Este documento presenta un caso de estudio para diseñar una red que conecte tres sedes de un instituto de investigación. La sede A alberga centros de pruebas, computación y visualización. La sede B alberga un centro de fabricación de prototipos. La sede C alberga un centro de análisis. Se necesita conectar remotamente los centros de pruebas en la sede A a los usuarios y otras sedes. Se identifican siete aplicaciones con diferentes requisitos de rendimiento. El diseño propuesto incluye el uso de
Este documento presenta el plan de estudios para la asignatura de Redes II. Contiene 6 unidades que cubren temas como routers, conmutadores, redes telefónicas, sistemas de transmisión, modulación de señales, redes celulares, seguridad y criptografía e sistemas inalámbricos. El objetivo es analizar conceptos teóricos de redes de computadoras y protocolos, y adquirir conocimientos fundamentales de tecnología de redes a nivel físico, de enlace, IP y transporte.
Este documento presenta un diagnóstico organizacional de la Universidad Nacional de Cajamarca. Describe la estructura organizacional, estrategia, fortalezas, debilidades, oportunidades y amenazas. Además, presenta los principales procesos estratégicos y de soporte, y propone una matriz para evaluar el impacto de los procesos en los objetivos de la universidad. Finalmente, incluye documentación sobre los procesos de gestión de recursos humanos y bienestar universitario.
Este documento es el currículum vitae de Lucy Maritza Noy Pulido, una mujer soltera de 28 años que vive en Tibasosa, Boyacá. Actualmente trabaja como asistente administrativo y de cartera para Distrisagi Ltda. en Tunja. Lucy busca un nuevo empleo y presenta su experiencia laboral, educación y referencias personales para respaldar su solicitud.
Este documento presenta el marco de referencia COBIT (Control Objectives for Information and Related Technology). COBIT proporciona objetivos de control para la gestión y auditoría de sistemas de información y tecnologías relacionadas. El documento explica los conceptos clave de auditoría e introduce COBIT, su historia, componentes y principios. Luego describe los cuatro dominios de COBIT (Planificación y Organización, Adquisición e Implementación, Entrega y Soporte, y Monitoreo) y los objetivos de control dentro de cada dominio.
(1) El documento describe una propuesta técnica para implementar soluciones de contabilidad de producción en minería utilizando tecnología de radar. (2) La propuesta aborda desafíos como la medición precisa de volúmenes, la integración de datos de múltiples fuentes, y el cumplimiento de estándares como el Código de Práctica P754. (3) Se detallan aplicaciones piloto propuestas para medir volúmenes en tolvas, silos y stockpiles usando sensores de radar montados en equipos m
Ti Cs Al Alcance De La Mano Explora 2009Jaime Bustos
charla presentada en el Complejo Educacional de Lumaco para estudiantes de enseñanza media en el contexto del programa 1000 CIentíficos-1000 Aulas de EXPLORA-CONICYT
Octubre 2009
El documento describe la importancia de caracterizar las aplicaciones que usan una red antes de implementarlas para conocer su impacto en la infraestructura. Explica que cada aplicación y servicio deben modelarse para determinar sus requerimientos de ancho de banda, memoria, procesamiento y datos. Además, detalla diferentes tipos de aplicaciones como asimétricas, simétricas y en tiempo real, y parámetros a considerar en sus modelos.
1) El documento describe los métodos y errores comunes en la evaluación del rendimiento de sistemas informáticos, incluyendo la falta de objetivos, métricas incorrectas y cargas de trabajo no representativas. 2) También presenta un caso de estudio para comparar RPC y pipes remotos midiendo el tiempo de ejecución y recursos para diferentes tamaños de datos y cargas. 3) Finalmente, explica una metodología para planificar la capacidad mediante la caracterización de la carga de trabajo, el desarrollo de modelos de rendimiento y costes,
Este documento presenta el plan de estudios para la asignatura de Redes II. Contiene 6 unidades que cubren temas como routers, conmutadores, redes telefónicas, sistemas de transmisión, modulación de señales, redes celulares, seguridad y criptografía e sistemas inalámbricos. El objetivo es analizar conceptos teóricos de redes de computadoras y protocolos, y adquirir conocimientos fundamentales de tecnología de redes a nivel físico, de enlace, IP y transporte.
Este documento presenta un diagnóstico organizacional de la Universidad Nacional de Cajamarca. Describe la estructura organizacional, estrategia, fortalezas, debilidades, oportunidades y amenazas. Además, presenta los principales procesos estratégicos y de soporte, y propone una matriz para evaluar el impacto de los procesos en los objetivos de la universidad. Finalmente, incluye documentación sobre los procesos de gestión de recursos humanos y bienestar universitario.
Este documento es el currículum vitae de Lucy Maritza Noy Pulido, una mujer soltera de 28 años que vive en Tibasosa, Boyacá. Actualmente trabaja como asistente administrativo y de cartera para Distrisagi Ltda. en Tunja. Lucy busca un nuevo empleo y presenta su experiencia laboral, educación y referencias personales para respaldar su solicitud.
Este documento presenta el marco de referencia COBIT (Control Objectives for Information and Related Technology). COBIT proporciona objetivos de control para la gestión y auditoría de sistemas de información y tecnologías relacionadas. El documento explica los conceptos clave de auditoría e introduce COBIT, su historia, componentes y principios. Luego describe los cuatro dominios de COBIT (Planificación y Organización, Adquisición e Implementación, Entrega y Soporte, y Monitoreo) y los objetivos de control dentro de cada dominio.
(1) El documento describe una propuesta técnica para implementar soluciones de contabilidad de producción en minería utilizando tecnología de radar. (2) La propuesta aborda desafíos como la medición precisa de volúmenes, la integración de datos de múltiples fuentes, y el cumplimiento de estándares como el Código de Práctica P754. (3) Se detallan aplicaciones piloto propuestas para medir volúmenes en tolvas, silos y stockpiles usando sensores de radar montados en equipos m
Ti Cs Al Alcance De La Mano Explora 2009Jaime Bustos
charla presentada en el Complejo Educacional de Lumaco para estudiantes de enseñanza media en el contexto del programa 1000 CIentíficos-1000 Aulas de EXPLORA-CONICYT
Octubre 2009
El documento describe la importancia de caracterizar las aplicaciones que usan una red antes de implementarlas para conocer su impacto en la infraestructura. Explica que cada aplicación y servicio deben modelarse para determinar sus requerimientos de ancho de banda, memoria, procesamiento y datos. Además, detalla diferentes tipos de aplicaciones como asimétricas, simétricas y en tiempo real, y parámetros a considerar en sus modelos.
1) El documento describe los métodos y errores comunes en la evaluación del rendimiento de sistemas informáticos, incluyendo la falta de objetivos, métricas incorrectas y cargas de trabajo no representativas. 2) También presenta un caso de estudio para comparar RPC y pipes remotos midiendo el tiempo de ejecución y recursos para diferentes tamaños de datos y cargas. 3) Finalmente, explica una metodología para planificar la capacidad mediante la caracterización de la carga de trabajo, el desarrollo de modelos de rendimiento y costes,
Este documento trata sobre Calidad de Servicio (QoS) en redes de computadoras. Explica conceptos clave como parámetros de QoS, modelos para proveer QoS en Internet como IntServ y DiffServ, y protocolos como RSVP. También cubre temas de QoS en LANs, control de congestión e MPLS.
Este documento describe una solución para la localización, planificación de rutas y guiado visual en interiores. Propone tres componentes: una aplicación de servidor que calcula rutas óptimas usando algoritmos de grafos, una aplicación móvil para mostrar las rutas, y una herramienta de mapeo. Evaluó varios algoritmos de rutas y determinó que la implementación de Dijkstra era la más efectiva. El trabajo futuro incluye mejorar las implementaciones, migrar a REST y estudiar el uso de memoria de los algoritmos.
Este documento presenta dos opciones para la infraestructura de redes y comunicaciones de la empresa ACME: 1) Infraestructura propia con datacenter principal y sedes interconectadas, o 2) Usar servicios de nube de proveedores externos como AWS y Google. La opción recomendada es la nube, ya que requiere menor inversión inicial, escalabilidad, menor mantenimiento, y menores requerimientos de ancho de banda al virtualizar los clientes en la misma nube de los servidores.
El documento presenta la propuesta de ISI Solutions para realizar un análisis de riesgo y determinar los niveles de seguridad instrumental (SIL) para la planta Carrasco en Bolivia. El alcance incluye sesiones HAZOP, identificación de funciones de seguridad, determinación de SIL y desarrollo de especificaciones. Se presenta el personal clave, antecedentes previos, fechas clave del proyecto y aspectos administrativos.
El documento describe un proyecto de desarrollo de aplicaciones web utilizando una arquitectura cliente/servidor. Presenta los objetivos del proyecto, que incluyen proporcionar conceptos sobre la arquitectura cliente/servidor y analizar tecnologías para su desarrollo. También discute los antecedentes y factores que motivaron el modelo cliente/servidor.
El documento describe una red de comunicaciones implementada para proveer servicios de registro e información jurídica a usuarios en Venezuela. La red conecta 44 notarías, 10 registros y otros sitios a través de enlaces MPLS, fibra óptica, SHDSL y redes LAN. Se implementaron sistemas de gestión como Remedy, NetTrip y Sice para administrar la red y los servicios.
Este documento propone un procedimiento para el diseño de una Red de Distribución de Contenido (CDN) en 4 fases: 1) análisis de requerimientos, 2) diseño lógico de la arquitectura CDN, 3) diseño físico, y 4) simulación y análisis económico. Se aplica el procedimiento al diseño de una CDN para ETECSA, validando la propuesta a través de una simulación y consulta a expertos. Se concluye que el procedimiento resuelve el problema planteado y cumple el
Este documento resume los principales servicios y protocolos de aplicación en Internet, incluyendo el Servicio de Nombres de Dominio (DNS), la navegación web, el correo electrónico, los protocolos seguros, las aplicaciones multimedia y las aplicaciones para interconectar redes locales. Explica conceptos clave como el modelo cliente-servidor, la interfaz socket y las características de los protocolos de aplicación como la tolerancia a errores y los requisitos temporales.
Este documento presenta una introducción al procesamiento y comunicación en sistemas distribuidos. Explica conceptos clave como cliente-servidor, llamadas a procesos remotos, desarrollos web y clasificaciones de sistemas distribuidos. También describe arquitecturas, protocolos y tecnologías comunes como middleware, paso de mensajes y orientación a objetos.
Este documento proporciona un formato para completar un informe de pruebas de cableado e inspección técnica en dos sitios diferentes. Incluye secciones para documentar los detalles de la prueba, como el equipo utilizado, los resultados y fotografías que documentan el proceso de prueba y la instalación del módulo.
Este documento trata sobre la calidad de servicio (QoS) en redes. Explica conceptos clave como los requisitos de QoS de diferentes aplicaciones, el efecto de la congestión en la QoS, y los parámetros típicos de los acuerdos de nivel de servicio. También resume los modelos IntServ y DiffServ para proveer QoS en Internet, incluyendo el protocolo RSVP usado con IntServ para reservar recursos. Por último, discute brevemente la QoS en redes LAN y el uso de MPLS.
Este documento presenta una sesión sobre la planificación y el diseño de redes de transporte punto a punto (PTP). Explica las etapas del diseño de una red PTP, incluido el estudio de campo, el cálculo del presupuesto de enlace y la simulación y configuración de enlaces PTP usando LinkPlanner. También cubre temas como la selección de equipos y antenas PTP, y la configuración de enlaces PTP de canal único y doble canal con el equipo Cambium PTP550.
Este documento presenta Netdot, una herramienta de código abierto para la documentación de redes. Netdot permite documentar conmutadores, espacio de direccionamiento, cableado, contactos y más. Ofrece funcionalidades como descubrimiento automático de dispositivos, visualización de topología, gestión de direcciones IP e IPv6, plantas de cableado e inventario. También exporta configuraciones a herramientas como Nagios, RANCID y Cacti. Netdot usa componentes de código abierto como SNMP::Info, HTML::Mason y Class::
Rapid Mobile Technologies, Inc: Plan de Negocios y Oportunidades para HondurasDr. Edwin Hernandez
First Tuesday, Business Opportunities in Honduras, Rapid Mobile Technologies, Mobile Network Emulation.
First Tuesday. Oportunidades de negocios en Honduras, Rapid Mobile Technologies, Mobile Network Emulation, US Pat 7231330.
Presentacion Plataforma Tecnologia Febrero 2009Publicaciones
Este documento presenta la infraestructura tecnológica de una institución educativa. Describe los servidores, estaciones de trabajo, conectividad a internet y software utilizado para portales web, correo, documentación, aprendizaje virtual y gestión académica y administrativa. También incluye información sobre medios audiovisuales, personal de soporte técnico y proyecciones para mejorar la seguridad, capacidad y servicios informáticos.
Esquema de procesamiento en Red RotatorEbrain Cedeno
El documento describe tres opciones para procesar encuestas en el software Rotator: modo independiente, modo en red y modo virtualizado. El modo independiente permite la digitación fuera de línea pero no la validación de datos duplicados. El modo en red almacena los estudios en un servidor compartido permitiendo el trabajo colaborativo pero requiere una buena conexión de red. El modo virtualizado almacena los estudios en un servidor terminal para permitir el acceso remoto pero requiere administración de TI.
Este documento evalúa las prestaciones de un sistema OFDM sobre la red eléctrica de un vehículo de acuerdo con el nuevo estándar G.hn. Se modela el canal como un filtro lineal e invariante en el tiempo con ruido estacionario y colorido. El sistema OFDM usa pulse shaping en transmisión y windowing en recepción para mejorar el confinamiento espectral y reducir la interferencia entre portadoras. Los resultados muestran tasas binarias superiores a 315 Mbps en el 50% de los canales y ganancias adicionales del 2
Este documento evalúa las prestaciones de un sistema OFDM sobre la red eléctrica de un vehículo de acuerdo con el nuevo estándar G.hn. Se modela el canal como un filtro lineal e invariante en el tiempo con ruido estacionario y colorido. El sistema OFDM usa pulse shaping en transmisión y windowing en recepción para mejorar el confinamiento espectral. Los resultados muestran tasas binarias superiores a 315 Mbps en el 50% de los canales y ganancias adicionales del 2.5-7% al usar windowing.
Proyecto desarrollado por estudiantes de 6to nivel de Informática de la Universidad Israel de Quito, para consulta de información académica en el teléfono móvil vía SMS.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
Este documento trata sobre Calidad de Servicio (QoS) en redes de computadoras. Explica conceptos clave como parámetros de QoS, modelos para proveer QoS en Internet como IntServ y DiffServ, y protocolos como RSVP. También cubre temas de QoS en LANs, control de congestión e MPLS.
Este documento describe una solución para la localización, planificación de rutas y guiado visual en interiores. Propone tres componentes: una aplicación de servidor que calcula rutas óptimas usando algoritmos de grafos, una aplicación móvil para mostrar las rutas, y una herramienta de mapeo. Evaluó varios algoritmos de rutas y determinó que la implementación de Dijkstra era la más efectiva. El trabajo futuro incluye mejorar las implementaciones, migrar a REST y estudiar el uso de memoria de los algoritmos.
Este documento presenta dos opciones para la infraestructura de redes y comunicaciones de la empresa ACME: 1) Infraestructura propia con datacenter principal y sedes interconectadas, o 2) Usar servicios de nube de proveedores externos como AWS y Google. La opción recomendada es la nube, ya que requiere menor inversión inicial, escalabilidad, menor mantenimiento, y menores requerimientos de ancho de banda al virtualizar los clientes en la misma nube de los servidores.
El documento presenta la propuesta de ISI Solutions para realizar un análisis de riesgo y determinar los niveles de seguridad instrumental (SIL) para la planta Carrasco en Bolivia. El alcance incluye sesiones HAZOP, identificación de funciones de seguridad, determinación de SIL y desarrollo de especificaciones. Se presenta el personal clave, antecedentes previos, fechas clave del proyecto y aspectos administrativos.
El documento describe un proyecto de desarrollo de aplicaciones web utilizando una arquitectura cliente/servidor. Presenta los objetivos del proyecto, que incluyen proporcionar conceptos sobre la arquitectura cliente/servidor y analizar tecnologías para su desarrollo. También discute los antecedentes y factores que motivaron el modelo cliente/servidor.
El documento describe una red de comunicaciones implementada para proveer servicios de registro e información jurídica a usuarios en Venezuela. La red conecta 44 notarías, 10 registros y otros sitios a través de enlaces MPLS, fibra óptica, SHDSL y redes LAN. Se implementaron sistemas de gestión como Remedy, NetTrip y Sice para administrar la red y los servicios.
Este documento propone un procedimiento para el diseño de una Red de Distribución de Contenido (CDN) en 4 fases: 1) análisis de requerimientos, 2) diseño lógico de la arquitectura CDN, 3) diseño físico, y 4) simulación y análisis económico. Se aplica el procedimiento al diseño de una CDN para ETECSA, validando la propuesta a través de una simulación y consulta a expertos. Se concluye que el procedimiento resuelve el problema planteado y cumple el
Este documento resume los principales servicios y protocolos de aplicación en Internet, incluyendo el Servicio de Nombres de Dominio (DNS), la navegación web, el correo electrónico, los protocolos seguros, las aplicaciones multimedia y las aplicaciones para interconectar redes locales. Explica conceptos clave como el modelo cliente-servidor, la interfaz socket y las características de los protocolos de aplicación como la tolerancia a errores y los requisitos temporales.
Este documento presenta una introducción al procesamiento y comunicación en sistemas distribuidos. Explica conceptos clave como cliente-servidor, llamadas a procesos remotos, desarrollos web y clasificaciones de sistemas distribuidos. También describe arquitecturas, protocolos y tecnologías comunes como middleware, paso de mensajes y orientación a objetos.
Este documento proporciona un formato para completar un informe de pruebas de cableado e inspección técnica en dos sitios diferentes. Incluye secciones para documentar los detalles de la prueba, como el equipo utilizado, los resultados y fotografías que documentan el proceso de prueba y la instalación del módulo.
Este documento trata sobre la calidad de servicio (QoS) en redes. Explica conceptos clave como los requisitos de QoS de diferentes aplicaciones, el efecto de la congestión en la QoS, y los parámetros típicos de los acuerdos de nivel de servicio. También resume los modelos IntServ y DiffServ para proveer QoS en Internet, incluyendo el protocolo RSVP usado con IntServ para reservar recursos. Por último, discute brevemente la QoS en redes LAN y el uso de MPLS.
Este documento presenta una sesión sobre la planificación y el diseño de redes de transporte punto a punto (PTP). Explica las etapas del diseño de una red PTP, incluido el estudio de campo, el cálculo del presupuesto de enlace y la simulación y configuración de enlaces PTP usando LinkPlanner. También cubre temas como la selección de equipos y antenas PTP, y la configuración de enlaces PTP de canal único y doble canal con el equipo Cambium PTP550.
Este documento presenta Netdot, una herramienta de código abierto para la documentación de redes. Netdot permite documentar conmutadores, espacio de direccionamiento, cableado, contactos y más. Ofrece funcionalidades como descubrimiento automático de dispositivos, visualización de topología, gestión de direcciones IP e IPv6, plantas de cableado e inventario. También exporta configuraciones a herramientas como Nagios, RANCID y Cacti. Netdot usa componentes de código abierto como SNMP::Info, HTML::Mason y Class::
Rapid Mobile Technologies, Inc: Plan de Negocios y Oportunidades para HondurasDr. Edwin Hernandez
First Tuesday, Business Opportunities in Honduras, Rapid Mobile Technologies, Mobile Network Emulation.
First Tuesday. Oportunidades de negocios en Honduras, Rapid Mobile Technologies, Mobile Network Emulation, US Pat 7231330.
Presentacion Plataforma Tecnologia Febrero 2009Publicaciones
Este documento presenta la infraestructura tecnológica de una institución educativa. Describe los servidores, estaciones de trabajo, conectividad a internet y software utilizado para portales web, correo, documentación, aprendizaje virtual y gestión académica y administrativa. También incluye información sobre medios audiovisuales, personal de soporte técnico y proyecciones para mejorar la seguridad, capacidad y servicios informáticos.
Esquema de procesamiento en Red RotatorEbrain Cedeno
El documento describe tres opciones para procesar encuestas en el software Rotator: modo independiente, modo en red y modo virtualizado. El modo independiente permite la digitación fuera de línea pero no la validación de datos duplicados. El modo en red almacena los estudios en un servidor compartido permitiendo el trabajo colaborativo pero requiere una buena conexión de red. El modo virtualizado almacena los estudios en un servidor terminal para permitir el acceso remoto pero requiere administración de TI.
Este documento evalúa las prestaciones de un sistema OFDM sobre la red eléctrica de un vehículo de acuerdo con el nuevo estándar G.hn. Se modela el canal como un filtro lineal e invariante en el tiempo con ruido estacionario y colorido. El sistema OFDM usa pulse shaping en transmisión y windowing en recepción para mejorar el confinamiento espectral y reducir la interferencia entre portadoras. Los resultados muestran tasas binarias superiores a 315 Mbps en el 50% de los canales y ganancias adicionales del 2
Este documento evalúa las prestaciones de un sistema OFDM sobre la red eléctrica de un vehículo de acuerdo con el nuevo estándar G.hn. Se modela el canal como un filtro lineal e invariante en el tiempo con ruido estacionario y colorido. El sistema OFDM usa pulse shaping en transmisión y windowing en recepción para mejorar el confinamiento espectral. Los resultados muestran tasas binarias superiores a 315 Mbps en el 50% de los canales y ganancias adicionales del 2.5-7% al usar windowing.
Proyecto desarrollado por estudiantes de 6to nivel de Informática de la Universidad Israel de Quito, para consulta de información académica en el teléfono móvil vía SMS.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
1. Caso estudio
Instituto de Investigación e Innovación Tecnológica
(TDC) en Oklahoma, CA USA.
• Misión
– Probar modelos y generar datos experimentales
– Simular modelos y generar datos computables
– Refinar modelos utilizando pruebas
• Centro de pruebas A (simulación y test) con un uso local
• Las localizaciones físicas de TDC son:
• Se quiere poder usar remotamente el Centro de pruebas A
– Con usuarios locales vía LAN
– A un centro remoto B en un edificio
– A centro remoto C en un edificio con tres bloques
– A cinco edificios del campus de A
• El número de usuarios es del orden de 250
• El crecimiento previsto en un año es del 50%
2. Caso estudio (continuación)
• Sede A
Centro de pruebas, centro de computación y centro de
visualización.
• Sede B
Centro de fabricación de prototipos
• Sede C
Centro de análisis
3. Localización de los edificios
SEDE C
Centro de Análisis
SEDE B
Centro Fabricación
SEDE A
GW CPD
Pruebas
Pruebas
Pruebas
: Caso Estudio
4. Caso estudio (continuación)
• Aplicaciones
– Aplicación A. Pruebas. Almacenamiento de datos procedentes de
computación y tests, y su recuperación en las áreas de
visualización
– Aplicación B. Base de datos distribuida. Contiene los resultados
de los análisis y tests hechos en la sede A
– Aplicaciones C y E. Control remoto de equipos de pruebas.
Recibe audio, vídeo y telemedida del centro de pruebas y les envía
información de control
– Aplicaciones D y G. Colaboración entre los técnicos de los
centros de visualización, pruebas y computación, en un entorno
interactivo
– Aplicación F. Acceso a base de datos de modelos de fabricación.
5. Caso estudio (continuación)
• Identificación de las Aplicaciones
– Aplicación A. Aplicación de pruebas. Acceso a
los ficheros de prueba
– Aplicación B. Base de datos distribuida
– Aplicaciones C y E. Control remoto de equipos
de pruebas
– Aplicaciones D y G. Interactivas
– Aplicación F. Acceso a base de datos
• ADAPTABILIDAD: Todas las aplicaciones y la Red en si
misma debe ser adaptable a cambios, adiciones y
eliminaciones.
6.
7. Requerimientos del usuario
Tipos de Requerimientos
de usuarios
Descripción de
Requerimientos
Localización y número de
usuarios
Sede A: 75 usuarios
Sede B: 30 usuarios
Sede C: 80 usuarios
Centro de computación
y pruebas, sede A: 60 usuarios
Crecimiento esperado en 1 año 50 % incremento
Interactividad Mismo funcionamiento en
remoto que en local
Fiabilidad 100% en algunas aplicaciones
Seguridad Pruebas independientes entre sí
Caso Estudio
8. Identificación y características de las
aplicaciones
• Aplicación A: (Mejor esfuerzo)
– Tamaño promedio de los datos 100MB
– Dos usuarios concurrentes
– Tiempo de transferencia hasta 10 min.
– Capacidad por calcular
– Retardo y Disponibilidad sin identificar
Aplicación B: ( Mejor esfuerzo)
- Tamaño de la transacción 10MB
- 40 Transacciones / minuto
- Capacidad a definir
- Retardo: 25ms para un TCT ( total completion time)
- Disponibilidad no especificada.
9. Identificación y características de las
aplicaciones
• Aplicaciones C y E (Misión crítica)
– Capacidad dada 1.69 Mbps
– Retardo: 40ms RT
– Disponibilidad: 100%
Aplicaciones D y G( Tiempo Real)
- Capacidad 5Mbps/ grupo y dos grupos concurrentes
- Retardo. 80ms RT
- Disponibilidad no especificada.
Aplicación F (Mejor esfuerzo)
- Capacidad dada 400kbps
- Retardo y disponibilidad no especificada
Valores por default (omisión)
Disponibilidad 99.5%
Retardo: 100 ms HRT
10. Requerimientos de las aplicaciones
Categorización de
aplicaciones
Misión
Crítica
Tiempo real Mejor esfuerzo Localización de
las aplicaciones
Aplicación A Tamaño 100 MB
Usuarios simultaneos:
2
TT hasta 10 min
Cliente/servidor
En todas
localidades
Aplicación B Tamaño 10 MB
40 trans/minuto
Localidad C
Aplicación C y E TR=40ms
1,69 Mbps
Disp:100%
Sesiones
Concurr. 4
App.C: Loc A
App.E:Loc C
Aplicación D y G TR=80ms
5 Mbps por grupo
2 grupos
concurrentes
Cliente/ Servidor
App.D:Loc A
App G:Loc C
Aplicación F 400 Kbps
Cliente/servidor
Localidad B
11. Requerimientos de Hosts
Tipo de Host Número y localización
Estaciones gráficas En todas las localidades
Servidor aplicación A CPD A
Servidor aplicaciones D y G CPD A
Servidor aplicación F Localidad B
Servidor aplicación B Localidad C
Host central CPD A
12. Requerimientos de redes
Redes Existentes Localidades de la red
Ethernet 10T Centro Proceso de datos
FDDI Centro Proceso de datos
SEGURIDAD: La Compañía especifica que todos los datos deben ser protegidos
Contra accesos externos.
PRESUPUESTO: La compañía indica que dispone para la inversión correspondiente
13. Mapa de aplicaciones del caso
CPD
Aplicación A
Aplicación F
Aplicaciones C y D
Aplicaciones E y G
A
B
C
Aplicación B Aplicaciones E y G
14. Comportamiento de aplicaciones (Capacidades)
A: (100MBx 2 usuarios/10m)= 20MB/min = 2,7 Mbps
B: 10MB*40 trans /min = 400 MB/min = 53 Mbps
C y E: 1,69 Mbps
D y G: 2 concurrent-grupos*5Mbps /grupo=10 Mbps
15. Sumario de características de rendimiento de
las aplicaciónes
Categorización de
aplicaciones
Tiempo de
tránsito
Capacidad Disponibilidad
Aplicación A 100 ms HRT
(**)
2,7 Mbps
(*)
99,5%
(**)
Aplicación B 100ms HRT
(**)
53 Mbps
(*)
99,5%
(**)
Aplicación C y E RT=40ms 1,69 Mbps 100%
Aplicación D y G RT=80ms 10 Mbps
(*)
99,5%
(**)
Aplicación F HRT=100ms
(**)
400Kbps 99,5%
(**)
(*) Calculado
(**) Asumido
22. Fuentes y destinos de datos para Aplicación C y E
C
B
A
GW CPD
: Caso Estudio
23. Fronteras de datos, flujos compuestos y troncales
C
B
A
GW CPD
fa
fb
fd/g
fa f c/e f d/g
fc/e fd/g
f f
f f
fa
fd/g
fc/e
fd/g
fa
fc/e
fd/g
fa
fc/e
fa
fa
fc/e
fb
fd/g
fa fc/e
CF1
CF2
CF6
CF3
CF4
CF5BB2
BB1
80
30
60
75
24. Modelos de Flujo y Distribución
• Modelos:
– Peer to Peer
– Cliente servidor
– Computación cooperativa
– Computación distribuida
Distribución del Flujo:
- El Tradicional regla del 80/20
- 80% del trafico local y el 20% entrante y saliente de la red
- 50/50 y 20/80 de acuerdo a las aplicaciones.
25. Estimación de distribuciones de flujo
Flujo Modelo de Flujo Fronteras de flujo Distribución de
flujo
fa
Cliente/servidor A, B, C 20/80
fb
Cliente/servidor C 80/20
fc/e
A la par A, C 20/80
fd/g
Cliente/servidor A, C 20/80
ff
Cliente/servidor A, B 50/50
26. Especificaciones de flujo
Flujo Fiabilidad Capacidad Tránsito
fa
99,5% 2,7Mbps 100ms
fb
99,5% 53 Mbps 100 ms
fc/e
100% 1,69 Mbps 40 ms
fd/g
99,5% 10 Mbps 80 ms
ff
99,5% 400 Kbps 100 ms
27. Especificaciones de flujos compuestos
Flujo Fiabilidad Capacidad Tránsito
CF1 100% 67 Mbps 40 ms
CF2 100% 67 Mbps 40 ms
CF3 100% 14 Mbps 40 ms
CF4 100% 14 Mbps 40 ms
CF5 100% 14 Mbps 40 ms
CF6 99,5% 3,5 Mbps 100 ms
28. Especificaciones de flujos troncales
Flujo Fiabilidad Capacidad Tránsito
BB1 100% 14 Mbps 40 ms
BB2 100% 33 Mbps 40 ms
Caso Estudio
30. Diseño segmentado en campus y bloques
Campus C
Campus B
Campus A
GW CPD
: Caso Estudio
31. Tráficos BB1 y CF6
Campus C
Campus B
Campus A
Caja Negra
Caja Negra
Caja Negra
CF6 (R=99,5% C=3,5 Mbps TT=100ms)
BB1 (R=100% C=29 Mbps TT=40ms)
Suministrador de servicios para estos flujos
•Opciones FR, ATM, RDSI, ADSL
Caso Estudio
32. Elección de tecnologías para caja negra A
Caja Negra Caja NegraGW CPD
Caja Negra
Caja Negra
CF3:R=100%,C=14Mbps,TT=40ms
BB2:R=100%,C=33Mbps,TT=40ms
Flujo más crítico
Con más probabilidades de crecimiento
Posibilidades
ATM
FDDI
Ethernet 100 Mbps
ATM 155 Mbps
Posibilidades
ATM
FDDI
Ethernet 100 Mbps
Ethernet conmutado
100 Mbps
Caso Estudio
33. Elección de tecnologías para Campus C
Caja NegraB1R=100%,C=67 Mbps,TT=100 ms
CF1
CF2
Factor de crecimiento 50%. Posibilidad de crecer hasta 100 Mbps
El mayor flujo es local (Fb=53 Mbps)
Opciones Tecnológicas: ATM 155 Mbps, GigaEthernet
Caso Estudio
34. Diseño lógico completo
C
B
A
GW CPD
ATM155Mbps
Ethernet 10 Mbps
ATM 155 Mbps de un
suministrador de servicios
ATM155
Mbps
Ethernet100Mps
Caso Estudio
35. Ejemplo de problemas de mal diseño
Subred IP A
Subred IP B
Localidad 1 Localidad 2
Un flujo de datos local
tiene que atravesar la
WAN
Caso Estudio
36. Tipos de conectividad con el exterior
Redes
externas
Redes
internas
Redes
externas
Redes
internas
Redes
externas
Redes
internas
Servidor de seguridad
Red de perímetro
Zona desmilitarizada
Servidor de seguridad/NAT
Servidor Web
Servidor Web
interno
Servidor Web
externo
Caso Estudio
37. Caso estudio. Grado de jerarquías y
redundancia
Campus C
Campus B
Campus A
GW CPD
2:1
5:1 3:1
Caminos que necesitan
disponibilidad entre media
y alta
Caso Estudio
38. Diseño lógico con routers y conmutadores
Campus C
Campus B
Campus A
GW CPD
ATM 155 Mbps de un
suministrador de servicios
RFC1577
RFC1577 RFC1577
RFC157
7
RFC1577
Caso Estudio