Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía Móvil Celular.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Conmutación de Etiquetas Mult-Protocolo (MPLS)
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía Móvil Celular.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Conmutación de Etiquetas Mult-Protocolo (MPLS)
3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Scaling Your First 1000 Containers with DockerAtlassian
Deploying large numbers of containers to production can be a difficult proposition if you don’t approach the problem with the right strategy – one that's appropriate for both your developers and the size of your operations team. Choosing a strategy lets you codify your deployment patterns in a repeatable manner and reuse them over hundreds of deployments without incurring unnecessary cost and complexity.
Using Atlassian’s PaaS as a model, we will discuss important milestones as you scale from a single container to tens, hundreds, and eventually to a thousand containers. At what points should you begin to embrace log aggregation? How about monitoring and metrics collection? Orchestration and clustering solutions? Learn how to incorporate ever more sophisticated third-party solutions as you go, to achieve cost-effective and stable management of your containers in production.
El informe sobre la gestión de la Junta Directiva del Fondo de Jubilaciones y Pensiones del Personal Docente y de Investigación de la Universidad de Carabobo (FOPEDIUC)
TEDx Manchester: AI & The Future of WorkVolker Hirsch
TEDx Manchester talk on artificial intelligence (AI) and how the ascent of AI and robotics impacts our future work environments.
The video of the talk is now also available here: https://youtu.be/dRw4d2Si8LA
3. Tecnologías inalámbricas
Redes de área personal inalámbrica (WPAN): Alcance de pocos metros, como:
Bluetooth, Wi-Fi Direct habilitado.
LAN inalámbricas (WLAN): Alcance de 30m aprox.
Redes de área extensa inalámbrica (WWAN): Alcance de Kilómetros, como:
Datos móviles, enlaces entre ciudades.
4. Estándares 802.11
802.11: Especificación WLAN original y funcionaba en la banda de 2,4 GHz,
ofrecía velocidades de hasta 2 Mb/s.
IEEE 802.11a: Banda de frecuencia de 5GHz y velocidades de hasta 54Mb/s.
IEEE 802.11b: Banda de frecuencia 2.4 GHz y velocidades de hasta 11Mb/s
(Mayor alcance).
IEEE 802.11g: Banda de frecuencia de 2,4 GHz y velocidades de 54Mb/s.
IEEE 802.11n: Banda de frecuencia de 2,4 GHz y 5GHz y velocidades desde
150Mb/s hasta 600Mb/s (Alcance 70m)
7. Puntos de acceso
AP Autónomos (Configurables): Para redes pequeñas.
AP basados en controladores: Dependen del servidor y no requieren
configuración.
8. Modos de topología inalámbrica 802.11
Modo ad hoc: Bluetooth y Wifi directo (Punto a punto).
Configuración - Wifi - Wifi Directo
Modo de infraestructura: Necesario equipo intermedio.
12. Función de coordinación distribuida” (DCF)
Protocolo: MAC CSMA/CA
DCF transmite
sólo si el canal
está libre.
Si un paquete no se
confirma entonces
se reenvía.
RTS: Solicitud de acceso al medio
CTS: Otorgación de acceso al medio
13. Asociación de puntos de acceso y clientes inalámbricos
Descubir
ap
Autenticar
con el ap
Asociarse
al ap
AP= Access Point
Proceso de 3 etapas:
14. Parámetros de asociación (Linksys EA6500)
SSID: Nombre de red, longitud entre 2 y 32
caractéres
Password: Necesaria para autenticarse con el ap
Network mode: Estándares WLAN (se pueden
usar combinados)
Security mode: Parámetros de seguridad:
web/wpa/wpa2
Channel Settings: Bandas de frecuencia *en
caso de interferencias se puede configurar un
15. Detección de AP
Modo activo: Servicio abierto
Modo pasivo: Se debe conocer SSID para autenticar con la red
16. Autenticación
• Nunca exponer datos
sensibles
• Es necesario introducir la
clave de autenticación
• Los dispositivos generalmente
recuerdan claves introducidas.
17. Proceso autenticación con clave
• Texto desafío
• Texto desafío cifrado
con clave
¿Coincide texto cifrado
con lo recibido?
22. Falla de conexión de un cliente inalámbrico
Verificar ip
Verificar conexión a red por cable
Verificar controladores de red
Verificar tarjeta de interfaz de red
Comprobación del modo de seguridad
y encriptación del cliente.
23. Conexión deficiente
Verificar distancia del punto de acceso
Revisar configuración de canales del cliente
Revisar interferencia en la banda 2.4GHz(Teléfonos, monitores para bebés,
microondas, sistemas de seguridad inalámbrica)
Verificar alimentación eléctrica
Hacer ping en la LAN
*Error en AP o configuración
24. Resolución de problemas en una red lenta
Actualizar dispositivos
Dividir el tráfico
802.11b y 802.11g
• 5GHz: Transmisión de
multimedios
• 2.4 GHz: Navegación
25. Actualizar Firmware de los puntos de acceso
Firmware: Programa de bajo nivel
para controlar los circuitos
electrónicos de los dispositivos.
• *Es posible regresar a la
versión anterior o cargar un
archivo.
29. Ataque de DOS y DDOS
Dispositivos mal configurados.
interferencia inalámbrica intencionalmente con el fin de deshabilitar por completo
algún servicio. (Linset)
tecnología Cisco CleanAir