Introducción. 100 Mbps
|
|
- Luz Navarrete Peralta
- hace 8 años
- Vistas:
Transcripción
1 Transp. 1 Introducción Se llama congestión al exceso de tráfico en alguna parte de una red, que da lugar al exceso de demanda de algún recurso (ancho de banda, memoria, capacidad de procesamiento...) Síntomas: Aumentan los retardos y las pérdidas. F1 100 Mbps C 10 Mbps D F2 100 Mbps Una propiedad típica de la congestión es la realimentación, que hace que la situación empeore con el paso del tiempo, pues un nodo congestionado provocará con el tiempo la saturación de los que envían tráfico hacia él. La consecuencia final de la congestión, si ésta no es resuelta, es que los nodos entran en una situación de bloqueo. Ideal Capacidad máxima de la subred Tráfico entregado Asintótico Real Zona de trabajo Zona de riesgo Zona de congestión Bloqueo o Deadlock Tráfico ofrecido
2 Transp. 2 Consecuencias de la congestión Retardos: Trabajar cerca de la capacidad de los enlaces es ideal desde el punto de vista de la productividad, pero no lo es respecto al retardo. Se experimentan grandes retardos en una cola según la tasa de llegadas de paquetes se acerca a la capacidad del enlace. Pérdidas: Como los búferes no son de tamaño infinito el emisor debe realizar retransmisiones para compensar los paquetes perdidos debido al desbordamiento de los búferes. Desperdicio de recursos: Las retransmisiones innecesarias realizadas por el emisor en presencia de grandes retardos, que provocan que venzan los temporizadores de retransmisión antes de que lleguen los asentimientos, hacen que el ancho de banda de los enlaces se utilice para encaminar copias innecesarias de los paquetes. Cuando un paquete es desechado a lo largo de un camino, la capacidad de almacenamiento, procesamiento y transmisión que fue utilizada en cada uno de los nodos y enlaces anteriores, para encaminar ese paquete hasta el punto en el que es desechado, está siendo desperdiciada.
3 Transp. 3 Dinámica del control de la congestión Básicamente se distinguen dos tipos de mecanismos de control de congestión, atendiendo al momento en el que actúan: Preventivos: Mecanismos que pretenden prevenir la congestión, denominados de lazo abierto. Control de admisión: Se limita el número de usuarios o flujos. Monitotización: Se vigila que un flujo no exceda su cuota de tráfico. Regulación de tráfico: Se modifica el patrón de tráfico a la entrada de forma que sea más predicible. Ejemplo: Servicio CBR (Constant Bit Rate) en ATM. Reactivos: Mecanismos que intentan resolver el problema de la congestión cuando ésta aparece, denominados de lazo cerrado o con realimentación. Realimentación directa: Los nodos de conmutación avisan a los extremos cuando están congestionados o en peligro de congestión (envían paquetes especiales o marcan los paquetes de datos si no los van a descartar). Ejemplo: Servicio ABR (Available Bit Rate) en ATM. Realimentación indirecta: Los extremos infieren la presencia de congestión en la red basándose en las pérdidas o en los retardos. Ejemplo: Control de congestión en TCP.
4 Transp. 4 Regulación del tráfico Dado que una de las principales causas de la congestión es que el tráfico es a ráfagas, los mecanimos de regulación de tráfico fuerzan a las fuentes a transmitir de forma más predecible. En realidad, lo que se pretende es regular la tasa media y la variabilidad del tráfico de entrada a la red. Aunque esta regulación es más fácil de implementar con circuitos virtuales, puede aplicarse igualmente a redes de datagramas. A continuación se explican dos algoritmos para regular el tráfico de entrada: Leaky Bucket y Token Bucket. Algoritmo Leaky Bucket Cada fuente se conecta a la red a través de una interfaz que contiene un leaky bucket, es decir una cola finita, capaz de almacenar un máximo de C paquetes, de forma que cualquier paquete que llegue estando la cola llena será descartado. De esa cola se envían los paquetes a la red a una tasa constante de ρ pkt/s, independientemente de cuál sea la tasa de llegada al leaky bucket. Fuente flujo no regulado Bucket flujo regulado Red
5 Transp. 5 Regulación del tráfico Algoritmo Token Bucket El algoritmo Leaky Bucket fuerza a una tasa constante, independientemente de lo variable que sea el tráfico. Para muchas aplicaciones se prefiere, sin embargo, que para ráfagas cortas esa tasa pueda ser incrementada. Se necesita un algoritmo más flexible. En el algoritmo Token Bucket, se añade un bucket que contiene testigos (tokens), que son generados a una tasa de ρ testigos/s, hasta un máximo de C testigos, de forma que cada testigo da derecho a transmitir un paquete. Así, este algoritmo permite ahorrar testigos cuando no hay datos que transmitir, comportándose de la misma manera que Leaky Bucket cuando siempre hay datos para transmitir. Para una ráfaga de longitud S segundos, y si la tasa máxima de salida permitida es de M pkt/s, una ráfaga de salida contendrá como mucho C + ρ S paquetes. Por otro lado, el número de paquetes en una ráfaga a velocidad de salida máxima es M S. Por tanto, la duración máxima S máx de una ráfaga de salida será: C + ρ S máx = M S máx = S máx = C M ρ Para suavizar el tráfico de entrada a la red se puede combinar un Leaky Bucket (de tasa ρ (l) ) tras un Token Bucket (de tasa ρ (t) ), de forma que ρ (t) < ρ (l) < M.
6 Regulación del tráfico Leaky Bucket Fuente 1 MB cada segundo 25 MBps C = 1 MB ρ = 2 MBps Red flujo de entrada a la red no regulado 25 MBps 40 ms t (ms) flujo de entrada a la red regulado 2 MBps 500 ms t (ms)
7 Regulación del tráfico Token Bucket Fuente 1 MB cada segundo 25 MBps C = 250 KB M = 25 MBps ρ = 2 MBps Red S = C M ρ ms 25 MBps KB 364 ms 2 MBps KB flujo de entrada a la red regulado 25 MBps 2 MBps ms 375 ms t (ms)
8 Regulación del tráfico Token Bucket + Leaky Bucket Fuente 1 MB cada segundo 25 MBps C(t) = 500 KB Token Bucket ρ (t) = 2 MBps Leaky Bucket ρ (l) = 10 MBps Red S = C(t) ρ(l) ρ(t) 62.5 ms 10 MBps 625 KB ms 2 MBps 375 KB flujo de entrada a la red regulado 10 MBps 2 MBps 62.5 ms 250 ms t (ms)
9 Control de flujo en TCP Emisor Receptor TCP TCP LastByteWritten LastByteRead LastByteAck LastByteRcv LastByteSent NextByteExpected El emisor mantiene el tamaño de la ventana de recepción, RcvWindow, que determina la cantidad de paquetes pendientes de asentimiento que pueden circular por la red. Siendo RcvBuffer el tamaño del búfer de recepción, LastByteRead el último byte leído por la aplicación receptora y LastByteRcv el último byte que ha llegado al búfer del receptor, debe cumplirse: LastByteRcv LastByteRead RcvBuffer El tamaño de la ventana de recepción se hace igual a la cantidad de espacio libre en el búfer del receptor: RcvWindow = RcvBuffer (LastByteRcv LastByteRead) El receptor envía el tamaño de la ventana al emisor cada cierto tiempo. Siendo LastByteSent el último byte enviado por el emisor y LastByteAck el último byte asentido, el emisor debe garantizar: LastByteSent LastByteAcked RcvWindow
10 Transp. 6 Control de congestión en Internet En Internet, gran parte del peso de control de congestión recae en TCP. Internet inicialmente no tenía control de congestión en TCP, los paquetes eran enviados a máxima velocidad y en caso de pérdida por congestión volvían a ser retransmitidos al vencer la correspondiente temporización, produciendo más congestión. El control de congestión fue introducido a finales de los 90 por Van Jacobson. La idea es que cada fuente determine de cuánta capacidad dispone en la red, de forma que sepa cuántos paquetes puede transmitir en cada momento. Para ello se añade a la ventana de control de flujo, RcvWindow, la ventana de control de congestión, CongWindow, de forma que el número de paquetes pendientes de asentimiento en el emisor no puede exceder el mínimo de las dos ventanas, esto es: LastByteSend LastByteAcked mín [CongWindow, RcvWindow] Considerando una conexión para la que los retardos y las pérdidas sean despreciables, y siendo el tamaño del búfer del receptor suficientemente grande, se puede ver como que al principio de cada RTT el emisor puede enviar CongWindow bytes, al final del RTT ha recibido los asentimientos, y la tasa de envío del emisor bytes/s. Ajustando CongWindow se ajusta la tasa de transmisión. Para ver cómo un emisor percibe que el camino hasta el destino está congestionado, se define un evento de pérdida en el emisor como la ocurrencia de un fin de temporización sin llegada de asentimiento, o la recepción de tres asentimientos duplicados. es aproximadamente CongWindow RTT
11 Transp. 7 Control de congestión en Internet La ventana de congestión, y por tanto la tasa de transmisión, se ajusta cuando se reciben los asentimientos, se incrementa, o cuando el emisor detecta un evento de pérdida, se decrementa. Al aumentar los retardos, debido a que se está ofreciendo cada vez más tráfico a la red, la tasa de incremento disminuye, produciéndose de esta forma el efecto deseado. El algoritmo de control de congestión de TCP consta de tres componentes principales: (1) crecimiento aditivo/decrecimiento multiplicativo, (2) arranque lento y (3) reacción a los eventos de pérdidas. Crecimiento aditivo/decrecimiento multiplicativo. Se aumenta la ventana de congestión en el tamaño de un segmento cada RTT. Para ello, con cada asentimiento recibido, ha de incrementarse en la cantidad: MSS CongWindow MSS siendo MSS el máximo tamaño de un segmento. Cuando se detecta un evento de pérdida se reduce (a MSS o a la mitad). Con este mecanismo, el valor de CongWindow pasa por ciclos en los que se va incrementando linealmente, y de repente se decrementa, dando lugar a la conocida forma de diente de sierra para conexiones TCP de larga duración.
12 Transp. 8 Control de congestión en Internet Arranque lento Surge para acelerar el crecimiento de la ventana de congestión cuando su tamaño es muy pequeño, como al principio de una conexión, en donde se le da típicamente el valor de MSS. Con este mecanismo, se incrementa la ventana de congestión en el tamaño de un segmento por cada asentimiento recibido, lo que da lugar a que doble su valor con cada RTT (crecimiento exponencial). Se continúa así hasta que se alcanza un valor objetivo, o se detecta un evento de pérdida. También se utiliza arranque lento en algunos casos cuando se detecta un evento de pérdidas. La denominación de arranque lento, cuando supone un crecimiento exponencial, es debida a la comparación con TCP sin control de congestión. Reacción ante los eventos de pérdidas Eventos de fin de temporización Cuando la pérdida se detecta por fin de temporización, se pone el valor objetivo a la mitad del valor que tiene la ventana de congestión en ese momento, la ventana de congestión se inicializa a MSS y se entra en la fase de arranque lento.
13 Transp. 9 Control de congestión en Internet Eventos de triple ACK duplicado TCP Tahoe reacciona en ese caso como ante un evento de fin de temporización. TCP Reno, basándose en el hecho de que la recepción de tres asentimientos repetidos significa que otros datos sí que han llegado al receptor, utiliza un mecanismo de recuperación rápida. Se pone el valor objetivo a la mitad del valor que tenga CongWindow en ese momento, el tamaño de la ventana de congestión se reduce a la mitad, y se entra en la fase de crecimiento aditivo/decrecimiento multiplicativo. En la figura se muestran los cambios más significativos de CongWindow con TCP Reno. TRIPLE ASENTIMIENTO DUPLICADO FIN DE TEMPORIZACION Valor objetivo CongWindow (segmentos) Valor objetivo Valor objetivo RTT
14 Transp. 10 Control de congestión en Internet TCP Vegas En TCP Vegas los emisores utilizan el RTT para controlar la congestión, basándose en que cuanto mayor sea, se puede suponer que la red tiene mayor peligro de congestión. Se define BaseRTT como el RTT de un paquete cuando el flujo no está congestionado, y se inicializa al del primer paquete enviado en la conexión. Puede verse como el mínimo de todos los RTTs. La tasa esperada es: ExpectedRate = CongWindow BaseRTT Se calcula la tasa de envío real, ActualRate dividiendo el número de bytes que se transmiten en el tiempo de un RTT por dicho tiempo, y se ajusta la ventana en consecuencia. Para ello se calcula: Diff = ExpectedRate ActualRate que es positiva o 0, dado que ActualRate > ExpectedRate implica actualizar BaseRTT al último RTT. Se definen dos límites, α < β, de forma que: si (Diff < α) se incrementa la ventana de congestión linealmente durante el próximo RTT, si (Diff > β) se decrementa la ventana de congestion linealmente durante el próximo RTT, si (α Diff β) no se cambia la ventana de congestión.
15 Transp. 11 Control de congestión en Internet RED (Random Early Detection) Es un algoritmo de control de congestión propuesto para los nodos de conmutación en Internet, en el que los nodos monitorizan la ocupación media de las colas, y en caso de superar un umbral señalizan con una determinada probabilidad al extremo emisor de forma implícita, descartándole un paquete. Se calcula el tamaño medio de la cola como: AvgLen = (1 Weight) AvgLen + Weight SampleLen donde 0 < Weight < 1 y SampleLen es la longitud de la cola cuando se hace una medida. Se establecen dos límites, MinThreshold y MaxThreshold, y cuando llega un paquete se compara AvgLen con esos límites de esta forma: si (AvgLen <= MinThreshol) se encola el paquete, si (MinThreshold < AvgLen < MaxThreshold) se calcula una probabilidad P y se descarta el paquete con dicha probabilidad, si (MaxThreshold <= AvgLen) se descarta el paquete.
16 Transp. 12 Control de congestión en Internet P es una función de AvgLen y del tiempo transcurrido desde el último descarte, de esta forma: TempP = MaxP (AvgLen MinThreshold) MaxThreshold MinThreshol P = TempP 1 count TempP TempP 1.0 MaxP MinThresh MaxThresh AvgLen count lleva la cuenta de cuantos paquetes se han encolado (no descartado) mientras AvgLen ha permanecido entre los dos límites. De esta forma, se consigue una mejor distribución de la pérdida de paquetes en el tiempo.
Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesTransporte de Datos. Profesora María Elena Villapol. Comunicación de Datos
Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando
Más detallesTEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.
TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la
Más detallesCONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino
Temas 22 y 23 Control de congestión y flujo Diapositiva 1 Laboratorio de sistemas de decisión e información () CONTROL DE FLUJO Control de flujo: mecanismo extremo a extremo para regular el tráfico entre
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detalles5 Compresión de Cabeceras de Van Jacobson
5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran
Más detallesRedes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Métodos de Control en Open Loop Definición de Políticas de Prevención Traffic Shapping Leaky Bucket Algorithm (Cubeta con Goteo) Token Bucket Algorithm (Cubeta con Ficha) Especificaciones
Más detallesUniversidal del Valle, Cali. Febrero, 2004
Control de Congestión y Calidad de Servicio 1 Congestión y Calidad de Servicio Universidal del Valle, Cali Febrero, 2004 John Sanabria School of Computer Science Engineering Universidad del Valle, Cali,
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesCAPITULO 4: CONTROL DE CONGESTION
CAPITULO 4: CONTROL DE CONGESTION Introducción El aspecto central del control de congestión y de la calidad de servicio es el tráfico de datos. En el control de congestión se intenta evitar la congestión
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesTOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesLección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO
Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesCAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
Más detalles4.1 Introducción a los protocolos por vector distancia.
4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1
Más detallesTemas de electricidad II
Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesEl Núcleo de Red. Apartado 1.3
El Núcleo de Red Apartado 1.3 2 Tema 1: Contenido 1.1 Qué es Internet? 1.2 Sistemas finales, redes de acceso y enlaces 1.3 Núcleo de red n Conmutación de circuitos, conmutación de paquetes, estructura
Más detallesWAN y Enrutamiento WAN
WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCapítulo 1 GESTIÓN DE LA ALIMENTACIÓN
Capítulo 1 GESTIÓN DE LA ALIMENTACIÓN 1 Introducción En un robot autónomo la gestión de la alimentación es fundamental, desde la generación de energía hasta su consumo, ya que el robot será más autónomo
Más detallesSONDA LAMBDA DE BANDA ANCHA VEHICULO: SEAT VW AUDI SKODA - OTROS INTRODUCCION: EL PORQUE DE LA SONDA LAMBDA DE BANDA ANCHA SONDA LAMBDA CONVENCIONAL
SONDA LAMBDA DE BANDA ANCHA VEHICULO: SEAT VW AUDI SKODA - OTROS INTRODUCCION: Este articulo es sobre pruebas que se han realizado en dos tipos de sondas lambdas de banda ancha, tipo BOSCH y tipo NTK.
Más detallesRetardos. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
Retardos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Retardo de transmisión Tiempo que tarda el transmisor en
Más detallesLa importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales.
La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La instalación de aerogeneradores en entornos urbanos requiere la implementación de importantes medidas
Más detallesMODELOS TCP/IP Y OSI
MODELOS TCP/IP Y OSI MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional
Más detallesRedes de Computadoras Junio de 2006. Teoría y problemas (75 %)
Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio
Más detallesMedias Móviles: Señales para invertir en la Bolsa
www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesInformación sobre la configuración de una aplicación para transmitir datos ASCII por puerto serie, con pantallas terminales Magelis.
Información sobre la configuración de una aplicación para transmitir datos ASCII por puerto serie, con pantallas terminales Magelis. Materiales: En la confección de la presente Nota de Aplicación se utilizó
Más detallesUnidad II Conmutación.
Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesRedes de computadores. Práctica 3
Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia
Más detallesLa Capa de Red. Dr. Ivan Olmos 1
La Capa de Red Dr. Ivan Olmos 1 La Capa de Red Orientada a llevar los paquetes desde el origen hasta el destino Aquí, se debe conocer perfectamente el esquema de la subred para escoger la mejor ruta Además,
Más detallesTransporte en Internet
Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesHASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO
TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO HASTA SU DESTINO TomTom es el proveedor líder de servicio de tráfico. TomTom supervisa, procesa y ofrece información de tráfico a través de tecnología de creación propia.
Más detalles8 TCP en Enlaces Asimétricos
8 TCP en Enlaces Asimétricos 8.1 INTRODUCCIÓN Con el objetivo de optimizar el ancho de banda disponible se plantea el uso de enlaces asimétricos. Éstos se caracterizan por tener diferentes anchos de banda
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesTRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo
ANEXO I Especificaciones técnicas sobre los procesos de transmisión centralizada de diligencias de embargo de cuentas bancarias, recepción de las trabas y comunicación de resultados (EDITRAN) 1. Descripción
Más detallesExamen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011
Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta
Más detallesMECANISMOS DE PROTECCIÓN Y RESTAURACIÓN
MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración
Más detalles2 Teoría de colas o líneas de espera
2 Teoría de colas o líneas de espera El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello ue es importante estudiarlas y comprenderlas. Existen varias definiciones sobre
Más detallesSERVOMOTORES. Los servos se utilizan frecuentemente en sistemas de radiocontrol, mecatrónicos y robótica, pero su uso no está limitado a estos.
SERVOMOTORES Un servomotor (también llamado Servo) es un dispositivo similar a un motor DC, que tiene la capacidad de ubicarse en cualquier posición dentro de su rango de operación y mantenerse estable
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesNOTA TÉCNICA UNITRONICS Como Trabaja la Función PID
NOTA TÉCNICA UNITRONICS Como Trabaja la Función PID Contenido: Familia: Autor: Se explica como trabaja la función PID de los OPLCs Unitronics, mirando este sistema de lazo cerrado desde una vista general.
Más detallesConmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control
Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:
Más detallesEl amplificador operacional en bucle abierto (sin realimentar) se comporta como un comparador analógico simple.
Comparador simple El amplificador operacional en bucle abierto (sin realimentar) se comporta como un comparador analógico simple. Vo +Vcc Vi-Vref El comparador analógico se denomina también ADC de un bit.
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesIntroducción al Capacity planning para servicios
Gestión y Planificación de Redes y Servicios Introducción al Capacity planning para servicios Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación,
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesHardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa
Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detalles1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Más detallesTeoría de Colas. TC: Parte de la Investigación Operativa que estudia el comportamiento de sistemas cuyos elementos incluyen líneas de espera (colas).
Teoría de Colas TC: Parte de la Investigación Operativa que estudia el comportamiento de sistemas cuyos elementos incluyen líneas de espera (colas). IO 07/08 - Teoría de Colas 1 Teoría de Colas: ejemplos
Más detallesTema 1. Introducción a las redes de comunicaciones.
Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesI. Verdadero o Falso (15 puntos)
Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesCLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED
CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesEjercicios de Teoría de Colas
Ejercicios de Teoría de Colas Investigación Operativa Ingeniería Informática, UC3M Curso 08/09 1. Demuestra que en una cola M/M/1 se tiene: L = ρ Solución. L = = = = = ρ np n nρ n (1 ρ) nρ n n=1 ρ n ρ
Más detallesFórmulas y enfoques utilizados para calcular el Tasa Efectiva de Interés (TEI) o Costo Anual Total (CAT)
Fórmulas y enfoques utilizados para calcular el Tasa Efectiva de Interés (TEI) o Costo Anual Total (CAT) El propósito del Costo Anual Total (CAT) El precio verdadero del préstamo no solamente incluye los
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detallesProblemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6
Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps
Más detallesANTENAS: Teledistribución y televisión por cable
5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesGPRS: General Packet Radio Service
EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación
Más detallesUIT-T Q.416 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.416 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN R2 SEÑALIZACIÓN DE LÍNEA, VERSIÓN ANALÓGICA
Más detallesIntroducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detalles2 El protocolo TCP 2.1 INTRODUCCIÓN
2 El protocolo TCP 2.1 INTRODUCCIÓN En primer lugar analizaremos las características fundamentales del protocolo de transporte TCP basándonos tanto en la propia definición del protocolo establecida en
Más detallesÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP
ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo IPv6 (ICMPv6) 2. IP móvil en IPv4 e IPv6 3. Transición de IPv4 a IPv6 4. Encaminamiento dinámico de unidifusión
Más detalles