Capítulo 6: Conclusiones



Documentos relacionados
Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

El mediador es un programa escrito en Java diseñado para interactuar con un servidor

Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

CAPITULO I FORMULACIÓN DEL PROBLEMA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

Servicio de hospedaje de servidores

Solución de telefonía para empresas TL Presentación de producto. Telefonía IP

Licenciatura en Computación

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

CAPÍTULO 5. CONCLUSIONES. objetivo descrito inicialmente, el que consistió en establecer las bases necesarias para aplicar

INTrodUCCIÓN El museo Como recurso EdUCATIvo

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Proyecto de Digitalización del Archivo Histórico de las Compañias

CAPITULO I FORMULACION DEL PROBLEMA

Nota Técnica Abril 2014

Facultad Latinoamericana de Ciencias Sociales

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA)

Guía del Usuario ANEXOS

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones

Int. a las ciencias computacionales

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los

Capítulo 1: Introducción

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos

Capítulo 1. Introducción

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783


II. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento

1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral.

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Manual de Procedimientos

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

RENZO TACO COAYLA. - Movistar : RPM: # Claro: RPC:

Crear un Software que sea adaptable a las necesidades de cualquier tipo de Institución de Educación Superior.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

caso de éxito Entrepids Entrepids y Peer 1 Hosting se unen para generar un gran impulso al ecommerce en Latinoamérica


Gestión de la Configuración

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

SurfCop. Libro blanco técnico

IMPLANTACIÓN EN OBRA DE GRÚAS TORRE: INTERFERENCIAS Y MEDIDAS DE PREVENCIÓN

CONCLUSIONES Y RECOMENDACIONES. Las multinacionales son una competencia muy fuerte para los mercados locales

CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Servicios Administrados al Cliente

Proyecto final de curso Android: Programación de aplicaciones (3ª edición online, octubre-enero 2013)

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Conclusiones. Particionado Consciente de los Datos

2.1 Planificación del Alcance

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

4 Teoría de diseño de Experimentos

Conclusiones, aportaciones y sugerencias para futuros trabajos

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

Internet aula abierta

CAPITULO INTRODUCCION

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

La vida en un mundo centrado en la red

CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I

Capítulo 1. Introducción

HERRAMIENTA DE DIMENSIONADO DE SISTEMAS FOTOVOLTAICOS AUTONOMOS

Contenido. Curso: Cómo vender por Internet

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET SERVICIOS DE RADIO BUSQUEDA...

Curso: FT433 - Introducción a la virtualización con VirtualBox

Las Tecnologías de la Información y la Comunicación llegan a las aulas

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS

La Factura electrónica que llegó para quedarse!

Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

DGA Dirección General de Servicios Aduaneros Procesos consultas en línea para importadores y exportadores

ESTUDIO Y OBTENCIÓN DE NUEVOS CONCEPTOS PARA TRAVIESA PARACHOQUES

HP Backup and Recovery Manager

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

E-learning: E-learning:

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

Riesgos de Mezclar componentes de Andamios OEM

1) CARGO: Diseñador Programador para el desarrollo de la plataforma de comunicación web del Programa de Mejoramiento de Barrios.

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA FORMULACIÓN Y EVALUACIÓN DEL PROYECTO: BLUMEN: CENTRO DE ESTIMULACIÓN TEMPRANA Y PROBLEMAS DE APRENDIZAJE

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

La mayor parte de las empresas en el mundo utilizan sistemas de información,

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

CAPÍTULO 1 PROYECTO JURÍDICO PRÁCTICAS MONOPÓLICAS EN LOS CONTRATOS DE FRANQUICIAS EN MÉXICO

La Dirección Comercial

CAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de

Transcripción:

Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación teórica del problema y en el desarrollo de la solución. A continuación se mencionarán cada una de ellas. La primera conclusión obtenida desde el punto de vista teórico, es que existen diversidad de técnicas para regular el ancho de banda en una red, desde retención de paquetes, regulación de la velocidad de transferencia, controlar el modo de transmisión, reserva de ancho de banda para usuarios, etc. Algunos de estas técnicas ya han sido más que demostradas que tienen limitantes y funcionan bajo condiciones muy específicas. La técnica empelada depende básicamente de los recursos de los dispositivos físicos de ruteo, como del software que se encuentra funcionando en estos. Muchas soluciones no se pueden migrar de una red de pequeño y mediano tamaño hacia una red de gran tamaño, principalmente por la carga que tenga la red. Si el número de paquetes y la tasa de envío son muy altos, algunas técnicas como la retención de paquetes pueden ser inadecuadas. Aunque existen nuevas técnicas y dispositivos innovadores con respecto a la administración del ancho de banda, se pueden reutilizar viejas técnicas o soluciones ya creadas para adecuarse a una situación en particular. La creación de una solución basada

en software para una red a pequeña/mediana escala deja como evidencia de que existen alternativas igualmente eficientes y más económicas que la inversión económica fuerte de adquirir hardware con servicios dedicados para administrar la red. El uso de soluciones Open Source es un punto fundamental para la creación de estas alternativas, pues el trabajo y tiempo dedicado a estas tecnologías, brinda un cierto nivel de confianza y reduce drásticamente el costo de desarrollo de la solución. Se determinó que el control de tráfico de Linux es una herramienta muy versátil pues permitió una fácil integración con otros sistemas como autentificación de usuarios. La confianza que se puede tener en este programa se ve reflejada en las pruebas de medición de tasas de transferencia. El control de tráfico también es muy fácil de configurar, gracias a los conceptos de clases y filtros; esto permite mayor robustez en el momento de crear un servicio de administración. El funcionamiento de sistema en general es bueno, pues no se presentaron errores durante el momento de la prueba, lo que genera un grado de confianza en el desempeño de esta aplicación. También es cierto que si las simulaciones fueron creadas exclusivamente para manejar conexiones a la red, hay que mencionar que el presentar cero errores durante la prueba de estabilidad es un indicativo que la programación del módulo fue la correcta y tendrá cierta resistencia a errores futuros cuando se instale este sistema en una ambiente real.

El uso de herramientas disponibles para la administración del ancho de banda es solo una parte del problema. No existe mucha formalización en cuanto a conceptos como buen desempeño de la red, número alto de usuarios en la red, y metodologías para calcular un número máximo de usuarios sin comprometer el desempeño de la red. Muchas de estas cuestiones han sido resueltas en forma de prácticas recomendables.; aunque muchos de estos datos dependen fuertemente de las especificaciones y recursos de la red, se debe trabajar en la creación de estás prácticas recomendables para diferentes tipos de redes y así generar mayores referencias para los administradores de red. Otro punto importante es fortalecer la búsqueda de técnicas que nos permitan formalizar y medir los conceptos mencionados anteriormente. Para el caso de reservar un ancho de banda determinado para un usuario en la red, se propuso una práctica recomendable para establecer que cifras o porcentajes del ancho de banda, disponible en la red, debe ser asignado a dicho usuario; pero se necesita una investigación más profunda para determinar si es posible generar alguna fórmula matemática que puede determinar con precisión que cifra asignar basándose en los distintos elementos presentes en una red como lo son el mismo ancho de banda disponible, la velocidad de transferencia y la demanda de los servicios de la red. La asignación dinámica de ancho de banda para los usuarios conectados a una red permite una buena respuesta a eventos que la asignación estática no soporta. En el sistema propuesto, se observo que la asignación dinámica simplifica muchas

configuraciones para el administrador de la red para cambiar niveles de privilegios entre usuarios. El tener definidos niveles de privilegios facilita la labor de repartición, pues el mediador realiza automáticamente los cálculos de los usuarios en la red que son permitidos de cierto nivel de privilegio. Esta acción permitirá tener un mayor control sobre todas las asignaciones de ancho de banda a cada usuario, y evitar la generación de mayor demanda que la presente en el ancho de banda disponible en la red. Muchos errores de cálculo en la asignación de ancho de banda son inexistentes pues el algoritmo de repartición fue creado para evitar estos posibles fallos en la asignación, es por eso que el algoritmo en importante antes de crear la asignación del ancho de banda según el nivel de privilegios. El desarrollo de la solución generó también la conclusión de que existen alternativas de integración de soluciones para administrar el ancho de banda. Muchas soluciones ofrecidas en el mercado son independientes y sus aplicaciones son programadas desde cero, lo que incrementa el costo de la misma. Si se utilizan aplicaciones Open Source ya probadas, el costo de generar una aplicación que logre una interacción entre todas estas tecnologías se reduce.

6.2 Logro de los objetivos El objetivo principal de este trabajo fue alcanzado satisfactoriamente. La integración del módulo de conexión mediador con el servicio de base de datos y el servidor RADIUS fue el punto fundamental para que la interacción entre estos tres elementos se denomine el sistema de administración de ancho de banda. Las pruebas realizadas de funcionamiento cumplen con lo esperado y brindan un servicio que cumple con las especificaciones. De igual manera, se logró la creación de prácticas recomendables para la administración del ancho de banda en redes de pequeño y mediano tamaño, basados en la asignación de ancho de banda por nivel de privilegio. Esto permitirá un mejor desempeño de la red donde se implemente esta solución. Como punto extra a estas prácticas se hizo un estudio de la necesidad de unificar y formalizar las técnicas que nos ayudan a estimar datos en una red, y principalmente las técnicas que nos permitan interpretar estos datos. En los objetivos específicos, se logró la implementación de un sistema básico de autentificación por medio del servidor RADIUS con lo cual se pudo determinar los privilegios correspondientes de cada usuario y en principio, validar si el usuario estaba autorizado a hacer uso de la red. La creación del mediador cumple con el objetivo de crear un módulo que permita la interacción entre el proceso de autentificación y la asignación de ancho de banda a dicho usuario.

Otro objetivo alcanzado fue la creación de un algoritmo simple de repartición de ancho de banda en base a los niveles de privilegios y al número de usuarios en la red, ya que esto permite una asignación dinámica que es una ventaja que ofrece esta solución sobre algunos productos comerciales, puesto que la asignación de ancho de banda de estos productos es estática. Esto simplifica significativamente la tarea del administrador del ancho de banda y permite una flexibilidad al sistema sobre las asignaciones estáticas. 6.3 Trabajo a futuro Dentro del trabajo a futuro, primeramente se propone un análisis de eficiencia del sistema, en base al número de usuarios y la eficiencia del uso del ancho de banda. Se obtendrán mediciones que mostrarán que porcentaje del ancho de banda es utilizado por asignación. Dentro de este estudio de eficiencia, también se debe contemplar el análisis de técnicas formales de asignación de ancho de banda en base a un desempeño óptimo del sistema y complementar el esquema de asignación propuesto. Se propone la implementación de este sistema en un ambiente real con una red inalámbrica con más de 30 usuarios para realizar mediciones de desempeño. Esto es debido a que la implementación sobre una red real no se encontró dentro de los alcances del trabajo y existen muchos comportamientos como el límite de usuarios que soportará la aplicación. Una variación propuesta a este trabajo es crear un mediador que interactúe con redes tanto inalámbricas como cableadas.

Otro trabajo es la búsqueda de una fórmula o razón matemática que permita asignar el ancho de banda por usuario de acuerdo a elementos importantes en la red como el número de usuario, el ancho de banda disponible y la competencia por los servicios. Muchos artículos proponen sus asignaciones en base a las necesidades que tiene su red de prueba, con esto las asignaciones se vuelven muy ad hoc al lugar de la implementación y resultaría útil alguna forma de generalizar estas asignaciones y que funcionen correctamente en la mayoría de los casos. Por último, se consideran algunas mejoras al sistema propuesto para trabajo a futuro. La primera mejora que se propone es un graficador de datos para el sistema, principalmente para la tasa de transferencia y el número de usuarios en la red. Esto permitirá que el administrador de la red pueda ver estas gráficas e interpretar mejor la situación actual del sistema. Otro punto importante es realizar un estudio de usabilidad sobre la pantalla del mediador pues al estar abierta todo el tiempo que el servicio está corriendo, se necesita saber si el administrador de la red puede interactuar fácilmente con la pantalla o no.