenieros y científicos con especialización creciente. El servicio telefónico puede ser público o privado. El ejemplo más específico de un servicio abierto a la correspondencia pública es el teléfono incorporado a una compañía telefónica, cuando está basado en la empresa privada, o la administración de la telefonía cuando el gobierno es el propietario. La mayor parte de la industria de las telecomunicaciones se dedica a la red telefónica. La ingeniería de telecomunicaciones se ha analizado tradicionalmente en dos segmentos básicos: transmisión y conmutación. Justificación Las redes de telecomunicaciones, en especial para la telefonía en sus diferentes versiones, requiere los conocimientos del profesional en las áreas de administración, operación, mantenimiento, aprovisionamiento y comisionamiento de la red. Intencionalidades Formativas 9. Fundamentar los principios sobre AOM&P, su aplicación y modelos. 10. Conocer las tendencias de las redes de telecomunicaciones, integración de servicios y nuevas tecnologías. Denominación de capítulos 7. Operación y mantenimiento de centrales digitales 8. QoS, contrato de tráfico y gestión de tráfico 9. Introducción a los servicios avanzados de telecomunicaciones Capítulo No. 1 OPERACIÓN Y MANTENIMIENTO DE CENTRALES DIGITALES.

6 INTRODUCCIÓN: Las labores habituales en una central de conmutación se da en los entornos de operación, administración, mantenimiento y aprovisionamiento. Lección No. 1 FUNCIONES DE OPERACIÓN Las funciones operativas de una central digital pueden considerarse dentro de la estructura del modelo funcional de la central. Este modelo se muestra en la figura 7.1, que divide la central en tres áreas funcionales, como sigue: Figura 7.1 Modelo funcional de la central digital a) Funciones de control. Comprende las funciones requeridas para controlar servicios y conexiones, por ejemplo funciones de señalización, de encaminamiento y de tratamiento de conexión/recursos. b) Funciones de conexión. Son las funciones directamente relacionadas con el trayecto de conexión a través de una central, es decir, el mecanismo de conmutación y de transmisión. c) Funciones de operación y mantenimiento. Incluye las funciones de operación, gestión y mantenimiento y supervisión de la llamada, por ejemplo, Funciones de prueba. Las funciones de central se utilizan y se reutilizan en diversas etapas del procesamiento de la llamada. Algunas pueden combinarse con otras para crear características utilizadas para proporcionar servicios suplementarios. Las funciones específicas utilizadas en un contexto dado serán determinadas por el servicio solicitado.

7 Dentro de la estructura del modelo mostrado en la figura 7.1, la utilización de funciones derivadas de una petición de servicio, pueden considerarse de la siguiente manera: a) Al recibirse una petición de servicio (por conducto de las funciones de señalización), se utilizan las funciones de procesamiento de servicios para identificar el tipo (o tipos) de conexión apropiado. b) Se establece el tipo de conexión apropiado utilizando las funciones de conexión/tratamiento de recursos. c) Se proporcionan los servicios suplementarios que implican funciones y corrientes de información que van más allá de las que se necesitan para los servicios portadores, bajo el control de los dispositivos lógicos que residen en la función de procesamiento de servicios. Esta lógica está concebida para proporcionar servicios específicos. Las capacidades correspondientes de servicio/característica deben residir también en las funciones de señalización y de conexión/tratamiento de recursos. Además de los servicios proporcionados mediante los dispositivos lógicos/datos residentes en la central, algunos servicios pueden proporcionarse bajo el control de dispositivos lógicos ubicados en nodos especializados separados (puntos de control de servicios). Asimismo, los datos necesarios para procesar ciertas peticiones de servicio, pueden encontrarse en una base de datos distante, a la que se acceda utilizando la función de señalización. FUNCIONES GENERALES Temporización y Sincronización 1. Distribuir la temporización dentro de la central de manera que se mantenga el sincronismo de los intervalos de tiempo de canales a 64 kbit/s en una conexión a través de la central. 2. Operar en la RDI o la RDSI en sincronismo con otras entidades digitales y proporcionar señales de temporización a otras entidades de red si fuera necesario. 3. Medir el tiempo entre eventos cuando sea necesario para el procesamiento y/o señalización de llamadas. 4. Determinar e indicar, si es necesario, la hora del día. Señalización 1. Recibir/transmitir e interpretar la señalización decádica o multifrecuencia bitono (DTMF, dual tone multi-frequency) procedente de/destinada a los usuarios. 2. Tratamiento de paquetes de datos 1. Transmitir y recibir mensajes de datos con destino a/procedentes de usuarios y redes de datos de acuerdo con las Recomendaciones prescritas. 1. Recuperación y análisis de la información

8 1. Obtener acceso a bases de datos internas o externas a la central. 2. Recuperar información sobre las líneas de acceso y/o los usuarios, tal como «clase de servicio», nivel de prioridad, parámetros de servicios portadores básicos y teleservicios suscritos, etc. 3. Recuperar información sobre haces de circuitos entre centrales, tal como la identidad de la entidad a la que se conectan, tamaño de circuitos y ubicación de sus terminaciones, tipo de circuitos (entrantes, salientes o en ambos sentidos), tipo de sistema de transmisión (analógico, digital), señalización requerida, etc. 4. Recuperar información sobre otras terminaciones en la central, encaminamiento y tarificación. 5. Relacionar la información correspondiente a un intento de llamada o petición de servicio a la información obtenida de la base (o bases) de datos para determinar la línea de actuación adecuada. Gestión de recursos 1. Monitorizar el estado de los recursos detectando cambios de estado (ocupado, en reposo, fuera de servicio, etc.) de los recursos (líneas, circuitos entre centrales, otras terminaciones, componentes de central, etc.). 2. Determinar en tiempo real la disponibilidad de todos los recursos utilizados en el procesamiento de un intento de llamada o petición de servicio y para otras funciones (por ejemplo, gestión de red). 3. Establecer y mantener información relativa a intentos de llamada. 4. Establecer y mantener en registros durante el tiempo necesario la información (servicio utilizado, números llamante y llamado, recursos utilizados, etc.) y eventos (tiempo de conexión, tiempo de desconexión, etc.) relativos a las distintas llamadas, intentos o servicios utilizados. 5. Comprobar continuidad, verificando que se dispone de la capacidad de transmisión adecuada en una conexión o recurso cuando dicha comprobación es necesaria, y ejercer la acción apropiada cuando falla la comprobación. 6. Verificar el correcto funcionamiento del acceso de usuario y de la central o los recursos de tránsito, si es necesario, y ejercer la acción apropiada cuando falla la verificación. 7. Establecer y gestionar colas, si es necesario, cuando el número de intentos de toma es superior al de los recursos disponibles necesarios para manejarlas. Operaciones en curso 1. Efectuar el cómputo y el registro del número de intentos y eventos, mediciones de utilización y ocupación de los recursos, si es necesario. 2. Calcular en tiempo real la relación o porcentaje del volumen total, del número total de intentos, eventos, etc., según las necesidades. 3. Detectar cuándo se alcanzan los umbrales de congestión especificados y ejercer la acción apropiada. 4. Generar y responder, cuando sea necesario, a los controles, señales y/o mensajes de control de la red.

9 5. Comunicar e interactuar con los sistemas de operaciones (gestión de red, contabilidad, mantenimiento, etc.) vía la red de gestión de telecomunicaciones (RGT). 6. Detectar y reportar averías y su causa, si se conoce, al sistema (o sistemas) o centro (o centros) apropiado(s). 7. Efectuar funciones de tarificación. FUNCIONES DETERMINANTES EN LOS INTENTOS DE LLAMADAS 1. Reconocer e interpretar las señales o mensajes de los usuarios que indiquen la iniciación de una llamada (o una petición de servicio), acusar el recibo de la señal o mensaje si así procede y ejercer la acción de procesar la llamada o iniciar el servicio. 2. Conectar (transconectar)/desconectar. Establecer, si es necesario, un trayecto o trayecto virtual a través de una central (en uno o ambos sentidos)/poner fin a la conexión por la central y poner los recursos a disposición de otros intentos de llamada. 3. Efectuar cribado de origen (en la central de origen), función que comprende: 1. Identificar al usuario llamante 2. Determinar las características del terminal de usuario 3. Examinar petición de servicio 4. Examinar la autorización del usuario para utilizar el servicio 5. Determinar el nivel de prioridad asignado a una línea o terminal de usuario y/o el nivel de prioridad de una llamada o mensaje determinado con arreglo a la información de prioridad asociada con la llamada o mensaje. 6. Establecer referencia de llamada 7. Efectuar cribado de terminación (en la central de terminación), función que comprende: 1. Identificar al usuario llamado en la central 2. Determinar las características de terminal de usuario conociendo su número RDSI. 3. Verificar que el usuario llamado está autorizado y/o es capaz de recibir la petición de llamada o servicio. 4. Asignar y mantener mientras dure una llamada (o la utilización del servicio), una o más referencias internas para asociar los recursos utilizados con la llamada (o utilización del servicio) y para disponer de información sobre su estado. 5. Procesar intento 1. Analizar número llamado y determinar encaminamiento. 2. Analizar información de encaminamiento 3. Determinar los tipos y elementos de conexión (recursos) necesarios para proporcionar el servicio solicitado. 4. Determinar la ruta de salida/de circuitos salientes. Determinando la sucesión adecuada de opciones de encaminamiento (por ejemplo, haces de circuitos) mediante análisis de la información de dirección y encaminamiento.

10 5. Seleccionar recursos disponibles específicos (canal de acceso, circuito saliente, otros recursos, etc.) destinados al establecimiento de la llamada o el servicio. 6. Seleccionar un trayecto disponible a través de la central para su utilización en la llamada a fin de proporcionar una conexión entre las terminaciones entrantes y salientes o un medio de transmitir mensajes de datos a través de la central. 7. Reservar recursos: Acceso usuario-red, Circuitos entre centrales y otros recursos como 8. Retener el equipo de supresión de eco, atenuadores y otros equipos o funciones disponibles para su utilización en la llamada o intento de llamada, si es necesario. 9. Transmitir la información de ESTABLECIMIENTO necesaria y/o enviar una señal de alertamiento/indicación de mensaje (o mensajes) hacia el usuario llamado/llamante, si es necesario. Lección No. 2 FUNCIONES DE MANTENIMIENTO La central se dispondrá de manera que el personal de mantenimiento pueda realizar fácilmente las actividades normales de mantenimiento. Debe poder proporcionar toda la información necesaria para la identificación de las condiciones anómalas y la dirección de las actividades de reparación. Estas funciones son: 1. Información de estado y de otra clase. Que permitirá determinar: estados de equipos/sistemas. niveles de carga críticos. anomalías. controles efectivos de gestión de red. 2. Entradas y salidas La central deberá poder transmitir y recibir información de mantenimiento, y responder a instrucciones procedentes de centros o sistemas de mantenimiento próximos, o si así conviene, distantes, a través de la interfaz (o interfaces) recomendada Según el grado de procesamiento deseado por la Administración, el terminal hombre-máquina podría ofrecer los siguientes rasgos: procesamiento y análisis de datos operacionales; procesamiento y análisis de datos de mantenimiento; observación del estado de la central. Al realizar funciones de operación y mantenimiento, la central deberá utilizar, en sus terminales de entrada/salida, el lenguaje hombre-máquina (MML, man machine language) del CCITT descrito en las Recomendaciones previas.

11 3. Pruebas rutinarias La central dispondrá de facilidades que le permitan realizar o dirigir actividades de pruebas rutinarias de sus componentes, y posiblemente, con equipos o sistemas a los que se conecta. 4. Localización de anomalías La central deberá contar con medios adecuados para diagnosticar y localizar averías dentro de la misma. 5. Detección de señales de averías y de alarmas, y acciones en las diferentes interfaces. Deben detectarse las siguientes condiciones de avería: Fallo de la fuente de alimentación local (de ser posible). Pérdida de señal entrante. Pérdida de alineamiento de trama Tasa de errores excesiva 6. Detección de señales de averías y de alarmas y acciones consiguientes para sistemas de transmisión Las averías y alarmas que no pueden detectarse directamente por la función de terminal de central, pero que son detectadas por el equipo de transmisión (como indicación de ausencia de la señal piloto de grupo primario), deberán ser aceptadas por la central cuando sea necesario para ejecutar la acción adecuada. 7. Detección de señales de averías y de alarmas y acciones consiguientes para la señalización asociada al canal (2048 y 8448 kbit/s). 8. Detección de señal de fallo y alarma y acciones para la señalización asociada al canal (1544 kbit/s). 9. Detección de señal de fallo y alarma y acciones para la señalización por canal común. 10. Supervisión o prueba de las funciones de señalización. 11. Supervisión o prueba de las conexiones de la central. 12. Supervisión o prueba del comportamiento de los enlaces digitales La central debe poder observar el comportamiento de los enlaces digitales para detectar cuándo los umbrales de la tasa de errores de bits y la pérdida del alineamiento de trama exceden los objetivos operacionales. La central iniciará entonces la acción correspondiente para dar las apropiadas indicaciones de avería o alarmas, así como toda otra acción adecuada, como por ejemplo, el poner circuitos fuera de servicio. 13. Supervisión o prueba del comportamiento de los enlaces analógicos

12 Lección No. 3 INTRODUCCIÓN A TNM Y E-TOM TNM La TMN (Telecommunications Management Network) proporciona funciones de gestión y comunicaciones para la operación, la administración, el mantenimiento de una red de telecomunicaciones y sus servicios en un entorno de múltiples fabricantes. Las razones para el desarrollo de la arquitectura TMN se basan en la creciente heterogeneidad en la tecnología para la construcción de redes de telecomunicación, y la coexistencia de redes analógico-digitales. Por otro lado estaba latente la necesidad de introducir nuevos servicios, de ofrecer alta calidad de servicios y de reorganizar las redes, puntos que esta estructura manejo. La arquitectura física de TMN proporciona la manera de transportar la información de los procesos relacionados con la gestión de las redes de telecomunicaciones. Los componentes que forman esta arquitectura física son los siguientes: 1. sistemas de operaciones (OS) 2. redes de comunicaciones de datos (DCN) 3. dispositivos mediadores (MD) 4. estaciones de trabajo (WS) 5. elementos de red (NE) 6. adaptadores Q (QA) Las interfaces TMN se basan en conceptos del modelo de referencia OSI (ITU-T X.200): Interfaz Qx Es una interfaz apropiada para pequeños elementos de red que requieran unas pocas funciones OAM (Operation Administration and Maintenance) utilizadas con gran frecuencia. Interfaz Q3 Soporta un complejo conjunto de funciones y requiere el servicio de varios protocolos para ofrecerlas. Está compuesta por: 1. Modelo de comunicaciones: protocolo CMIP 2. Modelo de información: semántica de datos (MIB's GDMO). Interfaz X 1. Soporta el conjunto de funciones para la interconexión de diferentes OSs, ya sea entre entornos de TMNs o no. 2. Requiere de las 7 capas de OSI, según está definido en la normativa T1.217 de

13 ANSI. 3. Los mensajes y protocolos definidos para la interfaz X podrían usarse igualmente en la interfaz Q3 Interfaz F 1. Soporta el conjunto de funciones para la interconexión de estaciones de trabajo con componentes físicos de la red de comunicaciones que contengan las OSF (Operations Systems Function) o las MF (Mediation Function) 2. OSF: procesos de Información de dirección para supervisar, controlar, y coordinar funciones de telecomunicaciones 3. Mediation Function: Construye conforme a la información adjunta bloques funcionales. Puede almacenar, adaptar, filtrar, condensar la información El modelo organizativo (de capas de TMN) definido por la ITU-T establece las siguientes capas de gestión: 1. gestión comercial 2. gestión de servicios 3. Gestión de red 4. gestión de elementos de red 5. elementos de red. Los servicios de gestión que se definen son: 1. Administración de abonados. Administración de encaminamiento y análisis de dígitos. Administración de medidas y análisis de tráfico. Administración de la tarificación. 2. Administración de instalación del sistema. Administración de calidad de servicio y funcionamiento de la red 3. Restablecimiento y recuperación. 4. Gestión de materiales 5. Programa de trabajo del personal Lección No. 4 e-tom Desarrollado por la organización Telemanagement Forum TMF,[1] su nombre proviene de las siglas en inglés enhanced Telecomunication Operations Map, por lo que se traduce como Mapa de Operaciones de Telecomunicación Mejorado. En lo que concierne a la letra "e" por enhanced, se le asigna para diferenciarlo del marco original TOM desarrollado entre 1995 y A partir del 2001 se hace una ampliación y mejora de donde proviene el nombre actual. El etom se encuentra organizado en tres áreas de procesos:

14 1. Estrategia, Infraestructura y Producto, que cubre la planeación y la gestión de los ciclos de vida. El etom agrega esta área al mapa de procesos, con el propósito de destacar los procesos de planeación y desarrollo, de los operacionales, que están más relacionados con el día a día del negocio. El Área de Procesos de Estrategia, Infraestructura y Producto incluye los procesos que desarrollan la estrategia, comprometen a la empresa, construyen la infraestructura, desarrollan y gestionan los productos, y los que desarrollan y gestionan la Cadena de Suministro. En el etom, la infraestructura se refiere a algo más que sólo la infraestructura de tecnología de información y recursos que soporta los productos y servicios. Incluye la infraestructura requerida para soportar los procesos funcionales, como la Gestión de las Relaciones con el Cliente (CRM, por su nombre en inglés). Estos procesos dirigen y hacen posible los procesos de Operaciones. 2. Operaciones, que cubre el núcleo de la gestión operacional. El etom recoge los procesos operacionales establecidos por el TOM, los cuales constituyen los procesos end-to-end fundamentales de Aprovisionamiento, Aseguramiento, y Facturación, agrupándolos en el área de Operaciones del nuevo mapa. El Área de Procesos de Operaciones es el corazón del etom. Incluye todos los procesos de operaciones que soportan las operaciones y la gestión del cliente, así como también aquellos que hacen posible las operaciones directas con el cliente. Estos procesos incluyen los del día a día y los de soporte y alistamiento de operaciones. La vista del etom de las Operaciones también incluye la gestión de ventas y la gestión de las relaciones con el proveedor/aliado 3. Gestión Empresarial, que cubre la gestión corporativa o de soporte al negocio. En esta área se concentran los procesos que toda empresa debe tener para su normal funcionamiento. El Área de Procesos de Gestión Empresarial incluye los procesos de negocio básicos requeridos para que cualquier negocio funcione. Estos procesos se enfocan en los procesos del Nivel de Empresa, metas y objetivos. Estos procesos tienen interfaces con casi todos los otros procesos en la empresa, ya sean operacionales, de producto o de infraestructura. Son considerados algunas veces funciones y/o procesos corporativos, como la Gestión Financiera, los procesos de Gestión de Recursos Humanos, etc. Áreas Funcionales El etom también ha definido cuatro áreas funcionales que, de alguna manera, corresponden a diferentes niveles de la Arquitectura Lógica de TMN, y afinan los grupos de procesos definidos en su antecesor, el TOM. Estas áreas son: - Los procesos de Mercado, Producto y Cliente, incluyen aquellos relacionados con la gestión de ventas y canales, gestión de mercadeo, y gestión de productos y

15 ofertas, así como también la Gestión de las Relaciones con el Cliente, el manejo de órdenes y problemas, la gestión de Acuerdos de Niveles de Servicio (ANS) y la facturación. - Los procesos de Servicio incluyen aquellos relacionados con el desarrollo y configuración de servicios, gestión de problemas y análisis de calidad de los servicios, y tarifación. - Los procesos de Recursos incluyen los que tienen que ver con el desarrollo y la gestión de la infraestructura de la empresa, ya sea relacionada con los productos y servicios, o con el soporte de la empresa en sí. - Los procesos del Proveedor/Aliado incluyen los relacionados con la interacción de la empresa con sus proveedores y aliados. Esto involucra tanto los procesos que gestionan la Cadena de Suministro que soporta los productos y la infraestructura, como aquellos que soportan la interfaz de Operaciones con sus proveedores y aliados.

16 CAPITULO No. 2: QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. INTRODUCCIÓN: Uno de los compromisos importantes por parte del operador del servicio de telefonía y en general de telecomunicaciones, está en la calidad que oferta. Desde la calidad de la señal hasta la disponibilidad de la red o del servicio. Lección No. 5 CALIDAD DEL SERVICIO El concepto calidad de servicio expresa el valor que concede un usuario o grupo de usuarios con necesidades concretas al conjunto de propiedades (rapidez, prestaciones, versatilidad, etc.), que presenta un determinado servicio o aplicación de telecomunicación. La calidad de servicio aparece entonces como un concepto subjetivo falto de cuantificación numérica, relacionado luego a apreciaciones cualitativas y cuantitativas que el sistema debe poseer para conseguir la funcionalidad deseada. El concepto de calidad de servicio fue introducido en el ámbito de los sistemas de telecomunicación por la organización internacional de normalización ISO, al tratar de definir y calificar los servicios ofrecidos por el nivel de red a su nivel superior (de transporte), dentro de la estructura en capas del modelo de referencia OSI (Open Systems Interconnection) de un sistema de comunicaciones. Un intento de clasificación que goza de bastante aceptación utiliza un modelo en capas, cada una de las cuales representa un nivel de abstracción o punto de vista distinto desde el cual establecer los parámetros de calidad. Este modelo en capas es el representado en la figura 8.1. Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad.

17 En la capa superior se encuentran el punto de vista del usuario final, al cual no le interesan los detalles técnicos de la implementación particular del servicio, sino la funcionalidad resultante de los mismos. En este nivel, la calidad del servicio suele expresarse de forma cualitativa. El nivel siguiente, lo constituye el ámbito de la aplicación. La calidad del servicio que ofrece la aplicación suele venir especificada a través de parámetros que hacen referencia a las cualidades de los medios empleados (tamaño de las muestras, frecuencia a la que se toman, retardo extremo a extremo, degradación tras la codificación, etc.) y de sus relaciones (sincronismos inter e intramedio). En el nivel inferior se encuentran por un lado, el sistema final de procesado y presentación de la información y, por otro, los sistemas de comunicaciones. La calidad de servicio demandada del sistema final se cuantifica, fundamentalmente, a través de los requisitos de la unidad central de proceso o CPU (ciclos de trabajo del procesador, tiempo de procesado, etc.) y del espacio de memoria. En cuanto al sistema de comunicaciones, los requerimientos de calidad hacen referencia a la capacidad de transporte necesaria y los parámetros habitualmente empleados para definirla son: tamaño del paquete, tasa de bits o de paquetes, retardo de transmisión extremo a extremo, probabilidad de pérdidas de paquetes, etc. La calidad de servicio extremo a extremo de un sistema viene condicionada por todos los componentes del mismo. Un excelente comportamiento de un solo componente aparece ensombrecido si los restantes resultan de limitadas prestaciones, mermando la calidad total ofrecida. Lección No. 6 DISPONIBILIDAD DEL SERVICIO La disponibilidad del servicio esta sujeto al contrato de servicio entre usuario y red. En las redes ATM las comunicaciones son orientadas a la conexión y en tiempo de establecimiento los usuarios definen el QoS que desean de la red y especifican los parámetros de tráfico, por medio de lo que se denomina el Descriptor de Trafico de la Fuente. La red en este momento ejecuta sus mecanismos de CAC (Call Admission Control) para buscar una ruta a través de la red que pueda soportar la nueva conexión sin alterar los objetivos de QoS de las ya establecidas. El contrato de servicio es un acuerdo explicito por el cual un usuario solicita de la red que se le garantice un objetivo de calidad de servicio (definido por unas cotas para ciertos parámetros de QoS) y se compromete, por su parte, a garantizar por

18 su parte un perfil de trafico acorde con el Descriptor de Trafico de la Fuente, durante el tiempo que dure la conexión. Por su parte, la red solicita del usuario que se le garantice el mantenimiento del perfil de tráfico declarado a través del Descriptor de Trafico de la Fuente y se compromete, por su parte, a garantizar el objetivo de calidad de servicio solicitado por el usuario. Lección No. 7 TRAFICO TELEFONICO La intensidad de tráfico es una magnitud sin dimensión cuya unidad es el Erlang (1 Erl equivale al 100% del tiempo ocupado), e indica el promedio de ocupación de una línea telefónica. Se denomina carga a la intensidad de tráfico cursado. Fue A.Erlang ( ) quien describió originalmente la teoría de tráfico telefónico. La medición de tráfico permite dimensionar los "troncales" de unión entre centrales; es decir, determinar el número de canales necesarios para absorber dicho tráfico. La ocupación de una línea puede dar lugar a un desborde (una comunicación debe ser procesada por otro grupo de salida) y una demora (la demanda de comunicación no se realiza de inmediato). Se obtiene de esta forma la intensidad de tráfico rechazado, desbordado y perdido (tráfico rechazado sin posibilidad de espera). Se entiende por bloqueo al estado en que es imposible el establecimiento de una nueva comunicación, dando lugar a un tráfico rechazado con demora o perdido. Se denomina accesibilidad al rendimiento de un grupo desde una línea de entrada a través de la red de conmutación. Se dice que existe una accesibilidad completa cuando el valor es igual al número de líneas de salida y permanece constante. Si este valor es inferior se denomina accesibilidad limitada. En este último caso existe una concentración de líneas. El tráfico dispone de una distribución estadística variable. En esta distribución se distingue la hora cargada cuando se tiene el máximo de tráfico. En los modelos de tráfico se supone que el ingreso de llamadas responde a una distribución exponencial en el tiempo. El tiempo de ocupación también se supone con distribución exponencial. La calidad de tráfico se determina en términos de probabilidad de pérdida de una ocupación y la distribución de tiempo de espera. Gestión de tráfico y Congestión El flujo de tráfico a través de una central se define como el producto del número de llamadas y su duración promedio durante un periodo de observación de una hora, es decir: A = CT Donde: A: Flujo de trafico.

19 C: No. De llamadas originadas en una hora T: Tiempo promedio de llamada La intensidad de tráfico es el flujo de tráfico expresado en horas llamadas, y representa el número promedio de llamadas simultáneas. La densidad de tráfico representa el número de llamadas simultáneas en un instante dado. Básicamente cuando se habla de control de trafico se hace referencia al conjunto de mecanismos que la red tiene disponible para evitar condiciones de congestión, y al conjunto de acciones que resultad del uso de éstos mecanismos. Mientras que cuando se habla del control de la congestión, se refiere al conjunto de acciones que realiza la red para minimizar la intensidad, propagación y duración de la congestión. La congestión puede ser causada por fluctuaciones estadísticas imprevisibles de los flujos de tráfico o por condiciones anómalas dentro de la red. En condiciones de funcionamiento normal, se pueden producir perdidas de células por desbordamientos de los buffers en los conmutadores. Los mecanismos que se han definido para la gestión de tráfico se pueden dividir en dos clases: 1. Los mecanismos de control de trafico 2. Los mecanismos de control de la congestión 1. Mecanismos de control de trafico 1. Gestión de los recursos mediante el concepto de camino virtual (VP). Hay dos tipos de control sobre los VPs que son fundamentales en la red ATM: El control de rutas, y el control de ancho de banda. El primero permite seleccionar el conjunto de nodos intermedios que serán atravesados por un VP. A priori, el criterio para realizar dicha selección se basa en factores como la minimización de la longitud de la ruta o la distribución del tráfico sobre los recursos de transmisión y conmutación. El segundo permite ajustar las pequeñas variaciones del tráfico en la red, reasignando los anchos de banda asignados para cada VP. 2. Control de admisión de llamadas (CAC) Es el conjunto de acciones realizadas por la red durante la fase de establecimiento de la conexión para decidir si es aceptable el establecimiento de un nuevo VP (Camino Virtual). El encaminamiento es parte de las acciones de CAC. 3. Verificación de la conformidad del perfil de trafico (UPC/NPC) El control de los parámetros de tráfico (Usage/Network Parameter Control UPC/NPC) se define como el conjunto de acciones realizadas por la red para

20 monitorizar y controlar el tráfico ofrecido en el interfaz de acceso del usuario o el proveniente de otra red. 4. Tratamiento diferenciado de las células según su prioridad El control de prioridad son las funciones que permiten diferenciar el trato que la red ofrece a distintas células, en función de que éstas deseen un trato específico en el tiempo, en el espacio o ambos. 5. Conformación de trafico (traffic shaping) Permiten asegurar que el perfil del tráfico de una VCP/VCC que entrara a la red corresponde con el perfil de tráfico definido en el contrato de servicio. Dado que el trafico generado por una VPC/VCC será monitorizado por las funciones UPC/NPC, las funciones de conformación de trafico permiten minimizar el numero de células que la red marcara/descartara por no ser conformes. 6. Gestión rápida de recursos 7. Los mecanismos de control de la congestión 8. Descarte selectivo de células Permite realizar una eliminación inteligente de las células basándose en el campo CLP (Cell Loss Priority) de la cabecera de la célula, de forma que las células marcadas con CLP=1 serán las primeras en ser descartadas. Este mecanismo es necesario por ejemplo cuando el ancho de banda equivalente de un agregado de trafico es sobrepasado, aquí el conmutador debe poseer mecanismos que le permitan eliminar rápidamente las células sobrantes. 9. Indicación explicita de congestión hacia adelante. (Explicit Forward Congestion Indication EFCI). Este mecanismo puede ser usado por los sistemas de control de flujo reactive, como por ejemplo el utilizado en la clase de servicio ABR.

21 Capítulo No. 3: INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES INTRODUCCIÓN: La tecnología avanza a pasos acelerados tanto en velocidad de procesamiento, aumento de la capacidad de almacenaje como en la convergencia de servicios. Luego resulta no solo interesante sino también fundamental que el Ingeniero reconozca las tendencias y los servicios avanzados de telecomunicaciones Lección No. 8 Evolución tecnológica En una red de conmutación de paquetes sin conexión, cada paquete viaja de un dispositivo de encaminamiento al siguiente en su camino hacia el destino, tomándose la decisión sobre el próximo salto que debe dar el paquete de forma independiente en cada dispositivo de encaminamiento. Cuando el dispositivo de encaminamiento recibe un paquete, analiza su cabecera y, a partir de ella y de la información que contienen sus tablas de encaminamiento (actualizado y coordinado con los restantes dispositivos mediante protocolos a propósito para ello), elige el siguiente salto de salida para ese paquete. De esta manera decidir el salto siguiente en la ruta del paquete puede considerarse un proceso en dos etapas: 1. Inicialmente se clasifica el total de posibles paquetes en un conjunto de clases de equivalencias de envío (FEC, Forwarding Equivlaenci Classes ). 2. Se asigna a cada clase de equivalencia el valor del nuevo salto. Este proceso se repite en cada dispositivo de encaminamiento. En los dispositivos de encaminamiento convencionales, la asignación de canales de equivalencia de envío a un paquete suele basarse en un único criterio, que es su dirección de destino. Esta simplicidad en la actuación de los dispositivos de almacenamiento, que ha favorecido el desarrollo de internet, viene acompañada de ciertas limitaciones: 1. La velocidad de operación de los dispositivos de encaminamiento se ve reducida a causa del tiempo empleado en la toma de decisiones. 2. En ocasiones, resulta deseable forzar a que un paquete siga una ruta determinada, elegida explícitamente cuando el paquete entra en la red y no por la propia dinámica de los algoritmos de encaminamiento. Esta decisión, que puede formar parte de la ingeniería del tráfico, se ve dificultada en los procedimientos de encaminamiento habituales, en los cuales el criterio que

22 gobierna la elección del enlace de salida es exclusivamente la dirección de destino contenida en el paquete. En el ángulo opuesto se encuentran las arquitecturas orientadas a la conexión, cuyo atractivo reside en que la información de estado que se precisa almacenar en cada elemento de red a lo largo de la conexión permite la provisión de servicios no factibles en un esquema puramente sin conexión. Por ejemplo, ciertas opciones relativas a la calidad de servicio aplicable a los paquetes son mucho más sencillas de implementar porque los datos que viajan a lo largo de una conexión específica pueden ser tratados de manera similar, sin necesidad de realizar un examen individual de cada uno de los paquetes. Debido a las razones aludidas, resulta frecuente que tecnologías de conmutación que operan en los niveles físicos o de enlace de datos y que son orientadas a la conexión, como por ejemplo ATM o retransmisión de tramas (FR, Frame Relay ), sirvan como infraestructura para una red basada en datagramas. En esencia este tipo de técnicas, conocidas en conjunto como conmutación IP, se fundamentan en la asociación de la dirección de subred IP a un identificador mas corto el identificador de camino/circuito virtual en ATM o el identificador de la conexión de enlace de datos en FR-, que en adelante se utiliza para encaminar los paquetes a través de una red conmutada orientada a la conexión. Así, por ejemplo, cuando se transportan paquetes IP sobre ATM se aprovecha la mayor eficacia y rapidez del proceso de conmutación de celdas. No obstante, la separación existente entre las capas orientadas a la conexión y las capas superiores, sin conexión, dificulta que se aprovechen al máximo las ventajas de las tecnologías de red orientadas a la conexión. En el caso de IP sobre ATM, un requisito primordial es el almacenamiento de información de estado que relacione cada circuito virtual con la correspondiente dirección IP. Esta condición se vuelve mas problemática a medida que se aproxima el núcleo de la red, donde confluye el tráfico destinado a múltiples direcciones IP, causando que aumente considerablemente la información de estado que debe mantenerse. A este respecto caben dos opciones: la primera, conservar en el núcleo los mismos circuitos virtuales independientes para cada dirección IP, con lo cual crece el numero de entradas en las tablas de estado. La segunda alternativa consiste en multiplexar la multitud de circuitos virtuales de baja capacidad existentes en la periferia de la red en un número mas reducido de circuitos virtuales, pero de mayor capacidad, en el núcleo de la red. Ahora bien, sigue vigente la necesidad de almacenar información: esta vez, la relación entre cada circuito virtual multiplexado y el circuito virtual que lo contiene. Estas dificultades se solventan en IP empleando un esquema de encaminamiento jerárquico, basado en agregar rutas y representarlas mediante los prefijos de las correspondientes direcciones. Dicha capacidad se pierde al convertir las

23 direcciones IP a circuitos virtuales, ya que ATM posee una estructura de direccionamiento inherentemente plana que no admite esta clase de solución. La concepción de la arquitectura MPLS ( Multiprotocol Label Switching ) es distintas: esencialmente, trata de superponer conceptos orientados a la conexión sobre una tecnología no orientada a la conexión. Ello le confiere superioridad frente a otras alternativas en diversas facetas, entre otras la posibilidad de aplicar un esquema de encaminamiento jerárquico. Lección No. 9 MPLS Básicamente, lo que ofrece MPLS es un plano de control de tráfico para conmutadores IP, combinando el propio encaminamiento IP con el reenvío de paquetes basado en etiquetas, permitiendo así aumentar las prestaciones del conmutador y mantener la escalabilidad del sistema, debido al mantenimiento de la función de encaminamiento IP estándar. Además, en MPLS se separan claramente los niveles de reenvío de paquetes etiquetados del de los paquetes IP sin etiquetar, así como a su vez, de los mecanismos de gestión y distribución de etiquetas, permitiendo crear así lo que se ha venido a llamar una técnica de conmutación híbrida (a medio camino entre la conmutación de paquetes -no orientada a conexión- y la conmutación de circuitos técnica orientada a conexión- ). Para ello, MPLS introduce una etiqueta de longitud fija como cabecera a cada paquete IP encaminado, permitiendo la construcción de encaminadores IP que funcionan, dependiendo del paquete que les llegue, como encaminadores estándar IP (cuando los paquetes no van etiquetados) o como conmutadores de paquetes IP (cuando sí están etiquetados). Al reducir las tablas de encaminamiento (ahora basadas en etiquetas, en lugar de direcciones IP) y no tener que inspeccionar las cabeceras IP, el encaminador se convierte en un sistema mucho más eficiente, ya que además se le libera de las tareas de modificación de los campos de la cabecera IP de cada paquete encaminado. El modelo MPLS introduce las siguientes modificaciones en el proceso de encaminamiento tradicional: 1. La asignación de un paquete a una FEC5 particular tiene lugar una sola vez, cuando el paquete entra en la red. La FEC a la que es asignado el paquete se codifica como un valor de longitud fija y corta, denominado etiqueta, que el dispositivo de encaminamiento de entrada en la red añade al paquete. 2. En los saltos siguientes, la decisión sobre el encaminamiento del paquete se realiza basándose en el valor de esta etiqueta. La etiqueta se utiliza como un índice a una tabla en la cual se especifica el nuevo salto que experimentara el paquete y la nueva etiqueta que reemplazara a la anterior. Una vez que un

24 paquete ha sido asignado a un FEC, ya no se requiere ningún análisis de su cabecera en los dispositivos de encaminamiento posteriores. De este modo, el camino seguido por un paquete en la red se especifica mediante una secuencia de etiquetas y es denominado camino conmutado mediante etiquetas (LSP, Label Switching Path ). Los LSP operan en un solo sentido de transmisión. Un dispositivo de encaminamiento que es capaz de ejecutar el protocolo MPLS se denomina dispositivo de encaminamiento de conmutación mediante etiquetas (LSR, Label Switched Router ). Un conjunto contiguo de dispositivos de encaminamiento LSR que se encuentran bajo la misma administración se denomina dominio MPLS. La etiqueta contenida en cada paquete es eliminada por el último LSR a la salida del dominio MPLS. Se contempla además, la posibilidad de que los paquetes MPLS transporten varias etiquetas, apiladas según una disciplina FIFO (First in First out). La decisión sobre el envío del paquete se basa en la etiqueta que ocupa el lugar más alto en la pila. Cuando esta etiqueta es eliminada a la salida del correspondiente dominio MPLS, entra en vigencia la etiqueta que ocupa el lugar por debajo de ella en la pila. Desde el punto de vista del modelo de referencia OSI, el protocolo MPLS se encontraría entre la capa de nivel de enlace de datos y la capa de red. En consecuencia, la etiqueta puede utilizar un campo de cabecera ya existente en la cabecera de nivel de enlace de datos o bien insertarse entre las cabeceras de nivel de enlace de datos y de nivel de red. Por otra parte, si bien el protocolo de nivel de red generalmente considerado IP, podría ser otro cualquiera, de ahí el calificativo de multiprotocolo. 5 FEC es un conjunto de paquetes que comparten unas mismas características para su transporte. Un aspecto esencial de la arquitectura MPLS es su soporte a la provisión de calidades de servicio diferenciadas en Internet. La distinción entre las clases de servicio puede efectuarse en dos niveles. En primer lugar, las cabeceras MPLS contienen un campo denominado clase de servicio (CoS), que permite seleccionar diferentes clases de servicio para paquetes que llevan la misma etiqueta. Una provisión de servicios de resolución mas fina consiste en ignorar el citado campo CoS y emplear etiquetas distintas para cada clase de servicio que se desea suministrar; es decir, la etiqueta representa tanto la clase de equivalencia FEC como la clase de servicio.

25 Lección No. 10 Selección de una ruta y distribución de etiquetas Respecto a los procedimientos para seleccionar una ruta y asignación de etiquetas para una clase de equivalencia de envío particular, se tienen estas opciones: 1. La creación del camino puede venir gobernada por la topología de la red, siendo asignadas las etiquetas como parte del proceso habitual de encaminamiento del tráfico. La conmutación mediante etiquetas se aplica desde ese momento a todo el tráfico que recorre dicho camino. 2. El establecimiento del camino atiende a una solicitud explicita relacionada con un flujo individual, para el cual se requiere una ruta especifica. 3. La elección de una ruta explicita MPLS puede constituir parte de un proceso de ingeniería del trafico; por ejemplo, es posible instaurar caminos conmutados explícitos para agregados de trafico en la red central. 4. Finalmente la asignación de etiquetas puede estar determinada por los datos, la llegada de datos que son identificados como pertenecientes a un flujo persistente activa automáticamente la asignación de una etiqueta al flujo. El establecimiento de un camino de conmutación mediante etiquetas se denomina distribución de etiquetas. MPLS no asume un único mecanismo para esto, analiza métodos entre los cuales escoge el que mejor se adapte a las características del camino conmutado. Entre los disponibles se tiene: 1. Cuando las etiquetas se asocian a determinadas rutas obtenidas a partir de la topología de la red y tras aplicar los algoritmos de encaminamiento convencionales, la distribución de etiquetas puede formar parte integrante de dichos protocolos de encaminamiento. En un protocolo de encaminamiento habitual, se computa el camino mas corto para cada destino desde una fuente determinada. El conjunto de estos caminos admite una representación arborescente. Al enlace hacia un destino determinado se adjudica una etiqueta, comenzando desde las hojas hacia la raíz del árbol. En los puntos donde convergen las ramas, las etiquetas se combinan, de esta forma es el nodo receptor quien asigna la etiqueta. 2. En el caso de que las etiquetas se asignen a paquetes de un flujo especifico, cabe efectuar la distribución mediante un protocolo de reserva de recursos. Por ejemplo, el protocolo de reserva de recursos RSVP puede extenderse para incorporar la capacidad de establecer caminos conmutados mediante etiquetas.

26 3. Una tercera posibilidad contempla el empleo de protocolos especialmente concebidos para el soporte de rutas explicitas. Uno de estos protocolos es CR- LDP ( Constraint-based Routing Label Distribution Protocol ) o protocolo de distribución de etiquetas con encaminamiento basado en restricciones. Este protocolo se diferencia de LDP en que es el emisor quien escoge explícitamente la ruta que deben seguir los paquetes y quien le adjudica una etiqueta. Lección No. 11 GMPLS Para ejercer control con el nivel óptico, GMPLS (Generalized MPLS) extiende el concepto de plano de control para abarcar los dominios de MPLS tales como SONET/SDH, ATM y Gigabit Ethernet. GMPLS es un paradigma de plano de control multipropósito que soporta no solamente dispositivos que realicen conmutación de paquetes, sino también dispositivos que realicen conmutación en el dominio del tiempo (TDM), longitud de onda (Lambda) y espacio (Fibra/Puerto). El plano de control GMPLS permite un control total de los dispositivos de red. Dicho plano proporciona las siguientes funciones: - Descubrimiento de vecinos (Neighbor Discovery): Con el fin de poder gestionar la red de manera integral, la red GMPLS debe conocer todos los dispositivos que la conforman. Para descubrir los dispositivos y negociar sus funciones, utiliza un nuevo protocolo conocido como LMP (Link Management Protocol). - Distribución del estado de los enlaces (Dissemination of Link Status): La información sobre el estado de la red (operación) se distribuye a través de protocolos de encaminamiento, tales como OSPF o IS-IS modificados. - Gestión del estado de la tipología (Typology State Management): Los protocolos OSPF e IS-IS, pueden ser usados para controlar y gestionar la tipología del estado del enlace. Gestión de trayecto (Path Management): Para establecer los trayectos extremo a extremo puede usar LDP, CR-LDP o RSVP. - Gestión del Enlace (Link Management): En GMPLS se requiere tener capacidad para establecer y agregar canales ópticos. LMP extiende las funciones de MPLS en el plano óptico donde la construcción de los enlaces mejora la escalabilidad. - Protección y Recuperación ( Protection and Recovery): En GMPLS en lugar de tener un anillo de respaldo (backup) para el anillo primario como mecanismo de protección, la red crea una red en malla que permite tener diferentes caminos alternos.

27 Lección No. 12 Capacidades de Conmutación en GMPLS GMPLS generaliza a MPLS en el sentido que define etiquetas para conmutar diversos tipos de tráfico de capas 1, 2 o 3. Los nodos GMPLS pueden tener enlaces con una o más de las siguientes capacidades de conmutación. 1. PSC: Packet-Switched Capable. Procesan tráfico de acuerdo a los límites de los paquetes, celdas, tramas. Pueden enviar datos basándose en el contenido de la cabecera de paquete. Los LSP s son conmutados entre dos dispositivos basados en paquetes, tales como encaminadores o conmutadores ATM. 2. L2SC: Layer-2 Switched Capable. Estas capacidades reconocen los límites de tramas/celdas y pueden enviar datos basándose en el contenido de la cabecera de las tramas/celdas. 3. TDM: Time-Division Multiplex Switched Capable. Procesan el tráfico basándose en la ranura temporal de los datos dentro de un ciclo de repetición. Los LSP s son conmutados entre dos dispositivos TDM, tales como Multiplexores Add/Drop SONET/SDH. 4. LSC: Lambda-Switched Capable. Procesan el tráfico basándose en la longitud de onda sobre la que se reciben los datos. Los LSP s son conmutados entre dos dispositivos DWDM, tales como OXC s que operan a nivel de longitudes de onda individuales. 5. FSC: Fiber-Switched Capable. Procesan el tráfico basándose en la interfaz física en que se reciben los datos (Fibra Óptica/puerto). Los LSP s son conmutados entre dos dispositivos basados en fibra, tales como OXC s que operan a nivel de fibras individuales. Genéricamente todas las diversas clases de circuitos que se pueden establecer entre dos capacidades de conmutación del mismo tipo reciben el nombre de LSPs. Un LSP debe iniciar y terminar sobre enlaces con la misma capacidad de conmutación (interfaces del mismo tipo). Un LSP puede anidarse dentro de otro creándose una jerarquía de LSPs. Lección No. 13 Señalización generalizada La señalización GMPLS extiende ciertas funciones básicas de los protocolos de señalización RSVP-TE y CR-LDP y en algunos casos añade unas nuevas. Estos cambios afectan las propiedades básicas de los LSP s respecto a cómo se solicitan y comunican las etiquetas, a la naturaleza unidireccional de los LSP s, a cómo se propagan los errores y a la información proporcionada para sincronizar la entrada y la salida. La especificación de la señalización GMPLS se compone de tres partes: 1. Una descripción de la funcionalidad de la señalización.

28 2. Extensiones RSVP-TE. 3. Extensiones CR_LDP. La señalización GMPLS define sobre MPLS-TE los siguientes bloques constructivos: 1. un nuevo formato genérico de solicitud de etiqueta. 2. Etiquetas para las interfaces TDM, LSC y FSC llamada Etiqueta Generalizada. 3. Soporte para la conmutación de una banda de longitudes de onda. 4. Sugerencia de etiqueta por el canal ascendente con propósitos de optimización. 5. Restricción de etiquetas por el canal ascendente para soportar restricciones ópticas. 6. Establecimiento de LSP s bidireccionales con resolución de contiendas. 7. Extensiones para la rápida notificación de fallos. 8. Información de protección, centrándose realmente en la protección del enlace más indicación de LSP primario y secundario. 9. Enrutamiento explícito con control explícito de etiquetas para un grado de control fino. 10. Parámetros específicos de tráfico por tecnología. 11. Manejo del estado administrativo del enlace. Lección No. 14 Protección del enlace La información de protección se transporta en un nuevo objeto/tlv (Time, Length, Value) de la opcional (Protection Information). Este objeto indica la clase de protección deseada del enlace. Si se solicita un tipo particular de protección (1+1,1:N,...), sólo se procesa la petición de conexión si se puede garantizar dicha protección. GMPLS anuncia las posibilidades de protección de un enlace en los protocolos de enrutamiento. El algoritmo de cálculo del camino utiliza esta información para calcular los caminos y establecer un LSP. La información de protección también indica si el LSP es primario o secundario. Un LSP secundario es un backup para el LSP primario. Actualmente hay definidos seis tipos de indicadores individuales de protección de enlace, los cuales también se pueden combinar, estos son: mejorado, dedicado 1+1, dedicado 1:1, compartido, no protegido, tráfico extra. 1. Mejorado (enhanced): Indica que se debe utilizar un esquema de protección más fiable que el esquema dedicado Dedicado 1+1: Indica que se debe utilizar un esquema de protección dedicado del nivel de enlace. 3. Dedicado 1:1: Significa que se debe utilizar un esquema de protección del nivel de enlace dedicado 1:1, estos es protección 1:1, podría ser usada para soportar el LSP.

29 4. Compartido (Shared): Indica que se debe utilizar un esquema de protección compartido del nivel de enlace, tal como protección 1:N, puede se utilizado para soportar el LSP. 5. No protegido: Indica que el LSP no podría utilizar ningún esquema de protección del nivel de enlace. 6. Tráfico Extra (Extra Traffic): Significa que el LSP podría utilizar enlaces que están destinados a proteger otro tráfico de alta prioridad. Dichos LSP s pueden ser apropiados (preemted) cuando los enlaces que transportan tráfico de alta prioridad fallan. Lección No. 15 APLICACIONES Los sectores que más provecho pueden sacar de MPLS, son los proveedores de servicio (carriers), las grandes empresas e instituciones gubernamentales (o sea, las grandes redes). Algunas empresas medianas pueden contratar un servicio de VPNs, basado en MPLS de algún proveedor de servicio. Los usos más importantes son: 1. MPLS-VPN Con MPLS pueden realizarse robustas VPNs, más escalables y menos costosas que otras alternativas como IPSec, ATM o frame relay; y además agrega QoS. 2. Ingeniería de tráfico / QoS / Congestión Puede ser utilizado para: 1. Maximizar la utilización de los enlaces y los nodos 2. Garantizar el nivel de delay (respetar los SLAs) 3. Minimizar el impacto de las fallaslos principales protocolos para realizar ingeniería de tráfico con MPLS son CR-LDP y RSVP-TE. Cuando se pensó la conmutación basada en etiquetas, se creía que podía ser mucho más rápida que la basada en los encabezados IP, ya que requiere menos procesamiento y es posible implementarla en hardware; pero el desarrollo de algunas tecnologías como los circuitos ASIC, o la conmutación basada en TCAM y CAM, han hecho posible que la conmutación basada en IP pueda ser tan rápida como la basada en etiquetas. 1. Las VPN basadas en MPLS suelen quedar confinadas a un único proveedor de servicio. 2. Una alternativa a MPLS es L2TPv3, aunque todavía está en borradores.

30 ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD No Realice una investigación de nuevas redes de acceso para los servicios de telecomunicaciones. 2. Que es una METRORED? 3. Explique el funcionamiento de una red GPON 4. Describa el funcionamiento del servicio triple-play, identifique y explique cada tipo de red que hace uso el servicio. 5. Investigue sobre las tendencias del mercado, en cuanto a los siguientes conceptos: UMTS, WiMax, GPRS, ATM, FRAME RELAY, CONVERGENCIA. 6. Realice una descripción de los anteriores conceptos. 7. Describa el concepto: GigaEthernet, los servicios, el transporte y su tendencia.

31 8. FUENTES DOCUMENTALES DE LA UNIDAD 3 BREVE GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP Acrónimos ATM Asynchronous Transfer Mode (Modo de Transferencia Asíncrona) CCITT Consultative Committee for International Telegraph and Telephone (Comité Consultivo Internacional de Telefonía y Telegrafía) CPE Customer Premises Equipment (Equipo en Instalaciones de Cliente) CTI Computer Telephony Integration (Integración Ordenador- Telefonía) DiffServ Differentiated Services Internet QoS model (modelo de Calidad de Servicio en Internet basado en Servicios Diferenciados) DNS Domain Name System (Sistema de Nombres de Dominio) E.164 Recomendación de la ITU-T para la numeración telefónica internacional, eespecialmente para ISDN, BISDN y SMDS. ENUM Telephone Number Mapping (Integración de Números de Teléfono en DNS) FDM Frequency Division Multiplexing (Multiplexado por División de Frecuencia) FoIP Fax over IP (Fax sobre IP) H.323 Estándar de la ITU-T para voz y videoconferencia interactiva en tiempo real en redes de área local, LAN, e Internet. IETF Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de Internet) IGMP Internet Group Management Protocol (Protocolo de Gestión de Grupos en Internet) IN Intelligent Network (Red Inteligente) IntServ Integrated Services Internet QoS model (modelo de Calidad de Servicio en Servicios Integrados de Internet) IP Internet Protocol (Protocolo Internet) IP Multicast Extensión del Protocolo Internet para dar soporte a comunicaciones multidifusión IPBX Internet Protocol Private Branch Exchange (Centralita Privada basada en IP) IPSec IP Security (Protocolo de Seguridad IP) ISDN Integrated Services Data Network (Red Digital de Servicios Integrados, RDSI) ISP Internet Service Provider (Proveedor de Servicios Internet, PSI) ITSP Internet Telephony Service Provider (Proveedor de Servicios de Telefonía Internet, PSTI) ITU-T International Telecommunications Union - Telecommunications (Unión Internacional de Telecomunicaciones LDP Label Distribution Protocol (Protocolo de Distribución de Etiquetas) LSR Label Switching Router (Encaminador de Conmutación de Etiquetas) MBONE Multicast Backbone (Red Troncal de Multidifusión)

32 MCU Multipoint Control Unit (Unidad de Control Multipunto) MEGACO Media Gateway Control (Control de Pasarela de Medios) MGCP Media Gateway Control Protocol (Protocolo de Control de Pasarela de Medios) MOS Mean Opinion Score (Nota Media de Resultado de Opinión) MPLS Multiprotocol Label Switching (Conmutación de Etiquetas Multiprotocolo) OLR Overall Loudness Rating (Índice de Sonoridad Global) PBX Private Branch Exchange (Centralita Telefónica Privada) PHB Per Hop Behaviour (Comportamiento por Salto) PoP Point of Presence (Punto de Presencia) POTS Plain Old Telephone Service (Servicio Telefónico Tradicional) PPP Point to Point Protocol (Protocolo Punto a Punto) PSTN Public Switched Telephone Network (Red de Telefonía Conmutada Pública) QoS Quality of Service (Calidad de Servicio) RAS Registration, Authentication and Status (Registro, Autentificación y Estado) RSVP Reservation Protocol (Protocolo de Reserva) RTCP Real Time Control Protocol (Protocolo de Control de Tiempo Real) RTP Real Time Protocol (Protocolo de Tiempo Real) SAP Session Annunciation Protocol (Protocolo de Anuncio de Sesión) SCN Switched Circuit Network (Red de Circuitos Conmutados) SDP Session Description Protocol (Protocolo de Descripción de Sesión) SIP Session Initiation Protocol (Protocolo de Inicio de Sesión) SLA Service Level Agreement (Acuerdo de Nivel de Servicio) SS7 Signalling System Number 7 (Sistemas de Señales número 7) STMR Side Tone Masking Rating (Índice de Enmascaramiento para el Efecto Local) TCP Transmission Control Protocol (Protocolo de Control de Transmisión) TDM Time Division Multiplexing (Multiplexado por División de Tiempo) TIPHON Telecommunications and Internet Protocol Harmonization Over Networks (Armonización de Protocolos de Redes de Telecomunicación e Internet) UDP User Datagram Protocol (Protocolo de Datagramas de Usuario) UMTS Universal Mobile Telephone System (Sistema Universal de Telecomunicaciones Móviles) VLAN Virtual Local Area Network (Red de Área Local Virtual) VPN Virtual Private Network (Red Privada Virtual) xdsl Cualquiera de las tecnologías de Líneas de SuscripciónDigital (por ejemplo, ADSL)

33 TÉRMINOS Circuit Switching (conmutación de circuitos). Técnica de comunicación en la que se establece un canal (o circuito dedicado) durante toda la duración de la comunicación. La red de conmutación de circuitos más ubicua es la red telefónica, que asigna recursos de comunicaciones (sean segmentos de cable, «ranuras» de tiempo o frecuencias) dedicados para cada llamada telefónica. Codec (Codec). Algoritmo software usado para comprimir/ descomprimir señales de voz o audio. Se caracterizan por varios parámetros como la cantidad de bits, el tamaño de la trama (frame), los retardos de proceso, etc. Algunos ejemplos de codecs típicos son G.711, G.723.1, G.729 o G.726. Extranet (Extranet). Red que permite a una empresa compartir información contenida en su Intranet con otras empresas y con sus clientes. Las extranets transmiten información a través de Internet y por ello incorporan mecanismos de seguridad para proteger los datos. Gatekeeper (portero). Entidad de red H.323 que proporciona traducción de direcciones y controla el acceso a la red de los terminales, pasarelas y MCUs H.323. Puede proporcionar otros servicios como la localización de pasarelas. Gateway (Pasarela). Dispositivo empleado para conectar redes que usan diferentes protocolos de comunicación de forma que la información puede pasar de una a otra. En VoIP existen dos tipos principales de pasarelas: la Pasarela de Medios (Media Gateways), para la conversión de datos (voz), y la Pasarela de Señalización (Signalling Gateway), para convertir información de señalización. impairments (defectos). Efectos que degradan la calidad de la voz cuando se transmite a través de una red. Los defectos típicos los causan el ruido, el retardo el eco o la pérdida de paquetes. Intranet (Intranet). Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet. IP Telephony (Telefonía Internet). Ver «Voice over IP» Jitter (variación de retardo). Es un término que se refiere al nivel de variación de retado que introduce una red. Una red con variación 0 tarda exactamente lo mismo en transferir cada paquete de información, mientras que una red con variación de retardo alta tarda mucho más tiempo en entregar algunos paquetes que en entregar otros. La variación de retardo es importante cuando seenvía audio o video, que deben llegar a intervalos regulares si se quieren evitar desajustes o sonidos inintelegibles.

34 Packet Switching (conmutación de paquetes). Técnica de conmutación en la cual los mensajes se dividen en paquetes antes de su envío. A continuación, cada paquete se transmite de forma individual y puede incluso seguir rutas diferentes hasta su destino. Una vez que los paquetes llegan a éste se agrupan para reconstruir el mensaje original. Router (encaminador, enrutador). Dispositivo que distribuye tráfico entre redes. La decisión sobre a donde enviar los datos se realiza en base a información de nivel de red y tablas de direccionamiento. Es el nodo básico de una red IP. Softswitch (conmutación por software). Programa que realiza las funciones de un conmutador telefónico y sustituye a éste al emular muchas de sus funciones de dirigir el tráfico de voz, pero además añade la flexibilidad y las prestaciones propias del tráfico de paquetes. VoIP, Voice over IP (Voz sobre IP). Método de envío de voz por redes de conmutación de paquetes utilizando TCP/IP, tales como Internet.

35 ANEXO No. A PRINCIPIOS GENERALES DE MODULACIÓN Y CODIFICACIÓN A.1. Traslación de Frecuencia A.2. Modulación A.3. Modulación de Amplitud A.4. Bandas laterales A.5. Modulación de frecuencia A.6. Conceptos Generales Sobre MIC (PCM) A.7. Codificación A.8. Multiplexación A.9. Ventajas y desventajas de los sistemas MIC A.1 TRASLACION DE FRECUENCIA La traslación del espectro en la frecuencia o mezcla consiste en la multiplicación de la señal en banda base por una señal SENO o COSENO. Aplicable tanto en el transmisor (modulador) como en recepción (demodulador coherente). La modulación lineal es principalmente una traslación de frecuencia directa del espectro del mensaje. La demodulación o detección, es el proceso en el receptor por medio del cual se recupera el mensaje de la onda modulada. Por lo que para la modulación lineal en general, el proceso de detección o demodulación es en forma básica uno de los casos de traslación de frecuencia a valores menores. En una traslación de frecuencia se puede ver que si los espectros se desplazan hacia abajo en frecuencia en fc unidades (hacia arriba en fc unidades para las componentes de frecuencia negativa), se reproduce el espectro del mensaje original, más una posible componente de CD correspondiente a la portadora trasladada. La traslación de frecuencia, o conversión, se emplea también para desplazar una señal modulada a otra nueva frecuencia portadora (arriba o abajo) para amplificación o para algún otro procesamiento. Así, la traslación es una operación fundamental de los sistemas de modulación lineal e incluye la modulación y la detección como casos especiales. Para examinar la detección se debe analizar inicialmente el proceso general de la conversión de frecuencia. Conversión de frecuencia La conversión se efectúa, al menos en forma analítica, al multiplicar por una sinusoide. Considérese, por ejemplo, la onda de DSB x(t) cos ω1t. Multiplicando por cos ω2t se obtiene:

36 El producto está compuesto de las frecuencias suma y diferencia, f1 + f2 y f1 f2 cada una modulada por x(t). Suponiendo que f1 f2, la multiplicación ha trasladado el espectro de la señal a dos nuevas frecuencias portadoras. Con un filtraje apropiado, la señal se convierte a un valor mayor o a uno menor en frecuencia. Los dispositivos que realizan esta operación se denominan convertidores de frecuencia o mezcladores. La operación en si se designa como heterodinación o mezcla. Corrimiento de Espectro (Desplazamiento de Frecuencia) En radiocomunicaciones es muy habitual la necesidad de modificar la frecuencia portadora, como también sus consecuentes bandas laterales. Para efectuar este proceso se utilizan técnicas semejantes a las descritas anteriormente. Las señales moduladas se alimentan en la entrada "x" del multiplicador. Se conecta un oscilador (oscilador local) en la entrada "y", a este oscilador se lo ajusta en una frecuencia tal, que restada o sumada a la portadora modulada, dé la frecuencia deseada. Este es el procedimiento universalmente utilizado para obtener la frecuencia Intermedia en los receptores. Muchas veces en la practica los moduladores y demoduladores no solo emplean señales seno, también es posible emplear señales periódicas como las cuadradas. Además de la componente deseada (en ωc), aparecen términos en otras frecuencias (armónicos) que es necesario eliminar antes de transmitir. Se emplea un filtro Pasa Baja sintonizado (centrado) en ωc en el transmisor. En recepción el esquema no varía. A.2 MODULACION En un sistema de comunicaciones electrónico se transfiere información de un punto a otro usando circuitos electrónicos para la transmisión, recepción y procesamiento de la información. La información de la fuente puede ser analógica (continua) como la voz humana o digital (discreta) como números binarios. Figura A.1. Sistema de comunicaciones electrónico.

37 El transmisor acondiciona la señal mediante dispositivos electrónicos de manera que pueda ser transmitida en el medio de transmisión elegido. El transmisor tiene a su cargo la modulación de la señal. La modulación es el proceso por el cual se modifica un parámetro o una propiedad de cualquier señal (llamada portadora), y esta variación es proporcional a la información original. A la portadora se le pueden modificar su amplitud (AM), frecuencia (FM) o fase (PM). El medio de transmisión transporta las señales moduladas del transmisor al receptor. El receptor contiene los dispositivos electrónicos o circuitos que captan la señal del medio de transmisión, la demodula para recuperar su forma original y finalmente la manda al destino. Cuando hablamos de modulación se hace referencia al conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea, protegiéndola de posibles interferencias y ruidos. El objetivo de modular una señal es tener control sobre la misma. Figura A.2. Ejemplo de modulación.

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

2.2 Conmutación de circuitos ópticos (OCS)

2.2 Conmutación de circuitos ópticos (OCS) Evaluación de Arquitecturas de Red Híbridas OBS/OCS 23 2.2 Conmutación de circuitos ópticos (OCS) 2.2.1 Redes dinámicas de conmutación de circuitos ópticos Como se ha visto en el apartado 2.1.2 la conmutación

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont. Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1 SECCIÓN 7 SERVICIO ETHERNET VIRTUAL LINK 7.1 General 7.1.1 El Servicio Ethernet Virtual Link (Servicio EVL) es un servicio de data

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

1. Descripción y objetivos

1. Descripción y objetivos Pruebas 1 1. Descripción y objetivos Las pruebas son prácticas a realizar en diversos momentos de la vida del sistema de información para verificar: El correcto funcionamiento de los componentes del sistema.

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Página 1 de 5 SO ET De Wikipedia, la enciclopedia libre Synchronous Optical etwork (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. Tabla de contenidos 1 Orígenes

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Plan de tarificación. Redes telefónicas. Requisitos a cumplir por el plan.

Plan de tarificación. Redes telefónicas. Requisitos a cumplir por el plan. Redes telefónicas Plan de tarificación Plan de tarificación Requisitos a cumplir por el plan Métodos de tarificación Llamadas locales Llamadas a larga distancia Métodos de registro de llamadas Tarifas

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles