Rapid Spanning Tree Protocol Shortest Path, extensión a RSTP
|
|
|
- Rocío Giménez Revuelta
- hace 10 años
- Vistas:
Transcripción
1 1 Rapid Spanning Tree Protocol Shortest Path, extensión a RSTP Erwin Oñate, Universidad Técnica Federico Santa María Abstract Spanning Tree Protocol (STP) es por excelencia el protocolo más usado para la eliminación lógica de líneas redundantes en las infraestructuras utilizadas en la red. A medida aumentan los sectores integrados a la red las topologías se han vuelto más complejas y ha sido fundamental la optimización de los algoritmos de forma tal que la experiencia de usuario sea placentera y confiable. De esta forma en el año 2004 STP fue remplazado por RSTP (Rapid Spanning Tree Protocol) el cual entregaba un tiempo de convergencia muy superior a su antecesor. Este año se presentó una propuesta de extensión a RSTP donde se dimensiona el nivel de inundación de la red cuando se debe reparar el árbol utilizado. Como extensión al paper de Bonada y Sala [1] se estudió la cantidad de saltos que se deben realizar en la comunicación de un nodo a otro. I. INTRODUCCIÓN A pesar de las nuevas tecnologías inalámbricas y su rápido crecimiento global, Ethernet sigue siendo la mejor opción para conformar la infraestructura de la red que utilizamos a diario, gracias a sus características como ser de bajo costo, entregar altas tasas de transferencia, baja complejidad y fácil mantenimiento. Con el tiempo la topología se volvió cada vez más compleja y comenzaron a surgir ciertos problemas. Los principales se muestran a continuación: Tormentas de broadcast: los broascast enviados una y otra vez permanecen circulando sin fin, ya que en Ethernet a diferencia de IP no existe un TTL. Múltiples copias de una trama: existe la posibilidad de que a un host le lleguen tramas repetidas. Tabla MAC inconsistente: una trama de una cierta MAC podría llegar desde distintas rutas en la red Si bien, los bucles físicos frecuentemente son un beneficio para la red ya que permiten crear rutas distintas para alcanzar ciertos nodos, es necesario eliminarlos de forma lógica. Es por ello que nacieron protocolos a nivel de capa 2 para poder solucionar estos problemas, como es el caso de Spanning tree protocol que utiliza reglas de minimización de costos para poder generar los arboles que muestran las rutas lógicas con las que se regirán las comunicaciones. Un nodo comienza sin necesidad de configuración y envía todas las tramas de datos recibidos a todos los puertos excepto el entrante. De esta recepción el puente aprende el puerto que conduce a la dirección de origen y las tramas siguientes de dirigirán solo a este puerto. Todas las tramas desconocidas se siguen enviando a todos los puertos. De esta forma en Ethernet se deben cumplir 2 aspectos importantes. Uno, la operación de emisión del puente solo funciona en redes sin bucles. Y dos, la operación de aprendizaje se realiza a partir de las tramas entrantes suponiendo que el camino que viene de un nodo es el mismo que la ruta para alcanzar tal nodo, esto es, la ruta debe ser simétrica. Estas características son naturales en STP, es más difícil de obtener en las extensiones de ruta más corta como se verá en este documento. Sin embargo lograr mantener esta propiedad permite mantener compatibilidad hacia atrás con equipos existentes. Existe la probabilidad de que un nodo o una cierta conexión entre nodos se caiga, pero eso no significa que se ha perdido del todo la comunicación, lo único que se debe hacer es recalcular el árbol lógico del protocolo y así activar puertos que antes estuvieron inactivos. RSTP extiende a STP logrando tiempos de convergencia, mucho menores a su antecesor minimizando el número de estados en los que pueden estar los puertos de los nodos. Hasta aquí, estos algoritmos intentan generar buenas rutas en la red de forma tal de eliminar las redundancias de la red, pero no aseguran que todos los nodos tendrán el camino más corto hacia todo el resto de los nodos. Por esta razón se propone un nuevo algoritmo RSTP, el que si asegura el camino más corto entre todos los nodos, usando N instancias de RSTP para N nodos en la red. A. Terminología básica II. SPANNING TREE PROTOCOL Para comprender el funcionamiento del STP es necesario conocer alguna terminología indispensable asociada al mismo. Bridge ID: es el identificador de cada bridge. Es el resultado de combinar la prioridad del bridge con su dirección MAC base. Root bridge (puente raíz): es el punto focal de la red y el que se toma como referencia para las decisiones del STP. El RB será aquel switch que tenga el menor bridge ID. BPDU (Bridge Protocol Data Unit): son pequeñas unidades de datos que transportan información de control del STP. Se las utiliza en primera instancia para escoger el RB y luego para detectar posibles fallos en la red.
2 2 Bridges no raíz: son todos los demás bridges de la topología. Participan en el intercambio de BPDUs y actualizan a su vez su base de datos del STP. Costo de un puerto: se determina en base al ancho de banda del enlace y será el valor que se utilice para decidir el camino más corto al RB. Costo del camino al RB: el costo de un camino al RB es la suma de los costos de cada enlace por el que pasa. El camino elegido por el STP al RB será aquel cuyo costo sea más bajo. Puerto raíz (designado): es el puerto de cada bridge que se encuentra en el camino mínimo al RB. Sólo hay uno por bridge que siempre estará en estado de forwarding. Puerto no designado: todo puerto en un bridge con mayor costo que el puerto designado. Será puesto en estado de bloqueo. B. Estado de los puertos Cada puerto que participa del STP puede estar en uno de cinco estados. Estos son: Bloqueado (BLK): No reenvía tramas de datos, aunque sí recibe y envía BPDUs. Es el estado por defecto de los puertos cuando un switch se enciende y su función es la de prevenir ciclos. Escuchando (LST): Recibe, analiza y envía BPDUs para asegurarse que no existen bucles. Aprendiendo (LRN): al igual que el estado LST, recibe, analiza y envía BPDUs, aunque aquí también comienza a armar la tabla CAM. En este estado aún no se renvían tramas de datos. Reenviando (FWD): Envía y recibe todas las tramas de datos. Los puertos designados al final del estado de LRN serán marcados como FWD. Deshabilitado: Es un puerto deshabilitado administrativamente y que no participará en el STP. Para el STP un puerto en este estado es como si no existiera. C. Operación STP El protocolo de STP cumple con una serie de pasos antes de alcanzar el estado estable y comenzar a enviar tramas de datos. Los mismos son los que se listan a continuación. 1. Escoger el RB: a. Se elige el bridge con prioridad más baja. 2. Se eligen los puertos raíz: cada bridge encuentra el menor camino hasta el RB y, con él, su puerto designado. 3. Cada uno de los bridges escucha BPDUs en todos sus puertos y, si detecta algún bucle en un puerto, lo bloquea. De lo contrario lo pone en estado FWD. El criterio para decidir qué puerto bloquear en un switch es el siguiente: a. Si debe escogerse un puerto entre dos switches diferentes se elige para bloquear el de aquel switch con el mayor bridge ID. b. Si debe escogerse un puerto dentro del mismo switch entonces se escoge aquel que tenga el mayor costo. En caso de coincidir el costo, el puerto que se bloquea es aquel que tenga el identificador más alto. III. RAPID SPANNING TREE PROTOCOL Corresponde a una evolución de Spanning Tree Protocol, reemplazándolo en la edición 2004 de 802.1d. La idea central es reducir significativamente el tiempo de convergencia de la topología de la red cuando ocurre un cambio en la topología. Estados de los puertos RSTP: Aprendiendo: Escucha BPDUs y guarda información relevante. Reenviando: Una vez ejecutado el algoritmo para evitar bucles, los puertos activos pasan a este estado. Descartado: No recibe BPDUs por lo cual no se encuentra participando en la instancia activa de STP El protocolo construye el árbol por el intercambio y la actualización de estado del nodo. La información de estado se almacena a nivel de puerto y a nivel del puente. El Estado del puerto describe la distancia para llegar a la raíz desde el puerto correspondiente y el estado puente describe la distancia para llegar a la raíz desde el puente a través del puerto con un recorrido más corto. Estos estados son almacenados en forma de Vectores prioritarios que incluyen: la identificación de la raíz (Root), el costo (Cost), la ID del puente que posee el vector (Bridge), y la ID del puerto al que pertenece el vector (Puerto). El vector completo se puede apreciar correctamente en la Tabla 1. Tabla 1: Vector de Prioridad RSTP Vector de prioridad en RSTP Root(R) BridgeID de la raíz Cost(C) Costo a la raíz PathArray(PA) Arreglo de BridgeID desde la raíz en el Vector Port(P) PortID del puerto del Vector b. Si uno o más switches tienen la prioridad más baja se elige entre ellos el que posea la MAC base más baja.
3 3 IV. SIMETRÌA En el ejemplo de la figura 1 (a), el tráfico generado en B0 es remitido a B1 utilizando el árbol con raíz B0 (T0). Del mismo modo en 1(b), el tráfico de B1 a B0 utiliza el árbol T1. Puesto que los requisitos de simetría se deben cumplir, la rama de T0 de B0 a B1 debe ser la misma que la rama en T1 de B1 a B0. En este ejemplo, los árboles T0 y T1 no son simétricos y el aprendizaje y funciones de envío no funcionaría correctamente. Figura 1: dos arboles asimétricos (a,b) convertidos en dos arboles simétricos. El problema surge porque hay existen multiples caminos más cortos (recordar que se usa el mismo costo para cada una de las conexiones) entre el par de nodos ( , y ) y el algoritmo para construir los árboles decide por la primera trayectoria en T0 y para el segundo en T1. Una implementación común del algoritmo podría conducir a árboles no simétricos debido a que el camino más corto elegido es el siguiente salto inmediato que tiene el menor identificador. En el ejemplo de la figura 1(a), B1 selecciona B5 n lugar de B6 porque 5 <6. Del mismo modo en 1(b), B0 selecciona 2 porque 2<3<4. El camino entre B0 y B1 no es simétrico, puesto que la selección de la ruta depende de esta información local, lo que resulta en diferentes decisiones en diferentes puntos de la red. Para solucionarlo se da el siguiente enfoque. La ruta de acceso de matriz de cada caminos más corto es primero ordenado de menor a mayor, y entonces los elementos se comparan uno por uno. Si el elemento es el mismo en ambos caminos, el siguiente elemento se compara. De lo contrario, el camino de arreglo con el menor elemento se considera mejor y por lo tanto seleccionado. En el ejemplo de la figura 1 (c), B1 decide entre el camino de matriz en p2, , y el camino de matriz en p1, Una vez clasificados, los arreglos y convertido, respectivamente. Este último se considera mejor, ya que tiene 2<3 en la tercera posición. Del mismo modo en la figura 1 (d), B0 decide entre en p1, p2 y en en p3. Una vez clasificados, los arreglos son , y ; B0 a continuación, se selecciona p3 porque 2<3<4. Dado que los dos trazados seleccionados son el mismo, pero en dirección opuesta, el camino desde B0 a B1 es el mismo. V. RAPID SPANNING TREE PROTOCOL SHORTEST PATH A. Descripción del protocolo RSTP-SP se ejecuta una instancia diferente de protocolo de árbol único para cada nodo. Las instancias son completamente independientes y se ejecutan en diferentes niveles. El uso de instancias de árbol paralelas requiere que cada árbol gestione sus propios mensajes y, en consecuencia, cada nodo necesita almacenar la información separada por árbol (un puente almacena un vector puente por árbol y un vector de puerto por árbol y puerto).cada evento que desencadena una operación de protocolo se aplica a una de las instancias de árbol y la operación ejecutada utiliza las variables que pertenecen a ese árbol en particular. El algoritmo utilizado se muestra a continuación: Inicialización de puente b -Convertirse en administrador de árbol b -Enviar BPDU a todos designados Recepción de BPDU en puerto p (para el árbol t) -Comparar Vectores: if (recibido es mejor o transmisor es el padre) Almacenar vector recibido en el puerto p Reconfigurar árbol. else if (recibido es PEOR) Enviar BPDU al puerto p else if (son iguales) no hacer nada BPDU Periódico -Enviar BPDU a los puertos designados Detección de falla en puerto p (todos los árboles) -Copia vector puente a vector puerto de p -Reconfigurar árbol B. Detección de fallos En RSTP, el nodo con el menor BridgeID es elegido como la única raíz del árbol. Si este nodo falla, el protocolo se recupera eligiendo el segundo nodo con el BridgeID más bajo como nueva referencia. Sin embargo, en RSTP-SP cada nodo es la raíz de su propio árbol. Por tanto, cuando la raíz muere, su árbol debe quedar inactivo. Un nodo al detectar tal situación se anuncia mediante el envío de BPDU con un costo infinito. Estas BPDU se procesan normalmente por los nodos de recepción y se ven como BPDU comunes con un coste muy grande. Tenga en cuenta que la emisión de los mensajes con costo infinito es una solución eficaz para difundir la situación de no conectividad sin cambiar el proceso de transformación
4 4 BPDU y mantener la posibilidad de activar automáticamente el árbol cuando la raíz se vuelve otra vez. C. Consecuencias de fallo del nodo Una recuperación de un fallo de nodo en RSTP-SP no difiere de RSTP en términos de funcionamiento del protocolo y el comportamiento. Si un nodo no raíz falla, la recuperación es tan rápido como en el caso de fallo de enlace único. Por otro lado, si la raíz de un árbol falla, Se experimenta un comportamiento de cuenta hasta el infinito dentro de la instancia del árbol de la raíz que falló [2]. Esto significa que cualquier fallo en el nodo lleva a contar a infinito en uno de los árboles y una recuperación rápida en el resto. Sin embargo, si no hay ninguna comunicación de datos, no hay urgencia para volver a configurar el árbol ya que las comunicaciones de este nodo no pueden establecerse hasta que se recupere. Sin embargo, la red está muy afectada por este comportamiento en términos de sobrecarga de mensajes. El conteo a infinito dentro del árbol muerto genera BPDU que bucle alrededor de las cuales reducen la potencia de procesamiento de los nodos y la capacidad disponible de los enlaces. Para resolver este comportamiento se introduce en RSTP-SP un mecanismo de confirmación [3] con el fin de evitar por completo el comportamiento de la cuenta hasta el infinito. Esto se basa en la verificación de la disponibilidad raíz antes de enviar información falsa potencial que activa la cuenta hasta infinito. La implementación de este mecanismo ciertamente evita el conteo a infinito, pero retrasa la recuperación de los escenarios de fallo de enlace único. Por lo tanto, hay un equilibrio entre (1) utilizando el mecanismo de confirmación y retrasar la recuperación de fallo de enlace único y (2) aceptar el efecto de la cuenta hasta el infinito en el árbol muerto con ningún tráfico de datos está remitiendo. LA versión con la confirmación se refiere a RSTP-SP-Conf. VI. EVALUACIÓN Se implementó SPB, RSTP y SP-RSTP-SP-Conf en el simulador ns-3. El mecanismo de detección de fallos modelado es la detección inmediata falla física. Sólo los mensajes BPDU son simuladas y no el tráfico de usuario se modela a menos que se indique lo contrario. Tomamos como referencia para el procesamiento y la transmisión BPDU retrasar el estudio [4] que supone un retraso de 1.33msec por mensaje. La evaluación del desempeño se centra en el (tiempo de convergencia (CT) y la sobrecarga de mensajes (MO). CT se define como el tiempo entre el fallo y el último nodo reconfigurar el árbol. También medimos la TC en retrasos hop como una unidad de tiempo normalizado. Esto es, un CT de 5 lúpulo significa que el protocolo tiene 5 veces el retardo de salto a converger. MO se refiere a la cantidad de mensajes que los nodos tienen que intercambiar con el fin de recuperar el árbol. El número de mensajes observados se utiliza para evaluar la sobrecarga en términos de (1) la capacidad del enlace utilizado y (2) requiere potencia de procesamiento de nodo. A. Tiempo de Convergencia Se utilizaron topologías tipo grilla de 4x4 y 8x8, y se evaluó el rendimiento en tres escenarios: inicio de la red, fallo de enlace en el centro de la red, y el nodo también en el centro. Para cada escenario se ejecuta 100 simulaciones con BridgeIDs diferentes. La Figura 3 muestra el promedio de CT, con intervalos de confianza del 95%, para cada protocolo y escenario. En la inicialización, todos los protocolos realizan lo mismo porque todos se basan en la inundación información. En el caso de un fallo de enlace central, RSTP-SP y SPB también proporcionan un rendimiento similar, porque los mensajes que comuniquen se propagan desde la ubicación de fallo al nodo más lejos, y por lo tanto depende del diámetro también. La pequeña diferencia se debe a SPB necesita para propagar la ruta completa, mientras RSTP-SP sólo necesita volver a configurar las ramas que están afectadas por el fallo. El CT más grande observado en RSTP-SP-conf es debido al retardo introducido por el mecanismo de confirmación. Figura 2: Tiempos de convergencia promedio (con intervalo de confiabilidad del 95%) para arranque, fallo con el nodo central y fallo en el link central El último conjunto de columnas en la figura 2 muestra el CT observó después del fallo de un nodo central. La Figura 3 muestra el promedio de CT con los percentiles 25% -75%. RSTP-SP y SPB funcionan de manera similar y RSTP-SP-Conf introduce el retardo de confirmación. También se realizaron experimentos con las topologías anteriores y variando el tamaño. Confirman que la CT en todos los protocolos y en todas las redes se relaciona con el diámetro de la red. Particularmente, RSTP-SP-Conf toma más tiempo para proporcionar una conectividad total debido al retraso de confirmación. Por el contrario, SPB sufre un corte más alto debido a que la nueva información emitida durante la reconfiguración crea discordancias entre bases de datos de topología en diferentes nodos. La comunicación entre los nodos con diferentes bases de datos temporal es detenida a fin de evitar posibles bucles de reenvío.
5 5 nodos SPB se aplican a nivel mundial y refrescante inundar todo su enlace-estado. Figura 3: Tiempo de convergencia medio (en percentiles de 25%-75%) para fallo en distintas posiciones de la topología. B. Gastos generales de mensaje La Figura 4 muestra la sobrecarga de mensajes promedio por nodo medido en los distintos escenarios. Observe la escala logarítmica en el eje vertical. La sobrecarga en un arranque en frío-es similar en todos los protocolos porque todos se basan en la inundación de mensajes. Las diferencias aparecen cuando se comparan los protocolos en caso de fallas: SPB claramente supera RSTP-SP protocolo. La razón es que, por ejemplo, en las inundaciones de fallo de enlace SPB escenario sólo las actualizaciones de estado de enlace de los dos nodos de detección del fallo. En otras palabras, RSTP-SP reconfigura muchos árboles donde cada una BPDU problemas de actualización de los caminos. También tenga en cuenta que en los escenarios de caída de conexión del mecanismo de confirmación en RSTP-SP no representa una gran diferencia, ya que sólo introduce un retardo. Figura 5: Sobrecarga de mensajes con fallo en distintas posiciones de la topología. Una particularidad de los protocolos de estado de enlace es que cualquier fallo siempre conduce a una inundación de una nueva topología física, que da lugar a un nuevo cálculo de todos los árboles en todos los nodos. Por otro lado, un protocolo por vector de distancia sólo reconfigura los nodos afectados y árboles. Esto se puede observar en la figura 6 que muestra el porcentaje de nodos que reconfigurar una cierta cantidad de árboles afectados después de un fallo de enlace central. Por ejemplo, las cajas negras indican el porcentaje de nodos que se ven afectados en más de 75% de los árboles (por ejemplo, en una red de 4 nodos, la mitad de ellos se ven afectados en más de 3 árboles). Tenga en cuenta que cuando el tamaño de la red crece, el porcentaje de árboles afectados disminuye y la mayoría de los nodos sólo reconfigurar de menos de 25% de los árboles. Tenga en cuenta que SPB en esta trama siempre indicaría 100% de los árboles afectados en 100% de los nodos. Figura 4: Sobrecarga de mensajes promedio para arranque, fallo en el nodo central y fallo en el link central. Un comportamiento similar se observó en el caso de fallo de nodo. En este caso, la razón de la alta sobrecarga en RSTP-SP es el conteo a infinito que ocurre en el árbol de la raíz del error. Además, incluso si RSTP-SP-Conf permite eliminar este efecto, los mensajes transmitidos no se reducen al nivel de SPB debido a que estos se deben principalmente a las reconfiguraciones en los árboles donde un fallo no se produce. Una comparación diferente es evaluar los protocolos en el estado de equilibrio una vez que el arranque en frío-se ha terminado y no hay fallos se han producido, como se aprecia en la figura 5. En esta situación, todos los protocolos de enviar mensajes de refresco para mantener la topología de la vida: los Figura 6: Porcentaje de nodos afectados por la recuperación del fallo de conexión. VII. EXTENSIÓN A LAS PRUEBAS DE BONADA Y SALA En el paper estudiado, la evaluación del algoritmo se basa en la comprobación de la inundación de la red usando dos criterios: tiempos de convergencia y sobrecarga de paquetes pero, Qué sucede con los tiempos de transferencia de información entre nodos? La mejor forma de probarlo es la replicación del simulador que prepararon ellos, lo cual es bastante complejo y fuera de los plazos de tiempo que se poseían, por tanto, la mejor opción fue utilizar un simulado de RSTP provisto por Cisco y realizar pruebas estáticas,
6 6 simulando las el comportamiento de cada una de las instancias de árbol que deberían existir en RSTP-SP. A. Metodología El simulador de Cisco es de código abierto e implementado en C++, con librerías en C que pueden ser instaladas directamente sobre dispositivos de capa 2 de Cisco. Su funcionamiento es muy sencillo, basta con ejecutar un proceso manager para la implementación de conexiones y configuraciones generales y N instancias de un proceso bridge, para generar N nodos en la red. Se armaron configuraciones tipo grillas de 9 nodos (3x3) hasta 6x6 para la medición de saltos promedios para al comunicación de un nodo a otro y hasta 100 nodos para la medición de la máxima cantidad de saltos para el peor nodo de la red. La configuración de los se realizo en las condiciones más ideales posibles considerando el mismo costo para cada puerto y cada nodo de la red. B. Resultados Observando la figura 7 se puede apreciar que en RSTP el crecimiento de saltos promedios crece de forma lineal al igual que en RSTP-SP, pero este ultimo a una razón mucho menor que RSTP. Si pensamos que cada una de las conexiones permite la misma tasa de transferencia y que el retardo de procesamiento y tiempos de espera son iguales para cada nodo, implica que la recepción de paquetes desde que sale del nodo emisor hasta que llega al nodo receptor deberia ser proporcional a la cantidad de saltos que los paquetes realicen y en consecuencia usando RSTP llevaría menos tiempo que el actualmente usado RSTP. Figura 8: Número de saltos máximo para RSTP y RSTP-SP. VIII. CONCLUSIÓN DE LA INVESTIGACIÓN Basado en los resultados de la investigación de Bonada y Sala [1] y las nuevas pruebas realizadas para medir los saltos entre nodos, se puede ratificar que RSTP-SP es superior a su antecesor dada las condiciones necesarias, como sería tener una infraestructura robusta. De esta forma las perdidas de conexión serían mínimas en un cierto periodo de tiempo lo que asegura que las instancias de reconfiguración de los N arboles del algoritmo se producirían rara vez en una temporada. En consecuencia se evitaría la inundación de paquetes BPDU a la que se ve enfrentada la red y se ganaría mucho a nivel de carga sobre la red debido a la cantidad de paquetes en transferencia y las largas rutas que deben realizar para llegar a su destino. Francamente este algoritmo sería de gran ayuda para la actualidad, dándole a Ethernet nuevo cimientos para que pueda seguir con tranquilidad su participación en la hoy fundamental internet. References [1] E.Bonada and D.Sala RSTP-SP: Shortest Path Extension to RSTP. [2] E.Bonada and D.Sala. Characterizing the convergence time of RSTP [3] E.Bonada and D.Sala. RSTP-Conf: efficiently avoiding count-to in finity in RSTP,. [4] R.Pallos et al. Performance of rapid spanning tree protocol in Access and metro networks. Figura 7: Número de saltos promedio para RSTP y RSTP-SP La figura 8muestra la cantidad de saltos que debería realizar la peor comunicación que presenta la topología lógica de la red. En el caso de RSTP se produce entre las hojas más extremas en el arbol lógico. En el caso de RSTP-SP la comunicación que lleva más saltos corresponde a la comunicación realizada entre las esquinas de la grilla de la topología física que se encuentran opuestas (por ejemplo la esquina superior derecha con la esquina inferior izquierda). Como resultado note que nuevamente RSTP-SP va incrementando la cantidad de nodos a una razón más lenta que RSTP a medida que la cantidad de nodos implementados en la simulación de la red.
Detección de Bucles! Capa 2!
Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch
Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
PROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Conmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Universidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Utilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Operación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
4.1 Introducción a los protocolos por vector distancia.
4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
CCNA 2 Conceptos y Protocolos de Enrutamiento
CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Conmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.
Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de
Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
MODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.
Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque
Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected]
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected] Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Gestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Enrutamiento. Emilio Hernández. Carlos Figueira
Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores
En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Spanning Tree Protocol
Fundamentos de Tecnologías y Protocolos de ed Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción
GENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
App para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez [email protected] Dirección General de Presupuestos y Estadística Consejería de Hacienda
Interoperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
GedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Manual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Qué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Jhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Introducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
CAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo
Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1
Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba
Versión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Traslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Concentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree
TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Programación Genética
Programación Genética Programación Genética consiste en la evolución automática de programas usando ideas basadas en la selección natural (Darwin). No sólo se ha utilizado para generar programas, sino
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Práctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez
SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes
Conmutación Ethernet
Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es
TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Sitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
GENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.
Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail [email protected] www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá
Análisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Redes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Plan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Experiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
CAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Edición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones
Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.
Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Servicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Capítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso
MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento
SOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Soluciones Informáticas para la Gestión de la Calidad c/vicente Aleixandre nº 10 4º H, 15009 A CORUÑA Telf: 981 133 207 / 616 145 723 info@spuch.
MANUAL DE USUARIO Índice Índice... 2 Introducción... 2 Pantalla inicial... 3 Conectar las bases de datos... 4 Periodicidad de sincronización... 6 Reglas de sincronización... 7 Ejecutar consultas SQL...
Manejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
Tutorial Diario Dı a 6
Tutorial Diario Dı a 6 Introducción Hola! Bienvenido al sexto día del taller Programa Tus Ideas :) Hoy aprenderás a desarrollar aplicaciones tipo cuestionario o trivia donde el usuario va avanzando a través
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
