Escuela Técnica Superior de Ingeniería. Comunicaciones entre vehículos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escuela Técnica Superior de Ingeniería. Comunicaciones entre vehículos"

Transcripción

1 Escuela Técnica Superior de Ingeniería Departamento de Automática y Electrónica Industrial Comunicaciones Industriales Avanzadas Miguel Rodríguez García 2ºI.A.E.I

2 COMUNICACIONES ENTRE VEHÍCULOS CAR 2 CAR MIGUEL RODRÍGUEZ GARCÍA Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso RESUMEN Car 2 Car es un sistema de comunicaciones que se está desarrollando actualmente a nivel europeo, el cual permite la comunicación vehículo-vehículo y vehículoinfraestructuras. Su principal objetivo es aumentar la seguridad y la eficacia del tráfico en carretera por medio de las comunicaciones inter-vehículo. El sistema permite transmitir información rápidamente de forma sencilla y precisa, ayudando a los conductores en sus procesos perceptivos. La información, que incluye coordenadas de posición, dirección y velocidad de los vehículos, se comparte entre los conductores. Se trata de una valiosa información que podría permitir a los conductores ser advertidos de un adelantamiento sin ni siquiera mirar el retrovisor, advertirnos de un peligro de colisión con otro coche, etc. En definitiva, se reducirían los riesgos de accidentes de tráfico. A su vez, este sistema también permitir dar información sobre el tráfico y otras aplicaciones como el acceso a internet. 1. Introducción El sistema de comunicación CAR 2 CAR [1] [2], es un sistema de que permite la interacción entre los vehículos y entre los vehículos y las infraestructuras. La Figura 1 muestra un esquema de dicha comunicación. Figura 1: Comunicaciones Car 2 Car. 2

3 El objetivo de CAR 2 CAR Comunication es la estandarización de las interfaces y protocolos de comunicaciones inalámbricas entre vehículos y su entorno, a fin de que los vehículos de distintos fabricantes puedan comunicarse, así como permitir la comunicación con las unidades instaladas en carretera (road-side units). La Comunicación CAR 2 CAR permite un gran número de casos de uso con el fin de mejorar la seguridad en la conducción o la eficacia en el tráfico y proporcionar información o entretenimiento tanto al conductor, como a sus ocupantes. El sistema de C2C ha sido y seguirá siendo diseñado en base a los requisitos de casos de uso. Figura 2: Requisitos del sistema se derivan de varios casos de uso. Como se muestra en la Figura 2, existen varios actores involucrados en C2C Comunication. Los distintos actores o elementos involucrados en las comunicaciones son: Los conductores, que se benefician del sistema mediante la recepción de mensajes de advertencia y recomendaciones en itinerario del trayecto. Los operadores de carreteras, que reciben los datos de tráfico y por lo tanto pueden controlar el tráfico en una manera más eficiente. Punto de acceso y proveedores de servicios de Internet, que puede dar servicio o información a partir de los sistemas de comunicación del vehículo por ejemplo, en estaciones de servicio. 3

4 2. Escenarios Existen una serie de escenarios en los que se puede usar el CAR 2 CAR Seguridad En un primer lugar estarían los casos de seguridad, que serían los más importantes. Los casos de seguridad son aquellos en los que existe un beneficio cuando el vehículo entra en un escenario de peligro. A continuación se describen cinco escenarios donde se presenta el uso de seguridad: Aviso de colisión trasera Las causas típicas de colisiones por alcance son la distracción del conductor o frenazo brusco del vehículo que nos precede. Por ese motivo, en las comunicaciones CAR 2 CAR, los vehículos comparten en todo momento información de la posición, velocidad y rumbo, de tal forma que si el coche que nos precede, circula muy despacio o se para bruscamente, nuestro coche emitiría inmediatamente un aviso de peligro. Figura 3: Aviso de colisión trasera. Ubicación de peligro Los vehículos comparten información referida a lugares peligrosos que se encuentran en la carretera, como pueden ser carreteras resbaladizas ya sea por una mancha de aceite o hielo, como también información sobre baches. Si un vehículo se ve sorprendido por alguna de estas situaciones, enviaría la información a los vehículos que le suceden advirtiéndoles del peligro. 4

5 Figura 4: Ubicación de peligros. Alerta de colisión en cruces Todos los vehículos que se aproximan a un cruce saben lo que están haciendo los demás vehículos. Si un conductor ha decido saltarse una señal de detención, el vehículo informará a los demás vehículos de su velocidad y posición. Los otros ordenadores calcularán trayectorias, velocidades y tiempos y determinará que ese coche no va a parar, e inmediatamente alertarán a sus conductores con señales visuales. Figura 5: Alerta de colisión en cruces. 5

6 Aviso de vehículos de emergencia Además de alertarnos de la cercanía de una ambulancia, un coche de policía o de bomberos, el sistema dice por dónde se aproxima. Figura 6: Aviso de vehículo de emergencia. Advertencia Pre-Choque Si el accidente es inevitable, actuarían los dispositivos de seguridad como airbags, tensores de cinturón de seguridad y avisaría a los demás coches. Figura 7: Advertencia pre-choque Tráfico Son aquellos casos destinados a mejorar la eficiencia de la red de transporte, proporcionando información tanto a los conductores como a los controladores de la red. Ruta de Orientación y Navegación La infraestructura de la carretera envía la información relativa a los vehículos actuales y las condiciones del tráfico en toda la región. El vehículo utiliza esta información 6

7 para informar al conductor sobre retrasos previstos o las mejores rutas que puedan existir debido a la las condiciones del tráfico. Velocidad óptima El vehículo recibe información sobre la ubicación de la intersección y la señal de sincronización (es decir, número de segundos para cambiar de verde a rojo). Con esta información, el vehículo calcula una velocidad óptima del vehículo usando la distancia del vehículo a la intersección y el momento en que la señal estará en verde. Incorporación al trafico Incorporación de los vehículos sin interrumpir el tráfico que fluye. Cuando un vehículo quiere entrar en la carretera, se comunica con el resto de vehículos para que estos le faciliten la incorporación y sea de una manera segura. El tráfico asesorará a los conductores en tránsito sobre la forma de actuar Otros eventos La categoría de otros casos de uso, no está dirigido a la seguridad o a la eficiencia del tráfico, sino a casos que suelen interactuar más directamente con el propietario del vehículo en base a proporcionar entretenimiento o información de manera regular. Acceso a Internet Esto permite el uso de todo tipo de servicios basados en el protocolo IP. Cualquier tipo de información disponible en Internet. Puntos de interés Permite a las empresas locales, lugares de interés turístico, o de otros puntos de interés, anunciar su disponibilidad a los vehículos cercanos. Diagnóstico remoto Permite al taller evaluar el estado de un vehículo nada más entrar sin tener que hacer una conexión física en el vehículo. 7

8 3. Descripción general del sistema El proyecto de arquitectura de referencia del Sistema de Comunicación C2C se muestra en la Figura 8. Cuenta con tres dominios distintos: in-vehicle, ad hoc, infra-structure. El in-vehicle dominio se refiere a una red lógica compuesta por una unidad a bordo (OBU) y unidades de aplicación (AUs). Una AU es típicamente un dispositivo dedicado que ejecuta un único o un conjunto de aplicaciones utilizando las capacidades de comunicación de la OBU. Una AU puede ser un parte integrante de un vehículo y estar permanentemente conectado a un OBU. También puede ser un dispositivo portátil como ordenador portátil o PDA. AU y OBU suelen estar conectados con conexión por cable, pero la conexión también puede ser inalámbrica, como a través de Bluetooth, UWB o WUSB. La distinción entre la AU y OBU es lógica, aunque también pueden residir ambas en una unidad física única. El ad hoc dominio o Vehicular Ad hoc Network (VANET), se compone de los vehículos equipados con OBUs y unidades fijas a lo largo de la carretera, denominadas road-side units (RSU). Una OBU es un dispositivo de comunicación inalámbrica dedicada a la seguridad vial y con otros dispositivos de comunicación opcionales. Las OBUs formar una red mobile ad hoc network (MANET) que permite la comunicación entre los nodos de una manera totalmente distribuida sin la necesidad de una instancia de coordinación centralizada. Las OBUs se comunican directamente si la conectividad inalámbrica existe entre ellos. En caso de no haber conectividad directa, protocolos de enrutamiento dedicados permiten la comunicación multi-hop, donde los datos sean transmitidos por una OBU a otra, hasta que llega al destino. El papel principal de la RSU es mejorar la seguridad vial, mediante la ejecución de aplicaciones especiales y mediante el envío, recepción o transmisión de los datos en el ad hoc dominio con el fin de ampliar la cobertura de la red ad hoc. OBUs y RSUs se pueden ver como nodos de una red ad hoc, respectivamente móviles y estáticos. Una RSU se puede conectar a una red de infraestructuras, que a su vez puede estar conectado a Internet. Como resultado, las RSUs pueden permitir a las OBUs acceder a la infraestructura. De este modo, es posible para las AUs comunicarse con cualquier host en Internet a través de una OBU, cuando al menos una infraestructura de RSU esté disponible. En el dominio ad hoc, dos o más RSUs pueden comunicarse entre sí directamente o a través de multi-hop comunicaciones a través de la misma clase de protocolos de enrutamiento utilizadas para las comunicaciones entre OBUs y RSUs. Una OBU también puede estar equipada con tecnologías inalámbricas alternativas. Como se muestra en la Figura 8, una OBU también puede comunicarse con nodos de Internet o servidores públicos, o hot spots privados (HS) (también denominados "Hot Spots WiFi") operando individualmente en casa o en la oficina, o por el servicio de proveedores de Internet inalámbrica. Mientras el acceso a Internet por las RSUs suelen ser creados por un proceso controlado mediante la comunicación C2C utilizando claves, como los administradores de carreteras u otras autoridades públicas, mientras que los hot spot públicos o privados se instalan generalmente en un ambiente menos controlado. Estos dos tipos de acceso al dominio de la infraestructura, RSU y 8

9 HS, corresponden a dos tipos de aplicaciones diferentes. En el caso de que ni las RSUs ni los hot spots puedan proporcionar acceso a Internet, las OBUs pueden utilizar la capacidad de comunicación mediante redes de radio celular (GSM, GPRS, UMTS, HSDPA, WiMAX, 4G) si están integradas en la OBU. El dominio de la infraestructura está ligado a una infraestructura de certificación PKI. La Certification Authority (CA) es una entidad que emite certificados digitales para OBUs y RSUs. Estos certificados se utilizan en comunicaciones entre los nodos para certificar si los credenciales de seguridad pertenecen a un nodo determinado. Figura 8: Arquitectura del sistema. 9

10 El proyecto de estructura descrita se puede asignar a un modelo de referencia abstracto, como se muestra en la Figura 9, donde claramente se identifican las entidades y puntos de referencia. Comunicación ad hoc entre los vehículos es representada por el punto de referencia I1, la comunicación road-side unit en el punto de referencia I2. El acceso a la infraestructura de servicios C2C pasa a través del punto de referencia I3, mientras que en los servicios comerciales pueden acceder a través de I4. Cuando el mismo servicio de infraestructura C2C se accede a través de una RSU, esto sucede a través del punto de referencia I7. Servicios del Sistema de Soporte de Operación C2C (C2C OSS) están disponibles en la referencia I5, el OSS C2C comprende todas las funciones, sistemas y servicios relacionados con el funcionamiento del Sistema de C2C, como la autentificación, autorización, gestión de certificados, bases de datos del registro, la provisión de servicios y sistemas generales de gestión. Cada vez que un vehículo utiliza el acceso a las redes comerciales de telecomunicaciones, el correspondiente proveedor puede acceder a través de los puntos de referencia I6 e I13, similar gestión operativa sucede en los puntos de referencia I8 e I9. Ambos C2C OSS y Telco SPP posiblemente tengan que interactuar y ofrecer respectivos interfaces en el punto de referencia I11. Del mismo modo, I10, I12 y I14 son puntos de referencia más para la interoperabilidad de los componentes de servidor. 10

11 Figura 9: Modelo de referencia. Basándose en el modelo de referencia (véase Figura 9) interfaces lógicas para los puntos de referencia tienen que ser especificadas. Nota: puede haber múltiples lógicas / interfaces técnicas por punto de referencia. Las interfaces lógicas descritas anteriormente se enfocan en subcapas de comunicación. El componente básico del vehículo es la OBU, que alberga el software y hardware de comunicación C2C y puede acoger o conectar unidades de aplicación (AU) en el vehículo. En el punto de referencia I1, las interfaces de comunicación se basen en la tecnología inalámbrica con el estándar IEEE p. Mientras que los puntos de referencia desde el I2 hasta I6 se basan en el estándar IEEE a / b / g / n. 11

12 4. Perspectiva de la Arquitectura de los componentes En esta sección se describen los componentes individuales de la arquitectura del Sistema de Comunicación C2C. Para cada componente, se describen sus principales propiedades y las relaciones con otros componentes. Estos componentes pueden interactuar de diferentes maneras y algunos ejemplos serán dados. El Sistema de Comunicación C2C distingue entre una configuración básica o ampliada de configuración de OBU y RSU. El sistema básico de comunicación C2C debe incluir un conjunto mínimo de funciones necesarias para apoyar las aplicaciones de seguridad activa de cooperación, mientras que el sistema de comunicación ampliada C2C puede incluir en la parte superior del sistema básico otras funcionalidades y aplicaciones. Los componentes descritos son: 4.1. Application Units La Unidad de Aplicación (Application Units AU), es una entidad en el vehículo y ejecuta aplicaciones que pueden utilizar las capacidades de comunicación de la OBU. Ejemplos de AU son: i) Un dispositivo dedicado para aplicaciones de seguridad como luces de emergencia. ii) Un sistema de navegación con funciones de comunicación. iii) Un dispositivo portátil como una PDA que ejecuta las aplicaciones de Internet. La AU también puede estar incorporada en el vehículo (integrado) y estar permanentemente conectada a una OBU. Esta asegura un conjunto mínimo de aplicaciones que se ejecutan siempre en el vehículo. Otro tipo de AU puede estar conectada dinámicamente a la red de a bordo del vehículo, por ejemplo un pasajero que esté usando un móvil o una PDA. Un portátil de la AU debe ser configurado automáticamente cuando se conecta a un OBU. Del mismo modo una AU dinámica se puede eliminar, por ejemplo, cuando un pasajero deja un vehículo. Múltiples AUs se pueden conectar a una sola OBU y compartir el tratamiento y recursos inalámbricos de la OBU. El C2C-CC prevé el uso de IPv6 por AU, aunque IPv4 debe ser desarrollada y apoyada en el OBU para copias de compatibilidad con portátil AU edad relativamente elevada. Esto implica que una AU ha configurado dinámicamente direcciones IPv6 y aplicaciones de Internet que se ejecutan en una AU puede utilizar interfaces estándar de la pila del protocolo IPv6. Una AU comunica únicamente a través de OBU, que maneja todas las funciones de movilidad y redes de AU 'el nombre. La distinción entre la AU y un OBU es lógico y un AU puede estar físicamente ubicada conjuntamente con una OBU. 12

13 4.2. On-Board Unit La unidad a bordo (On-Board Unit OBU) es responsable de las comunicaciones entre vehículos y entre vehículo e infraestructura. También proporciona servicios de comunicación a las AUs y envía datos hacia delante en nombre de otras OBUs en el dominio ad hoc. Una OBU está equipada con al menos un dispositivo de red único para comunicación inalámbrica de corto alcance basada en la tecnología de radio IEEE p. Este dispositivo de red se utiliza para enviar, recibir y enviar datos relacionados con la seguridad en el dominio ad hoc. Una OBU puede estar equipada con más dispositivos de red, sobre la base de otras tecnologías de radio como IEEE a/b/g/n. Las funciones y procedimientos de la OBU incluyen: acceso a radio inalámbrica, enrutamiento ad hoc geográfico, red control de la congestión, la transferencia confiable de mensajes, la seguridad de datos, apoyo a la movilidad IP, y otros. Una OBU puede ser calificada de Public Safety OBU cuando puede ejecutar aplicaciones específicas autorizadas para enviar datos con mayor prioridad. El sistema básico de comunicación C2C de una OBU cuenta con un conjunto mínimo de aplicaciones de seguridad, como son: Communication protocol stack, Comunicación de la capa de red y transporte, los protocolos de radio IEEE p y una interfaz para los distintos sensores locales del vehículo. Una posible configuración extendida incluye más aplicaciones de seguridad, así como otras aplicaciones e interfaces de red opcionales Road-Side Unit La unidad de carretera (Road-Side Unit RSU) es un dispositivo físico situado en posiciones fijas a lo largo de caminos y carreteras, o en los lugares dedicados, como estaciónes de servicio, aparcamientos y restaurantes. Una RSU está equipado por lo menos con un dispositivo de red para las comunicaciones inalámbricas de corto alcance basada en el estándar IEEE p. Las RSUs están equipadas con otros dispositivos de red para permitir la comunicación con una red de infraestructuras. Funciones principales de una RSU son 3: Ampliar el alcance de las comunicaciones de la red ad hoc, por medio de la redistribución de información a una OBU cuando la OBU entra en el rango de comunicaciones de la RSU. Esta funcionalidad incluye el caso de que una RSU envíe los datos directamente en una red inalámbrica multi-hop haciendo cadena con los vehículos mediante las OBUs y de esa manera enviar la información (Figura 10). 13

14 Figura 10: RSU amplía el alcance de las comunicaciones OBU, mediante la transmisión de datos. La ejecución de aplicaciones de seguridad, como la comunicación vehículoinfraestructura donde la infraestructura informa sobre una alerta. La comunicación entre OBUs permite que la información enviada por la RSU sobre una advertencia llegue a los demás vehículos (Figura 11). Figura 11: RSU actúa como fuente de información y se transmite por las OBUs. 14

15 Proporcionar conexión a Internet para las OBUs (Figura 12). Cooperación con otras RSUs en el envío o en la distribución de información sobre seguridad. El caso de la Figura 10 representa también el uso básico de un RSU, donde un mínimo de RSUs proporcionan funcionalidad de reenvío. Los casos en la Figura 11 y Figura 12 son configuraciones para el uso extendido de RSU. Figura 12: RSU ofrece acceso a Internet. 15

16 5. Capas de Arquitectura y Protocolos Las capas de arquitectura de una OBU se muestran en la Figura 13. El C2C-CC distingue entre tres tipos básicos de tecnologías de radio inalámbricas: IEEE p adaptadas a las condiciones europeas. Las tecnologías convencionales de LAN inalámbricas basadas en IEEE a/b/g/n. Otras tecnologías de radio (como GPRS o UMTS). En la parte superior de las capas MAC y PHY están determinadas las tecnologías inalámbricas, la capa de red proporciona comunicaciones inalámbricas multi-hop basadas en direccionamiento y enrutamiento, y también ejecuta funciones específicas para las comunicaciones de los vehículos como aplicaciones de información, eficiencia del tráfico y seguridad activa. En posterior implementación, las capas MAC se pueden combinar en una sola, y en la red C2C también pueden acceder determinados tipos de radio. Figura 13: Arquitectura de la comunicación C2C. 16

17 Como se puede apreciar en la arquitectura de protocolo, las aplicaciones no relacionadas con la seguridad pueden utilizar el protocolo tradicionales TCP y UDP sobre IPv6 (o un protocolo de transporte alternativo) y puede acceder a las comunicaciones inalámbricas multi-hop para comunicarse con otras aplicaciones en los vehículos, road-side units o nodos de Internet. Las aplicaciones externas a la seguridad, es decir, que no tienen que ver con la seguridad también pueden pasar por alto la capa de red y transferir los datos a través de IEEE a/b/g interfaces de red, por ejemplo, para la comunicación directa con los puntos de acceso de WiFi (hot spots Wifi) Capa de aplicación La capa de aplicación del C2C proporciona los servicios comunes de aplicación para los procesos de aplicación, incluido el mantenimiento de bases datos locales, el envío y recepción de mensajes, procesamiento de mensajes y datos sobre los distintos sensores del vehículo, etc. Las aplicaciones pueden interactuar con los usuarios (conductores y pasajeros a través de interfaces hombre-máquina) y con los datos de los distintos sensores del vehículo (por lo general a través de la interfaz BUS-CAN) Capa de red La capa de red proporciona protocolos para la difusión de datos para aplicaciones VANET (Vehicular Ad hoc Network). En la red de comunicaciones C2C la capa de difusión de información sobre seguridad se puede limitar a un área de relevancia definido por el autor de la información. Esto se puede lograr transmitiendo los paquetes de datos hacia la zona elegida y una vez llegada a la zona geográfica de destino son difundidos de manera eficiente a todos los vehículos dentro del área de destino. Paquetes de datos Unicast se envían desde el origen al destino a través de comunicaciones multi-hop. Los algoritmos de enrutamiento definen el camino vehicular a través de la red ad hoc pudiendo usar los datos del movimiento y posición de los nodos para hacer frente a rápidos cambios en la topología de red ("geounicast"). La capa de red del C2C hace frente a todas las densidades posibles de vehículos equipados. Por la mañana temprano o por la noche la densidad de vehículos puede ser tan baja que un vehículo equipado sólo encuentre esporádicamente otros vehículos equipados en su rango de comunicación. La difusión y los protocolos unicast deben funcionar de forma fiable y eficiente en todos los escenarios. Con el fin de cumplir los requisitos de alta y de escasa densidad de vehículos, la capa de red proporciona algoritmos apropiados y esquemas, pero es evidente que en la primera fase de desarrollo del sistema de comunicaciones C2C, un papel muy importante será desempeñado por un eficiente apoyo a la infraestructura ad hoc. 17

18 5.3. Capa MAC/LLC La especificación de la capa MAC de C2C se está debatiendo actualmente. En esta sección se describe los principios de diseño seleccionados que se han identificado como fundamentales en el Consorcio de Comunicación C2C. El punto de acceso entre LLC y la Comunicación C2C de la capa de red se debe especificar. La funcionalidad real del LLC puede ser pasiva, pero el papel es proporcionar un punto de acceso uniforme a la capa de red. La capa MAC se basa en el protocolo IEEE MAC como se especifica en el IEEE pero con muchas simplificaciones en los servicios y algunas mejoras en la integración crosslayer. El aprobado algoritmo de MAC es el estándar de Carrier Sense Multiple Access con evitación de colisiones (CSMA / CA). Con respecto al control de la congestión, el C2C-CC ha identificado como necesarias las siguientes características no incluido en el estándar : La capa MAC debe proporcionar a las capas superiores información sobre las actuales de carga del canal estimado. Según esta información, se aplican diferentes estrategias a las capas superiores para evitar la congestión del medio. La subcapa LLC debe proporcionar a la capa de red un control de los parámetros por paquete, en particular sobre la transmisión de potencia. Una interfaz cliente / servidor para la observación de canales y los comandos de control entre la capa MAC y todas las capas superiores. La capa MAC debería implementar un esquema de cola diferenciados en función de la prioridad del mensaje como se especifica en las aplicaciones, por ejemplo, como se especifica en IEEE802.11e Capa Física Las siguientes subsecciones describen sólo los principios de diseño relevantes para los canales dedicados del C2C. Las cadenas públicas están fuera del ámbito de aplicación de estos principios. En general IEEE p (Wireless Access for Vehicular Environment WAVE) es la base técnica para C2C Radio System que tratan con los canales dedicados C2C. En cuanto a la especificación de los canales públicos, los documentos pertinentes, tales como estándares deben ser remitidos al IEEE. 18

19 Banda de frecuencia Las asignaciones de frecuencias de banda de los canales C2C. Se han solicitado European Telecommunications Standards Institute (ETSI): Banda de 10 MHz desde 5,885 a 5,895 GHz para control de red y aplicaciones de seguridad crítica (Igual que el canal de control WAVE). Banda de 10 MHz desde 5,895 a 5,905 GHz para aplicaciones de seguridad crítica. Tres bandas de 10 MHz desde 5,875 a 5,885 GHz y desde 5,905 a 5,925 GHz para el camino de seguridad y aplicaciones de la eficiencia del tráfico. Dos bandas de 10 MHz desde 5,855 a 5,875 GHz para aplicaciones no relacionados con la seguridad entre vehículos y vehículo e infraestructura. Máxima Potencia de transmisión La potencia máxima de transmisión permitida para el Sistema de Radio C2C son 33dBm. El rango de comunicación que debe alcanzar el sistema es de 500 a 1000 m. Un sistema de radio con menor alcance de las comunicaciones de destino puede tener un máximo reducido potencia de transmisión. Control de la potencia de transmisión El sistema debe de apoyarse en Transmit Power Control (TPC). Este esquema de control debe ser capaz de ajustar la potencia por paquete en el marco del protocolo de petición de las capas superiores. El sistema C2C apoyará un TPC dinámico con una mínima potencia de transmisión en la mayoría de 3dBm. Velocidad de datos Las velocidades de datos que soportará son 3 / 4,5 / 6 / 9 / 12 / 18 / 24 / 27 Mb / s. El tipo de velocidad de datos predeterminado será de 6 Mb / s. Algoritmos para cambiar la velocidad de datos no se ha definido todavía y debe ser discutido por C2C WGs. Modo de comunicación y modulación de frecuencia Half-duplex y comunicación broadcast se cree que son adecuados para las aplicaciones considerando hoy en día y contará con el apoyo de modulación OFDM. 19

20 6. Referencias [1] CAR 2 CAR Communication Consortium Manifesto version 1.1. This document summarises the main building blocks for a Car-2-X Communication System as it is pursued by the CAR 2 CAR Communication Consortium. [2] 20

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

NETMETRIC. Sistema para la lectura y telegestión de contadores de fluidos. Aqua ver 2-01Domestic

NETMETRIC. Sistema para la lectura y telegestión de contadores de fluidos. Aqua ver 2-01Domestic NETMETRIC Sistema para la lectura y telegestión de contadores de fluidos Aqua ver 2-01Domestic Qué es NETMETRIC? Sistema destinado a la lectura y gestión remota de contadores de fluidos (gas natural, agua,

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

SISTEMA DE SEGUIMIENTO DE BUQUES (VMS) DE ICCAT

SISTEMA DE SEGUIMIENTO DE BUQUES (VMS) DE ICCAT Jornadas de trabajo sobre mejora, armonización y compatibilidad de las medidas de seguimiento, control y vigilancia, lo que incluye el seguimiento de las capturas desde los buques de captura hasta el mercado.

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

GPS GESTION DE FLOTAS

GPS GESTION DE FLOTAS GPS GESTION DE FLOTAS 1. BREVE PRESENTACIÓN DE LA EMPRESA Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Aplicación Móvil Dinámica Para Campos de Golf

Aplicación Móvil Dinámica Para Campos de Golf Aplicación Móvil Dinámica Para Campos de Golf DESCRIPCIÓN DEL SISTEMA El tipo de herramienta que planteamos en una primera fase la podemos contemplar como otra herramienta más de Social Media, con las

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Servicio de groupware

Servicio de groupware Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse

Más detalles

Servidor de aplicaciones EL (ELAS)

Servidor de aplicaciones EL (ELAS) Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99 5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

MANUAL DE USUARIO FINAL MAPCEL PROFITS

MANUAL DE USUARIO FINAL MAPCEL PROFITS INDICE I. Descripción de la aplicación. II. Requisitos III. Servicios IV. Compatibilidad de equipos V. Instalación de la solución móvil. VI. Configuración de la solución móvil VII. Instalación de la solución

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles