Nuevas políticas de planificación de colas con aplicaciones al tráfico de tiempo real
|
|
- Inmaculada Jiménez Segura
- hace 7 años
- Vistas:
Transcripción
1 Nuevas políticas de planificación de colas con aplicaciones al tráfico de tiempo real
2 Nuevas políticas de planificación de colas con Juan Martínez Romo Proyecto Fin de Carrera Tutores: Luis López Fernández y Juan Céspedes Prieto Ingeniería Informática Curso Universidad Rey Juan Carlos
3 Índice 1. Resumen y conceptos importantes 2. Punto de partida 3. Políticas propuestas 4. Diseño 5. Implementación 6. Arquitectura de red en pruebas 7. Análisis de los resultados 8. Conclusiones
4 1. Resumen Implementar cinco nuevas políticas de planificación de colas. Modificar el kernel de Linux. Aplicación de transmisión con arquitectura cliente-servidor. Analizar la mejora en la calidad de servicio.
5 1. Calidad de servicio Latencia. Tiempo necesario para que un paquete viaje desde su origen a su destino. Jitter. Tiempo que transcurre entre la llegada de dos paquetes consecutivos. Ancho de banda. Cantidad de información que consigue llegar al destino por unidad de tiempo. Pérdida de paquetes. Paquetes eliminados en los routers por congestión de la red u otras circunstancias.
6 1. Planificación de colas Qué es la planificación de colas Es el criterio que utiliza el kernel del sistema operativo para gestionar las prioridades entre los paquetes que debe encaminar. Tipos de planificación FIFO, LIFO, el paquete más viejo, el paquete con un tamaño mayor, etc
7 2. Punto de partida Políticas FIFO en routers actualmente. Ningún criterio para ordenar la cola. Perjuicio en aplicaciones de tiempo real. Modelo de Adversario AQT (Adversarial Queueing Theory). Califica la planificación de colas como un factor determinante en la calidad de servicio. Formalmente expone mejoras en la calidad de servicio. Nunca antes había sido llevado a la práctica.
8 3. Políticas propuestas por AQT NFS (Nearest-from-source) Mayor prioridad con un ttl (time-to-live) mayor. FFS (Farthest-from-source) Mayor prioridad con un ttl menor. SIS (Shortest-in-system) Mayor prioridad con un sello de tiempo mayor. LIS (Longest-in-system) Mayor prioridad con un sello de tiempo menor. LISB, latencia como suma de tiempo en colas.
9 4. Diseño cliente-servidor Cliente construye tres tipos de paquete con formatos distintos. Servidor extrae información y calcula parámetros de calidad de servicio.
10 4. Diseño de las políticas Políticas basadas en el ttl de los paquetes. Políticas basadas en el timestamp de los paquetes.
11 5. Implementación cliente-servidor Cliente Sockets.h (Librería de Linux, comunicaciones entre nodos) Sockets Raw ( Por qué?, nivel ip) Network.h (funciones para abrir, cerrar, atarse, enviar y recibir) Time.h (dos tipos de precisiones en tres funciones) Packet.h (Estructura ipheader, función buildpacket()) client [-x -l] host puerto [-r <nanosegundos >] Ratio emitido según una distribución exponencial
12 5. Implementación cliente-servidor Servidor Estructuras almacén (Tinfo, Latencias, Jitters, Anchos de banda) server [-t tiempo -p paquetes] hosts [tiempo ignorado] Parámetros, hostent, socket Bucle Recepción de paquete. Captura de tiempo (time.h) Identificación formato paquete (ovflag). Separación de flujos (udpheader). Calculo de latencia y jitter. Almacenaje de latencia y jitter. Cálculo de ancho de banda por flujo. Volcado de información en ficheros.
13 5. Implementación de las políticas Trabajo compuesto por dos frentes Construir las disciplinas de colas para la herramienta tc. Desarrollar los módulos del kernel con los organizadores de colas. Disciplinas de colas Objetivo (tc conozca la existencia, parser de parámetros pasados a tc, información sobre opciones de la política) Estructura qdisc_util (puntero a dos funciones y un identificador) Identificador parse_qopt() print_qopt()
14 5. Implementación de las políticas Organizador de cola Cómo es una cola? Estructura Qdisc_ops (inicializar, encolar, desencolar, borrar, etc ) struct Qdisc ops { struct Qdisc ops *next; struct Qdisc class ops *cl ops; char id[ifnamsiz]; int priv size; int (*enqueue)(struct sk buff *, struct Qdisc *); struct sk buff * (*dequeue)(struct Qdisc *); int (*requeue)(struct sk buff *, struct Qdisc *); int (*drop)(struct Qdisc *); int (*init)(struct Qdisc *, struct rtattr *arg); void (*reset)(struct Qdisc *); void (*destroy)(struct Qdisc *); int (*dump)(struct Qdisc *, struct sk buff *); };
15 5. Implementación de las políticas Función de encolado (nfs,ffs,sis y lis); en el caso de sis y lis además identificación formato timestamp.
16 5. Implementación de las políticas Política LISB Función de encolado t1 Función de desencolado
17 6. Arquitectura de red en pruebas Topología de red jerárquica en árbol y topología en anillo. Máquinas Linux con una distribución Debian. Versión del kernel Tarjetas de red pci 3Com Versión de iproute Versión de ntp 4.2.0
18 7. Análisis de los resultados Escenarios Topologías en árbol y en anillo Ratios de transmisión Interpretación de las gráficas estadísticas Identificación de los nodos según redes en la topología en arbol.
19 7. Análisis de los resultados Análisis del ancho de banda con una topología en árbol. En términos absolutos no mejora ya que la media de las tres redes no varían mucho. En términos relativos, FFS, LIS y LISB reparten el ancho de banda de manera más justa.
20 7. Análisis de los resultados Análisis de la latencia con una topología en árbol. En términos relativos se observa una mejora sustancial en la uniformidad de LIS. Media de las tres redes es mayor en FIFO que en LIS.
21 7. Análisis de los resultados Análisis del jitter con una topología en árbol. Políticas FFS, LIS y LISB más uniformes de NFS, SIS y FIFO. Media de la desviación estándar es menor en LISB que en FIFO.
22 7. Análisis de los resultados Análisis del ancho de banda con una topología en anillo. Sin diferencias significativas entre la mayoría de las políticas excepto en NFS. En NFS el flujo creado localmente estrangula los flujos que encamina por eso se produce una caída al aumentar la carga de la red.
23 7. Análisis de los resultados Análisis de la latencia con una topología en anillo. A mayor carga de red, mayor mejora en FFS, LIS y LISB. La desviación estándar es menor en LISB que en FIFO a pesar de no apreciarse claramente.
24 7. Análisis de los resultados Análisis del jitter con una topología en anillo. No se aprecian grandes diferencias.
25 8. Conclusiones y trabajo futuro Conclusiones Las políticas FFS, LIS y LISB mejoran claramente los parámetros de calidad de servicio a FIFO. La política LIS resulta la que mayores mejoras produce. Aplicaciones de tiempo real verían mejoradas sus prestaciones aplicando este tipo de políticas. Trabajo futuro Análisis estadísticos empleando redes de mayor envergadura. Empleo de una topología de toro. Utilización de una aplicación de tiempo real sobre esta red.
26 Preguntas y comentarios
27 Diseño de la cola Entrada; Filtrado de paquetes según el protocolo. Salida; Ancho de banda limitado según nodo y topología.
28 6. Arquitectura de red en pruebas Topología de red jerárquica en árbol y topología en anillo. 1000K / 7 nodos = 142,8K 142,8K * 3 nodos = 429K 142,8K * 5 nodos = 715K
29 7. Análisis de los resultados Análisis especial de la latencia en NFS con una topología en árbol. Resultados con dos implementaciones ligeramente distintas. En la segunda implementación en caso de empate el paquete que llega más tarde se coloca detrás.
30 Esfuerzo realizado Documentación: 80 horas. Desarrollo aplicación cliente-servidor: 100 horas. Desarrollo políticas: 240 horas. Construcción redes físicamente: 40 horas. Pruebas: 60 horas. Realización análisis resultados: 70 horas. Memoria: 160 horas. Tiempo total aproximado: 750 horas.
RENZO TACO COAYLA. - Movistar : RPM: # Claro: RPC:
RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 El mecanismo de calidad de servicio se refiere a la habilidad en la red
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Análisis Experimental de la Transmisión de Datos
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Análisis Experimental de la Transmisión de Datos ELO322 Redes de Computadores I Pablo Ahumada D. Jorge Cápona G. Resumen Se muestra
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
TEMARIO CURSO: APLICACIONES INFORMATICAS DE GESTION
TEMARIO CURSO: APLICACIONES INFORMATICAS DE GESTION 1. INFORMATICA BÁSICA Introducción: Historia y evolución del ordenador. El ordenador en la empresa. Del gran ordenador al ordenador personal. Hardware:
PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Estudio comparativo de políticas de planicación de colas con aplicaciones al tráco de tiempo real
Estudio comparativo de políticas de planicación de colas con aplicaciones al tráco de tiempo real Juan Martínez-Romo, Luis López-Fernández, Antonio Fernández, Juan Céspedes {juaner, llopez, anto, cespedes}@gsyc.escet.urjc.es
Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala
Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y
Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Desarrollo de Aplicativos con winsockets
Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción
QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.
QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer
Redes de Interconexión
Redes de Interconexión José M. Cámara (checam@ubu.es) v. 1.0 Redes de interconexión Estáticas o directas: formadas por enlaces permanentes, punto a punto, entre los diferentes nodos de la red. Dinámicas
CAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas
SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores
2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Procesadores de lenguaje Tema 6 La tabla de símbolos
Procesadores de lenguaje Tema 6 La tabla de símbolos Departamento de Ciencias de la Computación Universidad de Alcalá Resumen La tabla de símbolos. Requerimientos de información. Diseño de la tabla de
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Redes de Telecomunicaciones
Redes de Telecomunicaciones . Clasificacion desde el punto de vista de la utilizacion de recursos Red de Conmutacion de Circuitos access line Red de Paquetes access line Topologías de red Es la forma en
Arquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Introducción a las LAN, WAN y al Internetworking
Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima
Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima Stalin X. CARAGUAY RAMÍREZ Luis E. ROSAS Raúl T. AQUINO Omar ÁLVAREZ RESUMEN El presente trabajo describe el
PROFInet. Índice. Tecnologías de Control
PROFInet Tecnologías de Control Índice TEMA PROFInet Conceptos Básicos 1. Introducción 2. Fundamentos 3. Sistemas de Transmisión en Tiempo Real 4. Dispositivos Descentralizados de Campo 5. Control de Movimientos
Sockets (UDP) Tema 2.- Nivel de aplicación en Internet
Sockets (UDP) Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Sockets y UDP UDP: no hay conexión entre cliente y servidor»
Administración Avanzada de Linux. Objetivos
Administración Avanzada de Linux Módulo 4: Conexión en Red Objetivos Introducir los conceptos y técnicas de ruteo sobre IP Brindar conocimientos necesarios para configurar clientes y servidores DNS DHCP
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet.
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED
CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CICLOS FORMATIVOS DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Sistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
ADMINISTRACIÓN DE ANCHO DE BANDA MEDIANTE UN ROUTER CISCO 3600
ADMINISTRACIÓN DE ANCHO DE BANDA MEDIANTE UN ROUTER CISCO 3600 Patricio Denzer Denzer, Waldo López Rubio, Agustín J. González Departamento de Electrónica, Universidad Técnica Federico Santa María, Casilla
Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN
UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED
Guía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
COMUNICACIÓN ENTRE PROCESOS SOCKETS
COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras PROGRAMA DE ASIGNATURA I. IDENTIFICATION DE LA ASIGNATURA 1. Denominación
Teoría de colas I. Investigación Operativa, Grado en Estadística y Empresa, 2011/12
Teoría de colas I Prof. José Niño Mora Investigación Operativa, Grado en Estadística y Empresa, 2011/12 Esquema Teoría de colas Ejemplo: un centro de atención telefónica (call center) Tasa de llegada y
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
IT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Direccionamiento IP (1ª parte)
Direccionamiento IP (1ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
CURSO EXCEL BÁSICO INTERMEDIO
CURSO EXCEL BÁSICO INTERMEDIO Adquirir conocimientos y habilidades desde un nivel básico, sobre el uso y manejo de las hojas de cálculo. Saber realizar desde operaciones matemáticas sumamente sencillas
Herramientas Informáticas I Software: Sistemas Operativos
Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como
Top-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
POSGRADO EXPERTO EN REDES LINUX
DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene
Capa de red. Fundamentos de redes: IPv4 e IPv6. Prof. Wílmer Pereira. Universidad Católica Andrés Bello
Capa de red Fundamentos de redes: IPv4 e IPv6 Modelo clásico de capas Aplicación Transporte Independencia de capas Direccionamiento explícito Dominio en Aplicación Puerto lógico en Transporte IP en Red
Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
INTERNET EN EL MINISTERIO DE AGRICULTURA, PESCA Y ALIMENTACION Y SU APLICACIÓN AL MEDIO RURAL
INTERNET EN EL MINISTERIO DE AGRICULTURA, PESCA Y ALIMENTACION Y SU APLICACIÓN AL MEDIO RURAL SECRETARIA GENERAL TECNICA SUB. GRAL. INFORMATICA Y COMUNICACIONES 14 de Octubre de 2004 1 ARQUITECTURA Características
1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.
Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Tema 1 - Introducción Hoja de problemas
E.T.S.I.I.T - Ingeniería de Telecomunicación Redes Telefónicas Tema 1 - Introducción Hoja de problemas Problema 1. Para una red JDP en su jerarquía primaria de 30+2, determinar el cociente (S/N) ley-a
Administering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6
ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de
REDES DE AREA LOCAL 1
REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona
ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:
Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión
Métodos estadísticos aplicados para la Ingeniería Informática
Grado en Ingeniería Informática Métodos estadísticos aplicados para la Ingeniería Informática Rosa Mª Alcover Arándiga Departamento de Estadística e Investigación Operativa Aplicadas y Calidad Objetivo
Relación de prácticas de la asignatura METODOLOGÍA DE LA PROGRAMACIÓN Segundo Cuatrimestre Curso º Grado en Informática
Relación de prácticas de la asignatura METODOLOGÍA DE LA PROGRAMACIÓN Segundo Cuatrimestre Curso 2013-2014. 1º Grado en Informática Práctica 1: Punteros Objetivos Se hará hincapié en la aritmética de punteros
Curso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación
Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT E.721 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL SERVICIO
Práctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Diseño y Evaluación de Configuraciones. SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor
Diseño y Evaluación de Configuraciones SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor J.M. Drake 1 Objetivo de las prácticas. Gestionar la ejecución de aplicaciones
CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
Temario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
NAS vs SAN viccar@udc.es # 2012 1
NAS vs SAN 1 NAS vs SAN 2 NAS & SAN NAS y SAN se utilizan habitualmente de manera combinada: 3 Network-Attached Storage (NAS)... Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento
Sistemas operativos. Tema 10: Sistemas de ficheros
Sistemas operativos Tema 10: Sistemas de ficheros Sistemas de ficheros El sistema de ficheros suele ser el aspecto más m visible de un SO para los usuarios. Objetivos: Ofrecer una visión n uniforme del
PROGRAMA FIDES-AUDIT
PROGRAMA FIDES-AUDIT INFORME FINAL DE EVALUACIÓN DEL DISEÑO DEL SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD ESCUELA UNIVERSITARIA DE MAGISTERIO SEDES SAPIENTIAE SAN PABLO CEU UNIVERSIDADE DE VIGO 30/04/12
sockets Flujo (SOCK_STREAM) Comunicación bidireccional Confiable (entrega garantizada) Información ordenada en el destino Datagrama (SOCK_DGRAM)
s s Comunicación punto-a-punto entre procesos Los s son los extremos de la comunicación Diferentes dominios UNIX: Entre procesos de un mismo equipo Internet: Entre procesos de diferentes equipos (TCP/IP)
MODELADO Y SIMULACIÓN. Febrero de Primera semana
Febrero de 2016 - Primera semana PREGUNTA 1 (3 puntos) Se pretende estudiar mediante simulación el funcionamiento de una lavandería industrial dedicada a la limpieza y planchado de manteles y servilletas.
INSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
INDICE Parte 1. Visual Basic Capitulo 1. Qué es Visual Basic? Capitulo 22. Mi Primera Aplicación Capitulo 3. Elementos del lenguaje
INDICE Prólogo XV Parte 1. Visual Basic 1 Capitulo 1. Qué es Visual Basic? 3 Introducción 3 Como crear una aplicación 5 Otras facilidades de Visual Basic 6 Un lenguaje de alto nivel 9 Menús 10 Colores
ARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros
CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO
CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO Jefe de Proyecto BGS Online Consultores Subdirector General de Tecnología y Sistemas de la Información Ministerio de Fomento Asesor Área
Introducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007
Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del
Planificación y administración de redes Switches gestionables
Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.
Sistemas operativos. Hasta ahora hemos visto. Relación programa-sistema operativo Gestión de memoria
Sistemas operativos UPCO ICAI Departamento de Electrónica y Automática 1 Hasta ahora hemos visto Relación programa-sistema operativo Gestión de memoria Reserva para la ejecución Pilas, heap, memoria de
VLAN: Redes Locales Virtuales. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid
VLAN: Redes Locales Virtuales Departamento de Ingeniería Telemática Uniersidad Carlos III de Madrid LANs: Concepto de LAN Son redes donde se comparte el mismo dominio de difusión Formadas por uno o más
Diseño y configuración de redes IP
Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores
Switch Layer 2/3. Area de Ingeniería Telemática Programación de Redes Grado en Ingeniería Informática, 3º
Switch Layer /3 Area de Ingeniería Telemática http://www.tlm.unavarra.es Programación de Redes Grado en Ingeniería Informática, 3º Temas de teoría 1. Introducción. Campus LAN Ethernet conmutada para LANs
CL_ for the End User. Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX.
365 for the End User www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Pag. 2 CL_55154
PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA
PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA Índice 1. Objeto...3 2. Trabajos a realizar...3 2.1. Desarrollo de nuevas aplicaciones...3 2.2.
TELEPROCESO Y SISTEMAS DISTRIBUIDOS
Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
PERÚ 2015 PROGRAMA DE CAPACITACIÓN EN GESTIÓN DE CAPITAL HUMANO
PERÚ 2015 PROGRAMA DE CAPACITACIÓN EN GESTIÓN DE CAPITAL HUMANO APRENDE, PRACTICA Y CRECE CON MERCER COLLEGE Mercer College es la red de aprendizaje y desarrollo de Mercer con presencia en Asia y América
Tema 1 Repaso de Fundamentos
Redes y Servicios de Telecomunicaciones Tema 1 Repaso de Fundamentos Peterson - Davie: 1.3, 1.5 Portal Moodle 1 Contenido Topología de la red Arquitectura de la red Prestaciones DIT-UPM, 2013. Algunos
Descripción y Contenido del Curso. Programación C++ Capacity Academy.
Descripción y Contenido del Curso Programación C++ Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás todo
Concepto de Procesamiento Distribuido y Centralizado
Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:
Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Por qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento