54 research outputs found

    Procedimiento técnico-administrativo para la conexión de sistemas fotovoltaicos a las redes de distribución

    Get PDF
    Este trabajo presenta una propuesta de un procedimiento técnico – administrativo para la conexión de sistemas fotovoltaicos a las redes de distribución, en el cual se especifican los requerimientos técnicos a cumplimentar por los clientes para operar este tipo de sistemas en paralelo con la red de la empresa distribuidora. Para elaborar el procedimiento propuesto se analizaron diversos procedimientos que existen actualmente tanto a nivel mundial como a nivel nacional. De este análisis surgió, que cada uno de estos procedimientos presentan características que se adaptan particularmente a las condiciones de cada país / región y a las respectivas reglamentaciones vigentes. En función de esto, se elaboró una propuesta de un procedimiento que, adaptándose a las reglamentaciones propias de nuestro país y de la Provincia de San Juan; y a las condiciones particulares de la provincia, sirva para su análisis y discusión por los organismos provinciales para la implementación de las normativas requeridas.This paper presents a proposal for a technical - administrative procedure for the connection of photovoltaic (PV) systems to distribution networks, which specifies the technical requirements to be fulfilled by customers to operate this type of systems in parallel to the grid of the distributor company. In order to elaborate the proposed procedure, several procedures that exist at the world level as at the national levels were analyzed. From this analysis it emerged that each of these procedures had characteristics that are particularly adapted for the conditions for each country / region and to the respective regulations in force. Based on this, a proposal was made to a procedure that, adapting itself to the regulations of our country and of the Province of San Juan; and to the particular conditions of the province, serve for its analysis and discussion by provincial agencies for the implementation of the required regulations.Asociación Argentina de Energías Renovables y Medio Ambiente (ASADES

    Análisis y determinación de patrones de tráfico de protocolos en redes LAN

    Get PDF
    La comunidad dedicada al estudio, análisis y diseño de redes LAN y WAN ha destinado un gran esfuerzo para incorporar nuevas metodologías para facilitar y acelerar las especificaciones de nuevas redes, asegurando la mejor relación costoperformance. Debido a la complejidad de la fase de relevamiento de una red existente, o a la estimación de las características de la nueva red, se procede en un breve plazo a un sobredimensionado de algunos aspectos de dichas redes, aun cuando posteriormente surjan cuellos de botella permanentes o transitorios. Se investigará y desarrollará un método para determinar patrones característicos de tráfico de protocolos de red en grandes Redes LAN, según los usuarios. Dichos patrones de tráficos y de perfiles de usuario podrán ser usados en una nueva metodología sistemática de relevamiento a proponer, que reducirá las horas de ingeniería de esta etapa de diseño, acotando sensiblemente los errores que se producen por su omisión y/o simplificación. Se plantean los siguiente objetivos: * Desarrollar una metodología para establecerr patrones característicos de tráfico de red LAN, según el perfil de los usuarios * Introducir métodos de innovación tecnológica en el área de diseño de redes LAN y WANEje: Agentes, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Determinación de perfiles de tráfico de nodos de red usando clustering

    Get PDF
    La comunidad dedicada al análisis de tráfico de redes LAN destina constantemente un gran esfuerzo para incorporar nuevas metodologías para facilitar y acelerar las especificaciones y dimensionamiento de los dispositivos activos y pasivos de nuevas redes, asegurando la mejor relación costoperformance y estabilidad de la infraestructura. Un punto de partida es obtener conocimiento desde la colección de muestras del tráfico de diferentes nodos. Esto ayuda a comprender el comportamiento de cada nodo de red, y a dimensionar su tráfico asociado. Para una red grande, este tiempo de ingeniería se vuelve apreciable, o simplemente imposible de costear por su volumen. Es deseable reducir las horas de ingeniería de la etapa de diseño o rediseño, y acotar los errores que se producen por su omisión y/o simplificación. En este trabajo, se propone la determinación de tráficos característicos de redes LAN usando clustering, como recurso para orientar y/o sistematizar en las especificaciones de las nuevas redes o rediseño de las existentes.Presentado en el VI Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Determinación de perfiles de tráfico de nodos de red usando clustering

    Get PDF
    La comunidad dedicada al estudio y análisis de tráfico de redes LAN destina un gran esfuerzo para incorporar nuevas metodologías para facilitar y acelerar las especificaciones y dimensionamiento de los dispositivos activos y pasivos de nuevas redes (de mediana y gran envergadura), asegurando la mejor relación costo-performance y estabilidad de la infraestructura. Un punto de partida de las diversas metodologías es obtener conocimiento desde la colección de muestras o trazas del tráfico de diferentes nodos. Para ganar ese conocimiento del comportamiento de la red para su diseño y/o rediseño, se podría relevar, en puesto por puesto, las muestras o trazas de tráfico, durante un tiempo razonable. Para una red grande, de más de 200 puestos de trabajo, este tiempo de ingeniería se vuelve apreciable, o simplemente imposible de costear por su volumen. Es deseable reducir sensiblemente las horas de ingeniería de la etapa de diseño o rediseño, y acotar los errores que se producen por su omisión y/o simplificación. En este trabajo, se propone la determinación de tráficos característicos de redes LAN usando clustering, como recurso para orientar y/o sistematizar en las especificaciones de las nuevas redes o rediseño de las existentes.Eje: Arquitectura, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Estudio sobre la distribución de tráfico autosimilar de redes wireless 802.11

    Get PDF
    El análisis de colas ha sido y es de enorme utilidad para los diseñadores de redes y analistas de tráfico, a efectos de planificar las capacidades de los elementos de red y predecir su rendimiento. Además, los modelos exactos del tráfico Ethernet y Wireless 802.11 son importantes para modelar las aplicaciones de capa superior y los buffers de memoria de switchs. Estos análisis dependen de la naturaleza Poisson del tráfico de datos. Sin embargo, muchos resultados predichos a partir del análisis de colas difieren significativamente del rendimiento observado en la realidad. Diversos estudios han demostrado que para algunos entornos el patrón de tráfico es autosimilar, en lugar de Poisson. Este concepto está relacionado con otros más conocidos como son los fractales y la teoría del caos. Desde principio de los años 90 se comenzaron a publicar documentos referidos a la autosimilitud del tráfico de Ethernet. En esta investigación se analizará la distribución intertrama de secuencias de tráfico Wireless 802.11 de contenido diverso. Usando capturas de tráfico Wireless 802.11 realizadas en distinto momento, se analizará la distribución Pareto como posible modelo, y comparará la bondad de ajuste de este posible modelo de distribución, y de las muestras entre sí usando el estadístico Kolmogorov- Smirnov.Eje: Arquitectura, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Análisis del comportamiento autosimilar con distribución Pareto del tráfico Ethernet

    Get PDF
    El análisis de colas ha sido y es de enorme utilidad para los diseñadores de redes y analistas de tráfico, a efectos de planificar las capacidades de los elementos de red y predecir su rendimiento. Estos análisis dependen de la naturaleza Poisson del tráfico de datos. Sin embargo, muchos resultados predichos a partir del análisis de colas difieren significativamente del rendimiento observado en la realidad. Diversos estudios han demostrado que para algunos entornos el patrón de tráfico es autosimilar, en lugar de Poisson. Este concepto está relacionado con otros más conocidos como son los fractales y la teoría del caos. Desde principio de los años 90 se comenzaron a publicar documentos referidos a la autosimilitud del tráfico de Ethernet. La línea de investigación se desarrolla a través de los siguientes apartados: 1) Características de la autosimilitud, 2) Tráfico de datos autosimilar, 3) Tráfico de datos Ethernet, 4) Caso de Estudio experimental de tráfico Ethernet, 5) Análisis con distribución Pareto, y 6) Análisis de bondad de ajuste con la prueba de Kolmogorov-Smirnov.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI

    Análisis del comportamiento autosimilar con distribución Pareto del tráfico Ethernet

    Get PDF
    El análisis de colas ha sido y es de enorme utilidad para los diseñadores de redes y analistas de tráfico, a efectos de planificar las capacidades de los elementos de red y predecir su rendimiento. Estos análisis dependen de la naturaleza Poisson del tráfico de datos. Sin embargo, muchos resultados predichos a partir del análisis de colas difieren significativamente del rendimiento observado en la realidad. Diversos estudios han demostrado que para algunos entornos el patrón de tráfico es autosimilar, en lugar de Poisson. Este concepto está relacionado con otros más conocidos como son los fractales y la teoría del caos. Desde principio de los años 90 se comenzaron a publicar documentos referidos a la autosimilitud del tráfico de Ethernet. La línea de investigación se desarrolla a través de los siguientes apartados: 1) Características de la autosimilitud, 2) Tráfico de datos autosimilar, 3) Tráfico de datos Ethernet, 4) Caso de Estudio experimental de tráfico Ethernet, 5) Análisis con distribución Pareto, y 6) Análisis de bondad de ajuste con la prueba de Kolmogorov-Smirnov.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI

    Throughput quantitative analysis of EDCA 802.11e in different scenarios

    Get PDF
    This document presents a quantitative analysis of the direct and relative throughput of IEEE 802.11e. The global throughput of an 802.11e WLAN is determined by EDCA (Enhanced Distributed Channel Access) parameters, among other aspects, that are usually configured with predetermined and static values. This study carefully evaluates the Quality of Service (QoS) of Wi-Fi with EDCA in several realistic scenarios with noise and a blend of wireless traffic (e.g., voice, video, and best effort, with Pareto distribution). The metrics of the benefits obtained in each case are compared, and the differentiated impact of network dynamics on each case is quantified. The results obtained show that the default settings are not optimal, and that with an appropriate selection, can be achieved improvements of the order of 25 %, according to the type of traffic. In addition, it could be shown the quantitative impact of each parameter EDCA on the overall performance. This study proposes a new experimental scenario based on the relative proportion of traffic present in the network. Stations have been simulated using the Möbius tool, which supports an extension of SPN (Stochastic Petri Networks), known as HSAN (Hierarchical Stochastic Activity Networks).Facultad de Informátic

    Análisis del comportamiento autosimilar con distribución Pareto del tráfico Ethernet

    Get PDF
    El análisis de colas ha sido y es de enorme utilidad para los diseñadores de redes y analistas de tráfico, a efectos de planificar las capacidades de los elementos de red y predecir su rendimiento. Estos análisis dependen de la naturaleza Poisson del tráfico de datos. Sin embargo, muchos resultados predichos a partir del análisis de colas difieren significativamente del rendimiento observado en la realidad. Diversos estudios han demostrado que para algunos entornos el patrón de tráfico es autosimilar, en lugar de Poisson. Este concepto está relacionado con otros más conocidos como son los fractales y la teoría del caos. Desde principio de los años 90 se comenzaron a publicar documentos referidos a la autosimilitud del tráfico de Ethernet. La línea de investigación se desarrolla a través de los siguientes apartados: 1) Características de la autosimilitud, 2) Tráfico de datos autosimilar, 3) Tráfico de datos Ethernet, 4) Caso de Estudio experimental de tráfico Ethernet, 5) Análisis con distribución Pareto, y 6) Análisis de bondad de ajuste con la prueba de Kolmogorov-Smirnov.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI

    Procedimientos estandarizados de Testing de Seguridad en Redes

    Get PDF
    La seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Y mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad es que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. Y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad. Las pruebas de seguridad o testing de seguridad son los procesos que permiten verificar o revelar la calidad de la seguridad. La línea de investigación se desarrolla a través de los siguientes objetivos: 1) Identificar y clasificar los aspectos o rubros de seguridad y vunerabilidad en la redes, 2) Identificar los procedimientos asociados, 3) Compilar y clasificar herramienta hardware y software de testing de seguridad, 4) Efectuar Caso de Estudio experimental de seguridad, 5) Elaborar procedimientos estandarizados de testing.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI
    • …
    corecore