32 resultados para Computer network management
Resumo:
En el contexto universitario estamos asistiendo a un proceso de cambio a diferentes niveles. Los nuevos grados nos inclinan hacia una enseñanza-aprendizaje por competencias y a la evaluación continua en la que el alumno debe ser el protagonista y sujeto activo de su aprendizaje. Ante esta situación nos preguntamos, ¿conoce el profesor cómo acceden a la información los jóvenes de hoy? ¿Sabe cuáles son sus estrategias y recursos? Si el alumno es el protagonista de su aprendizaje, es propio que el docente conozca los nuevos modos del estudiante tanto de acceder a la información como a gestarla. Si enseñar es un acto de empatía, cabe pensar cómo podemos conectar con los estudiantes ante sus nuevas formas de buscar, procesar y sintetizar la información. En este trabajo presentamos una experiencia que realizamos en la Facultat de Formació del Professorat de la Universitat de Barcelona en la asignatura de Didáctica de la educación visual y plástica. La particularidad estriba en que utilizamos una herramienta muy popular en el entorno cotidiano de los jóvenes de hoy: el fotolog. Adecuamos los contenidos a las nuevas formas de recepción e interacción de los estudiantes en un proceso de descubrimiento, exploración y creación donde el fotolog fue el medio para desarrollar los contenidos. Contenidos, por otra parte, también creados de acuerdo a los intereses que se iban presentando en el día a día
Resumo:
Este trabajo analiza cómo se puede crear valor a través del uso de las TIC. Para ello se utiliza el Modelo de creación de valor en e-business desarrollado por Amit y Zott (2001) y se aplica a una tipología de nuevos intermediarios que opera en el sector de los contenidos digitales: gregadores de noticias. Para lograr este objetivo, se ha realizado un estudio exploratorio y un estudio de casos a través de entrevistas personales con informadores estratégicos y un análisis del contenido de las páginas web de 56 empresas relacionadas con el sector y cuestionarios, principalmente Se han analizado empresas de EEUU, Canadá, España, Francia, Alemania, Reino Unido y Suiza
Resumo:
In this paper, we define a new scheme to develop and evaluate protection strategies for building reliable GMPLS networks. This is based on what we have called the network protection degree (NPD). The NPD consists of an a priori evaluation, the failure sensibility degree (FSD), which provides the failure probability, and an a posteriori evaluation, the failure impact degree (FID), which determines the impact on the network in case of failure, in terms of packet loss and recovery time. Having mathematical formulated these components, experimental results demonstrate the benefits of the utilization of the NPD, when used to enhance some current QoS routing algorithms in order to offer a certain degree of protection
Resumo:
TCP flows from applications such as the web or ftp are well supported by a Guaranteed Minimum Throughput Service (GMTS), which provides a minimum network throughput to the flow and, if possible, an extra throughput. We propose a scheme for a GMTS using Admission Control (AC) that is able to provide different minimum throughput to different users and that is suitable for "standard" TCP flows. Moreover, we consider a multidomain scenario where the scheme is used in one of the domains, and we propose some mechanisms for the interconnection with neighbor domains. The whole scheme uses a small set of packet classes in a core-stateless network where each class has a different discarding priority in queues assigned to it. The AC method involves only edge nodes and uses a special probing packet flow (marked as the highest discarding priority class) that is sent continuously from ingress to egress through a path. The available throughput in the path is obtained at the egress using measurements of flow aggregates, and then it is sent back to the ingress. At the ingress each flow is detected using an implicit way and then it is admission controlled. If it is accepted, it receives the GMTS and its packets are marked as the lowest discarding priority classes; otherwise, it receives a best-effort service. The scheme is evaluated through simulation in a simple "bottleneck" topology using different traffic loads consisting of "standard" TCP flows that carry files of varying sizes
Resumo:
In this paper, a method for enhancing current QoS routing methods by means of QoS protection is presented. In an MPLS network, the segments (links) to be protected are predefined and an LSP request involves, apart from establishing a working path, creating a specific type of backup path (local, reverse or global). Different QoS parameters, such as network load balancing, resource optimization and minimization of LSP request rejection should be considered. QoS protection is defined as a function of QoS parameters, such as packet loss, restoration time, and resource optimization. A framework to add QoS protection to many of the current QoS routing algorithms is introduced. A backup decision module to select the most suitable protection method is formulated and different case studies are analyzed
Resumo:
Traffic Engineering objective is to optimize network resource utilization. Although several works have been published about minimizing network resource utilization in MPLS networks, few of them have been focused in LSR label space reduction. This letter studies Asymmetric Merged Tunneling (AMT) as a new method for reducing the label space in MPLS network. The proposed method may be regarded as a combination of label merging (proposed in the MPLS architecture) and asymmetric tunneling (proposed recently in our previous works). Finally, simulation results are performed by comparing AMT with both ancestors. They show a great improvement in the label space reduction factor
Resumo:
All-optical label swapping (AOLS) forms a key technology towards the implementation of all-optical packet switching nodes (AOPS) for the future optical Internet. The capital expenditures of the deployment of AOLS increases with the size of the label spaces (i.e. the number of used labels), since a special optical device is needed for each recognized label on every node. Label space sizes are affected by the way in which demands are routed. For instance, while shortest-path routing leads to the usage of fewer labels but high link utilization, minimum interference routing leads to the opposite. This paper studies all-optical label stacking (AOLStack), which is an extension of the AOLS architecture. AOLStack aims at reducing label spaces while easing the compromise with link utilization. In this paper, an integer lineal program is proposed with the objective of analyzing the softening of the aforementioned trade-off due to AOLStack. Furthermore, a heuristic aiming at finding good solutions in polynomial-time is proposed as well. Simulation results show that AOLStack either a) reduces the label spaces with a low increase in the link utilization or, similarly, b) uses better the residual bandwidth to decrease the number of labels even more
Resumo:
En los últimos años se ha producido un incremento del uso de la telefonía móvil e Internet con fines intimidatorios o simplemente para amenazar a los iguales en los centros escolares de nuestro país. Con la voluntad de aportar datos que puedan ayudar a su prevención, se ha realizado un estudio de encuesta en el que se ha obtenido información relativa a las amenazas recibidas a través de los nuevos medios de comunicación, es decir, Internet y la telefonía móvil. Los resultados indican que un 23.3% de los estudiantes de los centros públicos de Enseñanza Secundaria Obligatoria de la ciudad de Girona (Cataluña), durante el curso escolar, han recibido vía Internet o telefonía móvil algún mensaje que, por su contenido, ha supuesto una amenaza para su bienestar. Se analizan las consecuencias emocionales y las estrategias de afrontamiento utilizadas por parte de estos adolescentes
Resumo:
Como consecuencia de la realización del curso 'Aplicaciones de la Web 2.0 en la Investigación y la Docencia' organizado por La Fundación General Universidad de Granada-Empresa en el curso académico 2009-2010, los autores del presente trabajo presentamos el Proyecto de Innovación Docente concedido por el Vicerrectorado para la Garantía de la calidad de la Universidad de Granada,titulado 'Utilización de la herramienta “Google Docs” en la Docencia Universitaria dentro del marco del EEES. Creemos que el proyecto tiene un diseño aplicable a cualquier asignatura de la actual Licenciatura y/o Grado de Farmacia. En este trabajo se expone la experiencia piloto llevada a cabo en la asignatura de Química Farmacéutica, incluyendo el desarrollo, objetivos, metodología, resultados y las conclusiones que se están obteniendo en el trascurso del mismo
Resumo:
Twitter y otras redes sociales de microblogging ofrecen la posibilidad de comunicarse con todo el planeta, haciendo uso de tan sólo 140 caracteres, esta aparente limitación obliga al usuario a compartir lo esencial, a mostrar los enlaces del mundo con el que interactúa. El eje principal de este trabajo se basa en que las redes sociales de microblogging suponen una ventana al conocimiento informal, al autoaprendizaje y a la creación de redes aplicadas al conocimiento, útiles para la orientación en las aulas. Estas y otras plataformas poseen la característica de motivar a los estudiantes reduciendo las distancias físicas y psicológicas entre alumno y profesor, incrementando la confianza en el alumno e implicándolo en su propio aprendizaje. Para ello implementamos el uso de estas redes sociales, antes, durante y después de cada clase de tipo teórico-práctico. El material de presentación utilizado para las clases posee la posibilidad de transmitir y seguir en directo la actividad realizada durante las clases, tanto del docente como del alumnado. El uso de etiquetas que permitan clasificar, indexar y finalmente recuperar lo expuesto o generado en clase mediante búsquedas, convierten las clases convencionales de tipo unidireccional, en una conversación más interactiva de todos a todos, que permite generar ideas, repasar contenidos y sobretodo recuperar esta información siempre que se desee. El uso de redes sociales y más concretamente redes sociales de microblogging tienen un gran potencial, por ser algo novedoso, que implica la participación y la conversación con el alumnado, rompiendo barreras y generando aprendizaje informal y sobre todo permite ayudar a la autogestión del aprendizaje. Varios millones de personas en todo el mundo utilizan y comparten información en estas plataformas. Al ser herramientas nacidas en entornos TIC permiten ser integradas, agregadas y controladas por parte del docente con mucha flexibilidad y su carácter de ubicuidad espacio-temporal las hacen idóneas para resumir lo expuesto en clase, aportar ejemplos, conversar, compartir, consultar y sobretodo implicar al alumno en la dinámica de aprendizaje y en la creación de su propio material de trabajo. Además resulta relativamente fácil integrar redes sociales de microblogging en el aula, sólo es necesaria una conexión a internet y hacer uso de los servicios generales gratuitos ya existentes. Su facilidad de consulta e integración con servicios como la telefonía móvil o entornos de e-Learning, convirtiendo a estas redes sociales en la conversación que dinamizará las aulas. En este contexto, el presente trabajo parte del modelo de aceptación tecnológica (TAM) de Davis et al. (1989) al que se incorporan algunos de los constructos más utilizados en la literatura científica. Estos constructos son el papel relevante de las normas subjetivas (NS) y de la imagen social (IMAGE) en el uso de tecnologías de la información estructuradas en redes sociales. Para ello un cuestionario fue aplicado a 135 alumnos de diversas titulaciones de Grado y Diplomatura de la Facultad de Ciencias Económicas y Empresariales de la Universidad de Granada. Los datos obtenidos permitieron desarrollar un modelo de Ecuaciones Estructurales con los anteriores constructos. Del análisis resulta un modelo de comportamiento de uso de las redes sociales muy robusto y parsimonioso que demuestra las hipótesis de investigación planteadas, poniendo de manifiesto que la adecuación del uso de modelos TAM ampliados (como el presente) para explicar la aceptación de instrumentos metodológicos basados en tecnologías de la información
Resumo:
Our work is focused on alleviating the workload for designers of adaptive courses on the complexity task of authoring adaptive learning designs adjusted to specific user characteristics and the user context. We propose an adaptation platform that consists in a set of intelligent agents where each agent carries out an independent adaptation task. The agents apply machine learning techniques to support the user modelling for the adaptation process
Resumo:
We present a system for dynamic network resource configuration in environments with bandwidth reservation. The proposed system is completely distributed and automates the mechanisms for adapting the logical network to the offered load. The system is able to manage dynamically a logical network such as a virtual path network in ATM or a label switched path network in MPLS or GMPLS. The system design and implementation is based on a multi-agent system (MAS) which make the decisions of when and how to change a logical path. Despite the lack of a centralised global network view, results show that MAS manages the network resources effectively, reducing the connection blocking probability and, therefore, achieving better utilisation of network resources. We also include details of its architecture and implementation
Resumo:
In this paper, different recovery methods applied at different network layers and time scales are used in order to enhance the network reliability. Each layer deploys its own fault management methods. However, current recovery methods are applied to only a specific layer. New protection schemes, based on the proposed partial disjoint path algorithm, are defined in order to avoid protection duplications in a multi-layer scenario. The new protection schemes also encompass shared segment backup computation and shared risk link group identification. A complete set of experiments proves the efficiency of the proposed methods in relation with previous ones, in terms of resources used to protect the network, the failure recovery time and the request rejection ratio
Resumo:
The purpose of resource management is the efficient and effective use of network resources, for instance bandwidth. In this article, a connection oriented network scenario is considered, where a certain amount of bandwidth is reserved for each label switch path (LSP), which is a logical path, in a MPLS or GMPLS environment. Assuming there is also some kind of admission control (explicit or implicit), these environments typically provide quality of service (QoS) guarantees. It could happen that some LSPs become busy, thus rejecting connections, while other LSPs may be under-utilised. We propose a distributed lightweight monitoring technique, based on threshold values, the objective of which is to detect congestion when it occurs in an LSP and activate the corresponding alarm which will trigger a dynamic bandwidth reallocation mechanism
Resumo:
Monitor a distribution network implies working with a huge amount of data coining from the different elements that interact in the network. This paper presents a visualization tool that simplifies the task of searching the database for useful information applicable to fault management or preventive maintenance of the network