Desempeño de redes


Tipos de características:

1.- Características subjetivas de calidad

§La red trabaja de manera rápida y sin retardos

§El trafico se transmite de forma confiable

§El servicio se brinda de manera continua

§Los servicios de soporte y de ayuda trabajan bien, ofrecen consejos útiles y ayudan a resolver problemas

§El servicio se ofrece de acuerdo a un plan flexible

§El proveedor de servicios no solo transmite el tráfico que genero, sino también protege mi red contra ataques y virus

§Siempre puedo verificar que tan rápido mi proveedor, transmite el trafico

§El proveedor ofrece una amplia gama de servicios complementarios

2.- Características y requerimientos de las redes

Desempeño, confiabilidad, seguridad enfocados al servicio de transporte de la red.

Todo el diseño de la red se basa en la calidad del servicio. Si esta bien establecido, si no hay picos donde se pueda caer el servicio.

Las redes están basadas en la calidad del servicio.

Conectividad: serie de elementos que nos permitan evaluar el desempeño de la red

§Desempeño (velocidad de transferencia de información)

§Confiabilidad (que no exista perdida de la información)

§Seguridad (nadie entre a mis registros de red ni vea mis datos)

§Solamente por el proveedor

3.- Escala de tiempo

                        Espacios de tiempo en que se puede usar la red.

§A largo plazo: Características espacios de tiempo que se pueden trabajar.

Proyectadas …. Trabajar meses o años

Proyecto-solución: las partes importantes a largo plazo la planeación y diseño de la red.

Manejo de topología, dispositivos de red con la elección de modelos y numero de interruptores o switches.

El ancho de banda.

§A mediano plazo: definidas mediante espacios de tiempo pueden ser de                                                 segundos a algunos días. El trafico que existe en el canal de    

comunicaciones de red.

§A corto plazo: Intervalos de velocidad de procesamiento de paquetes    

individuales.

                                               Velocidad=milisegundo y microsegundo

                                               La diferencia en la cola de espera

Análisis y aseguramiento de las características de los equipos de red (Controlar la …. Y los métodos de eliminación de congestión de la red).

4.- Acuerdo sobre nivel de servicio

Edgar

Calidad del servicio

Desempeño confiabilidad y seguridad: propia red

Red exterior características del proveedor que ofrece el proveedor ancho de banda, requerimientos.

Características subjetivas de calidad

Se enfocan al termino de la conectividad.

Serie de elementos que permitan evaluar el desempeño de nuestra red.

Evaluar

Si la red este protegida contra virus informático hacker.

Si me detiene de posibles …..

Tipos de servicios para agregar a la red.

Servicio de telefonía. Voz IP

Servicio de creación de pág. Web

Credibilidad de los usuarios

Se establece el desempeño confiabilidad y seguridad están enfocadas al servicio de transporte de la red. (que tan seguro viajan mis paquetes)

Confiabilidad= que no exista perdida de información si los paquetes llegan

Desempeño = velocidad

Seguridad=Nadie puede falsificar o tomar mis paquetes. Acceso autorizado.

Usuario ….. y principiantes, visitantes

Disponibilidad: mide el tiempo de vida de las redes

Intervalos día-mes-año

Si funciona o no funciona la red

Tolerancia a fallas=se dice que la tolerancia a fallas es la capacidad que tiene una red para poder esconder los fallos en sus dispositivos ante los usuarios.

Rutas alternas: Dos metodologías.- 1) Elementos de red confiables= dispositivos …. No deben fallar nunca. 2) Redundancia= si falla uno entra otro dispositivo y comienza hacer las tareas que le corresponden.

Confiabilidad: hablando de seguridad de la red

Disponibilidad de ser, tiempo medio entre fallas o probabilidad de fallas que existan en la red.

Velocidad de fallas son …. Que medir y a esto podemos ver que tan confiable o disponible sea mi red.

Disponibilidad del servicio relación de tiempo el servicio conserva su utilidad y el tiempo de vida total del sistema.

Proyección a largo plazo (días-meses-años)

Disponibilidad de sistema siempre lo mide el usuario

Disponibilidad de red que no la alenté, tiempo de vida

Tolerancia a fallas capacidad que tiene el sistema para ejecutar fallas de los componentes de red

Rutas alternas: aquellos caminos que se establecen de mas cuando surge algún contratiempo en la red trazado el camino alterno a la red siempre estará comunicada

Administración de material (información)

seguridad en computadoras y redes

se dividen dos clases

herramientas de seguridad en computadoras

administrar de manera correcta los recursos internos de un equipo dentro de una LAN

S.O con autenticación de usuarios

Herramientas de seguridad de red

Diseñadas para proteger información que se transmite a lo largo de la red firewall representan los filtros de la internet que se encarga de verificar los mensajes o intercambio de mensajes a todos los niveles de protocolos y no admite que exista trafico sospechoso en la red.

Confidencialidad integridad y disponibilidad de los datos que el sistema de información proteja los datos

Proporcione la información pertinente a aquellos usuarios que son registrados

que exista dispositivos en el sistema

Que almacenen información de manera confiable

Confidencialidad garantía de que la información esta a disposición a usuarios autorizados

Disponibilidad de información garantía de aquellos usuarios registrados tengan la información de lo que necesitan

Integridad la información alterada o modificada

Identificación: validación del usuario pero no significa que se este autentificando

El usuario se registra con un identificador pero no quiere decir que sea quien dice ser

Autentificar= el sistema verifica si es la persona que dice ser

Autorización forma en la cual se controla el acceso de usuarios autenticados al sistema

Privilegios a usuarios que restricciones entre carpetas o directorios

Auditoria: proceso de registrar todos y cada uno de los eventos de la red en llevar una bitácora de acciones de los usuarios

Tecnología de canal protegido: que acciones se toman para proteger el canal de comunicación cuando se ocupa el internet

Encriptación de datos

Tome en cuenta garantizar los datos {ruido térmico}

Características únicas del proveedor de servicios

Va a manejar 2 términos:

Extensibilidad: posibilidad de agregar a mas usuarios a la red de manera sencilla o agregar mas dispositivos a la red.

Aumentar la longitud de los segmentos en la red, remplazar equipos que tengan problemas.

Escalabilidad: aumentar el numero de nodos de la red y la longitud de los enlaces siempre y cuando no se degrade el funcionamiento de la misma.

Aumentar el tamaño de la red para tener comunicación la red puede ser lenta.

Administración de la red: la posibilidad de controlar de manera centralizada el estado de los elementos de la red. Esto es, detectar problemas y dar solución, analizar desempeño si no funciona dar solución

Y define un sistema de administración de red

Supervisar, controlar y administrar cada elemento de la misma

Elementos preventivos y correctivos

Compatibilidad (capacidad de integración): no importa la plataforma de cada uno de los equipos. No importa el S.O o SW y HW pero todos comparten comunicación

Miriam

Calidad del servicio = si la red funciona bien o no

Mi red= desempeño, confiabilidad, seguridad

La red de proveedor= características proveedor, lo que le ofrece, ancho de banda, requerimientos

Características subjetivas calidad

Termino de conectividad

Tipos de servicios que se pueden agregar a nuestra red

Servicio de telefonía

Servicio de creación de pagina web

Credibilidad a evaluar de red es de usuarios

Redes van a dar servicio a un gran numero de usuarios

Escalas de tiempo:

oa largo plazo: también llamado como proyecto solución porque las partes importantes a largo plazo son planeación y diseño de la red. Son espacios de tiempo para trabajar con red en manejo de meses o años.

Manejan topologías, pruebas con topologías y trabaja con los dispositivos de red con el manejo de interruptores de red y switches o ancho de banda

oa mediano plazo: definido mediante espacios de tiempo menor a segundos y algunos días.

Muy enfocado al trafico que exista en el canal de comunicación

oa corto plazo: referencia a intervalos de velocidad de procesamiento de paquetes individuales.

La velocidad se en enfoca a milisegundos y microsegundos

Atención a cada paquete cuando se encuentra en cola de router o switch

Análisis y agregamiento de las características de los equipos de red (controlar congestión de la red y los métodos para eliminar dicha congestión)

Acuerdos sobre nivel del servicio- lo que hayan planeado tanto proveedor de servicios como los usuarios.

Confiabilidad :  seguridad en la red

Confiabilidad de la red- disponibilidad de servicio referencia a probabilidad de fallas que existan en la red

Velocidad de fallas son elementos a medir en dispositivos de la red

Disponibilidad del servicio- relación en la cual el servicio o sistema conserva su utilidad y el tiempo de vida total del sistema.

Tiempo de vida-proyección a largo plazo (días, meses, años)

Tolerancia a fallas-capacidad del sistema para esconder fallas de los componentes de red.

Ejemplo- switch no hace conmutación adecuada había mucha colisión de paquetes

Rutas alternas-caminos que se establecen de más para hacer una buena comunicación en la red.

Retransmisión de datos

Ventana deslizante- 2 equipos trabajan o comunican (2 burras de4 transferencia)

Equipo Emisor-transfiere a equipo a receptor este manda mensaje de que recibió la información

Tanto Mensaje Emisor y Mensaje Receptor se cruzan información y cada que envio paquetes y me responde genero un túnel y digo te voy a dar la máxima velocidad de transmisión de datos y no quiere recibir nada de NACK hasta finalizar la transmisión de todo.

Después se trabaja a la misma velocidad de siempre para ver que llego bien y que paquetes no llegaron se hace una administración de material o información.

Seguridad en las computadoras y las redes

Se divide en 2 clases:

1)Herramientas de seguridad en las computadoras

Administrar de forma correcta los recursos internos de un equipo dentro de una LAN.

2)Herramientas de la seguridad de la red

Diseñadas para proteger información que se transmite a lo largo de la red lo que son los firewall (representan los filtros de la internet que se encargan de intercambiar los mensajes a todos los noveles de protocolos y no admiten que exista trafico sospechoso en la red (como un filtro de lo que si o no puede pasar por la red).

Confidencialidad integridad y disponibilidad de los datos

Características importantes

vque el sistema de información proeja los datos esa información solo estará disponible para usuarios autorizados

vque proporcione información pertinente a usuarios autorizados en el momento que el usuario ocupe la información (disponibilidad por parte del sistema)

vque almacene la información de una manera confiable

vconfidencialidad-garantía de que la información solo esta para usuarios autorizados

vdisponibilidad de información-garantía para usuarios autorizados para que tengan acceso a los datos necesarios o que necesiten

vintegridad- a que la información no se va ver alterada o modificada (pero no puedo modificar o impedir el ruido térmico si la señal de este es muy fuerte y mi señal que envió es mas débil que la del ruido térmico y desfasará la información)

Autorización-forma a controlar el acceso a usuarios autenticados en el sistema

Auditoria-proceso de registrar todos y cada uno de los eventos de la red llevar bitácora de acciones que llevan a cabo los usuarios (hora en que accedió, lo que hizo, o si intento hacer mas de lo permitido)

Tecnología de canal protegido-acciones que tomas para proteger el canal de comunicaciones cuando hacemos uso de la red.

Características únicas del proveedor de servicios

Va manejar 2 tecnologías

Extensibilidad: posibilidad de agregar más usuarios a la red de manera sencilla.

O agregar más dispositivos a la red switches, routers, comp.

Aumentar la longitud de la red

Reemplazar equipos que fallan o su tiempo de vid termino

Escalabilidad: aumentar el numero de nodos de la red y la longitud de enlaces siempre y cuando no se degrade el funcionamiento de la misma.

Administración (administración de la red) posibilidad de controlar de manera centralizada el estado de los elementos de la red:

vdetectar problemas

vreparar daños o problemas

vver el rendimiento de la red

Nace terminología llamada sistema de red: supervisa, controla, administra cada elemento de la red

Entran elementos preventivos y

Compatibilidad (capacidades de integración) que no importa la plataforma que se este utilizando en cada uno de los equipos.

No importa el SO o SW o HW que se este usando pero todos deben compartir la información que se este generando.

Disponibilidad- mide tiempo de vida de las redes (días-meses-años)

Red- si funciona o no

Tolerancia a fallas-esconde fallos en sus dispositivos antes sus usuarios

Trabajar con rutas alternas-metodologías para trabajar

1.- Metodología de red confiables- no deben fallar nunca los dispositivos confiables

2.- Metodología – se basa en la redundancia. Si falla entra la metodología de red confiables y hace funciones que corresponden y evito que la red falle

Marco

Proyecto-Solución características a largo plazo: se les llaman así porque las partes importantes son la planeación y el diseño de la red.

-manejo de topologías

-dispositivos de red

-elección de modelos y numero de interruptores

-ancho de banda

*Mediano plazo: Definidas mediante espacios de tiempo (segundos a días)

*Corto plazo: velocidad procesamiento paquetes individuales (milisegundos o microsegundos). Análisis y aseguramiento de las características de los equipos de red. Lo que planeo el proveedor de servicios con el usuario. Nivel de servicio Acuerdos.

DESEMPEÑO DE LA RED

*Redes ideales

Si los bits transmitidos cubren un retardo (propagación luz) es una red ideal.

Que tanta información suministra en el canal.

-Entrega todos los paquetes al nodo de destino.

-Entrega todos los paquetes en el mismo orden que fueran enviadas.

-Entrega todos los paquetes con un retardo mínimo

-Retardo promedio: Suma retardos totales de la red y los divide entre el numero total de …..

-retardo máximo: valor que no deban exceder los retardos de los paquetes.

Cada 10 segundos mide flujo de información

Velocidad máxima alcanzada a la velocidad del trafico del usuario

Periodo de ráfaga: Cuando velocidad se excede 2Mbps durante 10 seg.

Tamaño ráfaga evalúa memoria del switch

Tolerancia a fallas

Capacidad de una red de esconder fallos en dispositivos ante los usuarios

*Rutas alternas->2 metodologías->1)elementos de red confiables->dispositivos no deben fallar nunca. ->2)redundancia

Confiabilidad de la red

Disponibilidad del servicio: tiempo medio entre probabilidad de fallar de la red. Velocidad de fallas

En base a esto vemos que tan confiable o disponible es la red.

Disponibilidad del servicio tiempo durante el cual el servicio o sistema conserva su utilidad y el tiempo de vida total del sistema. (tiempo de vida útil : días, meses y años)

*tolerancia a fallas

Capacidad del sistema para esconder fallas de los componentes de red o de usuario.

*rutas alternas

intercambio de datos cuando surge algún contratiempo en la red

*ventana deslizante

SEGURIDAD:

-Herramientas de seguridad en las computadoras. Administrar de manera correcta recursos enteros de un equipo dentro de una LAN.

-Herramientas de seguridad de la red

Diseñadas para proteger información que se transmite a lo largo de la red. Firewall Filtros de la internet que sin embargo de verificar los mensajes a intercambio de mensajes a todos los niveles de protocolos y no admiten que exista trafico sospechoso en la red.

*confidencialidad

integridad y disponibilidad de datos

1.- protege datos

2.- proporcionan información pertinente en el momento solicitado

3.- Almacena información de manera confiable

Higgins

Escalas de tiempo

Desempeño de la red

Cuales son los dispositivos que lo conforman ancho de banda de los paquetes, control estadístico en que …… falla la red.

Servicio del proveedor

-trafico en el canal de servicios

-paquetes el trato que nos da

-desempeño en la atención en el problema

-redes ideales.- una red va a ser ideal si los bits cubren un retardo debe ser algo similar a la propagación de la luz administración de ancho de banda como voy a evaluar el trafico, nuestra información se fracciona en paquetes.

Cuando ocupemos …. Comando usamos esos paquetes para ver …. Se envía

-no hubo perdida de información.- paso tal cual en la máquina emisora

-no entregar todos los paquetes en el mismo orden en que fueron enviados

-entrega todos los paquetes con un retardo mínimo

todos los paquetes tienen un retardo mínimo no lo libero el tiempo justo no pasar ningún  contratiempo que lleguen en el orden segmentado son elementos a tomar en cuenta. Que determine las características de desempeño …. Son las características de los retardos para que trabajen de forma adecuada.

Características de los retardos:

-retardo promedio: es la suma de todos los retardos que se presentaran en la red entre el total de mediciones

-retardo máximo: es el valor que no deberá exceder los retardos de los paquetes

Características de retardos de los paquetes:

Espacio de tiempo

Velocidad de la información:

*velocidad de los datos

*velocidad de información sostenida SIR

Cierto tiempo de revisión de los datos va hacer una revisión de los datos cada cierto tiempo sobre el canal.

Sistema disponibilidad

Los intervalos son de días, meses y años si funciona y no funciona

Mide el tiempo de vida en las redes.

Redes: tolerancia a fallas.- se define como la capacidad de un sistema o de la red para poder ….. las fallas en sus dispositivos ante los usuarios.

Tolerancia a fallas dispositivos que presentarían esas fallas hace referencia a rutas alternas.

Rutas alternas: 1 metodología métodos de red confiables aquellos dispositivos que son confiables no deben fallar. Elementos parte del sistema. 2 metodología: se basa en la redundancia no debe existir redundancia en los sistemas entra un elemento secundario y si falla uno entra el otro y se evita que la red falle.

Velocidad de la información pico

Es la velocidad de información que se le permite alcanzar a la velocidad que se le permite alcanzar al usuario.

A este tipo de velocidad se le conoce como periodo de ráfaga.

Se refiere a que la velocidad de …… no excede a los 2 Mbps durante 10 segundos.

Tamaño de ráfaga se utiliza para saber la cantidad de memoria del switch donde hará el almacenamiento temporal de los datos.

Confiabilidad

Seguridad de la red.- tu red es segura no va haber perdida de paquetes confiabilidad de la red d disponibilidad del servicio al tiempo medio entre fallas que existen en la red.

Fallas elementos medir dispositivos de la red o que tan disponible es la red.

Disponibilidad del servicio

El tiempo el cual conserva su utilidad y el tiempo de vida total del sistema.

Nosotros podemos que tanto tiempo de vida va ser útil en la red siempre hacemos una proyección a largo plazo y la disponibilidad al usuario en cuanto al servicio en que provee los servidores de red

Demasiado lento el acceso a la red no podemos cargar las páginas rápidamente.

Disponibilidad del servicio y obviamente el tiempo de vida de la red.

Evaluar la tolerancia a fallos es la capacidad del sistema para esconder ….      …… de lo componentes de usuario

CSMA/CD

Todas las personas podemos hacer uso de ese elemento de la red y del mismo fabricante no podemos guardar la configuración de la red.

Rutas alternas son aquellos caminos para ver algún contra tiempo en la red o establecer una buena comunicación de la red.

Rutas alternas

Traer ruta alterna cuando lázaro cárdenas esta súper saturado si una sale de ……

Vías alternas siempre me va a permitir que la red este comunicada utilizando una topología completamente conectada. No se tenga presente ningún …..

Retransmisión de datos y ventana deslizante

El método ventana deslizante 2 equipos mediante los cuales se va a trabajar equipo emisor y receptor para cada paquete que recibe y recibe otro va esperando una respuesta deformación de paquetito de datos ACK sistema de reconocimiento  de datos y la ….. recibe esa porción del paquete en caso …. Una respuesta ACW algunos datos se perdieran respuesta ….. o negativa.

Maquina receptora o emisora

Administración del material; en la red o administración de la información.

La seguridad en computadoras y las redes.

2 clases: Herramientas de seguridad en las computadoras administrar en forma correcta recursos internos de un equipo dentro de una LAN

…… enfocarme a la seguridad del equipo.

Herramientas propia de seguridad

Ejemplo S.O en red y restringir acceso a los datos aquellos usuarios que accedan a la red.

Herramientas de seguridad de red

Son los firewall lo que hace representan los filtros de la infrared. Que se encargan de verificar los mensajes o intercambio de mensajes a todos los niveles de protocolos y no admite que exista trafico sospechoso en la red o filtro.

Cuando dependemos de una red más grande ….. filtros para poder accesar a nodos de nuestra red.

Otra característica  es la integridad ….. e integridad y disponibilidad de los datos.

El sistema proteja los datos que esta mas generando

Esa información va estar disponible para aquellas personas ….. que proporcionen la información …. Aquellos usuarios autorizados eso es seguridad por parte del sistema.

3.- Que almacenan información de manera confiable

4.- confiabilidad a la garantía que la información …. Solo para aquellos usuarios autorizados

5.- Cual es nuestro filtro usuario y contraseña

Disponibilidad de la información es la garantía para aquellos usuario autorizado siempre tengan la información en todo momento

Y la integridad hace referencia a información que no va ser alterada o …..

La información pueda fluir adecuadamente.

El encriptado es usar los datos normales tomar ese texto transformar en algo no legible colocarlo en el canal de comunicaciones.

Algo formal legible o ilegible

Existen varias técnicas de encriptación

Autenticación: Evitar acceso no autorizado a la red y va permitir que aquellos usuarios registrados tengan disponible la información y autenticación significa validez del original verificación del original

Clientes y servidores deben hacer uso de los datos

La identificación: como una pequeña validación del usuario aunque no se este autentificando estamos haciendo referencia a que el usuario

Autorización la forma en cual podemos controlar el acceso de usuarios autenticados al sistema

El administrador de derechos y permisos a que zonas y áreas da permiso hacia carpetas y directorios

Auditoria hace referencia al proceso de registrar cada uno de los eventos de la red.

Si un usuario hizo algo indebido identificar que hizo.

La tecnología de canal protegido es que acciones hacemos para proteger ese canal.

Encriptar

Tomar en cuenta que los datos estén integras el ruido térmico

Características del proveedor de servicios

Vamos a manejar 2 metodologías la extensibilidad y escalabilidad

Es la capacidad de agregar usuarios o agregar mas dispositivos a la red

Aumentar longitud del segmento de la red

Escalabilidad

Aumentar el numero de nodos de la red y la longitud de los enlaces siempre y cuando no se degrade el funcionamiento de la misma

No soportaba la escalabilidad cuando no ….. estamos diciendo aumentar el tamaño de nuestra red.

La administración de la red

Hace referencia a controlar de manera centralizada los elementos …. De la red

Willy

Características subjetivas de calidad

-termino de conectividad, serie de elementos evaluar el desempeño de la red.

Red esta diseñada con seguridad (virus, hacker,…., instrucciones, etc., servicios de telefonía de voz IP), creación paginas web

Servicios transporte de la red

No existe perdida de información (confiabilidad)

Desempeño (velocidad)

(seguridad) falsifica registro en la red

Escalas de tiempo

Lago plazo meses-años (proyecto-solución) [planeación diseño de la red]

Mediano plazo segundo – días trafico de comunicación

Corto plazo intervalo de velocidad de procesamiento de paquetes enviados milisegundos-microsegundos

Topologías pruebas con topología dispositivo de red elección modelo y numero de interrupciones (switches) ancho de banda

Atención en la cola espera

Disponibilidad de vida

Tiempo vigente-tiempo útil

-días, meses, años

Capacidad de un sistema para poder responder a las fallas de sus dispositivos ante sus usuarios

*Rutas alternas

dos metodologías en trabajar:

1)son los confiables (importantes no deben fallar nunca)

2)método redundancia (elemento secundario, funciones remplazo)

Confiabilidad

Disponibilidad del servicio.- Tiempo medio entre fallas a la red

Tiempo de falla, probabilidad y velocidad

Que tan confiable o disponible

=Relación entre el tiempo entre el cual el servicio o sistema ….

Su utilidad y el tiempo de vida total del sistema

Proyección a largo plazo. Usuario de servicio

Tolerancia a fallos esconder errores

Rutas alternas

Retransmisión de datos (NACK sistema de reconocimiento datos

Ventana deslizante

Seguridad en las computadoras y las redes

-Herramientas de seguridad en las computadoras administración correcta de los recursos internos equipos en los SO

-Herramientas de seguridad en la red información a o largo red firewall

-Confidencialidad, integridad, disponibilidad de los datos

Protege datos, respuesta de datos, manera confiable datos

Cris

Desempeño de la red

¿Cuál es el funcionamiento de la red?

Cuales son los dispositivos, ancho de banda, manejo de información, retardo de red

*Redes ideales.- una red va a ser ideal si los bits que estamos transmitiendo cubren un retardo a la propagación de la luz (ancho de banda), tiempo de transmisión de paquetes.

Características:

1)Entrega todos los paquetes al nodo de destino. (No hubo alteraciones, se pasa tal cual el paquete)

2)Va a entregar todos los paquetes en el mismo orden en que fueron enviados

3)Entrega todos los paquetes con un retardo mínimo (la distancia trata de ser siempre la misma)

Características de los retardos

1)Retardo promedio.- realiza la suma de todos los retardos que se presentaron en la red y los va a dividir entre el numero total de mediciones (total de paquetes)

2)Retardo máximo.- es el valor que no deberán exceder los retardos de los paquetes

Características de la velocidad de información

1)Se mide n un espacio de tiempo = volumen de datos/Duración del tiempo de los paquetes

2)Velocidad de transmisión sostenida mejor conocida como SIR. Asigna cierta cantidad de periodos de tiempo y comparar el resto de mediciones que pasaron

3)Velocidad de información pico = velocidad máxima que se le permite alcanzar a la velocidad del trafico del usuario. Se le llama periodo de ráfaga

4)Este periodo de ráfaga se dice: “Velocidad de información no excede a 2 Mbps durante 10 s”

5)Tamaño de ráfaga se utiliza para ver la cantidad de memoria del switch donde hará el almacenamiento temporal de datos durante los tiempos de congestión

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *