Página principal



Hoja de Agua

Descargar 0.53 Mb.

Hoja de Agua





Descargar 0.53 Mb.
Página4/9
Fecha de conversión14.05.2018
Tamaño0.53 Mb.
1   2   3   4   5   6   7   8   9

Tecnologias de Red

Las tecnologías de red (también llamadas tecnologías LAN o especificaciones de red) se usan para ejecutar la unidad básica de todas las redes, el segmento LAN. La tecnología más conocida es Ethernet, pero hay otras muchas, incluyendo Token Ring, modo de transferencia asíncrona (ATM) y Fiber Distributed Data Interface (FDDI, Interfaz de datos distribuidos por fibra). Las tecnologías de red se implementan en la capa de enlace de datos (nivel 2) del modelo de referencia OSI de siete capas. Dicho de otra forma, las tecnologías de red se caracterizan ampliamente por el medio físico que comparten y por cómo controlan el acceso al medio que comparten. Esto tiene sentido, si piensa en ello. La interconexión es conectividad; pero para estar conectado, debe establecerse un orden entre los usuarios que comparten información. Por ello, la capa 2 (la capa de enlace de datos) también recibe el nombre de capa de control de acceso al medio, o capa MAC, de forma abreviada. El formato de unidad de mensaje en este nivel es la trama de datos o trama.

De hecho, las propias tecnologías de red sólo pueden manejar direcciones MAC, esos números de serie, que son identificadores de dispositivo, como mencionamos anteriormente. Es necesario un protocolo de la capa de red como IP para enrutar los mensajes a través de la red. Las tecnologías de red independientes sólo pueden soportar operaciones de redes conmutadas, que sólo son buenas para dreas locales o trayectorias simples sobre largas distancias, donde no son necesarios muchos consejos. Las tecnologías de red se usan en los extremos opuestos del espectro:

LAN de acceso. Acepta el cableado desde los dispositivos, une grupos de trabajo y comparte recursos como impresoras y servidores departamentales.

LAN de red troncal. Enlaza las LAN de acceso y comparte recursos como servidores de base de datos, servidores de correo, etc.

Las LAN de acceso, formadas por concentradores o conmutadores de acceso, permiten a los usuarios y a los dispositivos conectarse a la red a nivel local, normalmente dentro de una planta en un edificio de oficinas. Las LAN de red troncal, formadas por enrutadores o conmutadores LAN, unen LAN de acceso, normalmente dentro de un edificio o de un campus de oficinas. Las redes enrutadas se suelen usar para distribuir tráfico entre las dos.

      1. Ethernet

La versión 1 de Ethernet fue desarrollada por Xerox Corporation en 1970. Durante la siguiente década, Xerox formó un equipo con Intel y Digital Equipment Corporation (ahora Compaq) para sacar la versión 2 en 1982. Durante dicho tiempo, Ethernet se ha convertido en el estándar de tecnología de red dominante. Gracias sobre todo a las economías escalables, el costo medio para un puerto Ethernet es ahora mucho más bajo que el de un puerto Token Ring. Sin embargo, se ha convertido más en un estándar de ipso ya que muchos fabricantes están integrando NIC Ethernet en las placas madre de las computadoras en un intento de eliminar la necesidad de módulos NIC independientes.

        1. Arquitectura Ethernet

Ethernet funciona mediante contención. Los dispositivos que comparten un segmento LAN Ethernet escuchan el tráfico que se esta transportando sobre el cableado y no transmiten un mensaje hasta que el medio está limpio. Si dos estaciones envían a la vez y sus paquetes chocan, ambas transmisiones son abortadas y las estaciones se detienen y esperan un intervalo de tiempo aleatorio antes de volver a retransmitir. Ethernet usa el algoritmo de acceso múltiple sin portadora con detección de colisión (CSMA/CD) para escuchar el tráfico, detectar colisiones y abortar las transmisiones. El CSMA/CD es el guardia de tráfico que controla lo que de otra forma sería un tráfico aleatorio. Restringe el acceso al cable para asegurar la integridad de las transmisiones. La Figura X.3 ilustra el proceso del CSMA/CD.

Como el medio se comparte, cada dispositivo del segmento LAN Ethernet recibe el mensaje y lo comprueba para ver si la dirección destino coincide con su propia dirección. Si es así, el mensaje se acepta y se procesa a través de la pila de siete capas y se realiza una conexión de red. Si la dirección no coincide, los paquetes se desechan. Ethernet se implementa como la especificación IEEE 802.3. El IEEE, el Institute for Electrical and Electronics Engineers (Instituto para ingenieros eléctricos y electrónicos), lleva funcionando desde el siglo XIX y contribuye a la industria informática estableciendo estándares para las capas 1 y 2 (la capa física y de enlace de datos, respectivamente) del modelo de referencia OSI. El trabajo del IETF comienza a partir de la capa 3 y superiores.

NOTA: Un algoritmo es una secuencia estructurada de reglas diseñadas para manejar automáticamente procesos variables de una forma ordenada. Los algoritmos son cosa común en la informática y las redes, debido a que las cosas se mueven tan rápido que no hay tiempo para que intervenga el ser humano.

        1. Implementaciones Ethernet

Incluso fuera de las economías escalables, Ethernet es inherentemente menos caro, gracias a la naturaleza aleatoria de su arquitectura. En otras palabras, la electrónica necesaria para ejecutar Ethernet es más fácil de fabricar ya que Ethernet no intenta controlar todo. En términos rudos, sólo se preocupa de las colisiones.

La desventaja obvia de Ethernet es que se sacrifica mucho ancho de banda para abortar transmisiones. El máximo ancho de banda efectivo de Ethernet se estima en sólo un 37 por 100 de la velocidad real del cableado. Sin embargo, el equipamiento es tan barato que Ethernet siempre ha estado en equilibrio con la forma más barata de ancho de banda efectiva. En otras palabras, su simplicidad compensa con creces su inherente ineficacia de ancho de banda.

Ethernet tiene varias opciones de implementación. La especificación original Ethernet funcionaba a 10 Mbps sobre cable coaxial o cable de par trenzado 10BaseTX (la T viene de par trenzado).

La Fast Ethernet funciona a 100 Mbps y opera sobre 100BaseTX o cable de fibra óptica 100BaseFX (la F viene de fibra). La Gigabit Ethernet funciona a 1000 Mbps (o 1 Gbps) sobre cables 1000BaseTX o 1000BaseFX. Una elección de configuración muy común hoy en día son las LAN Fast Ethernet interconectadas a través de una red troncal LAN Gigabit Ethernet.

      1. Token Ring

Token Ring es el principal competidor de Ethernet como estándar LAN (interconexión), o lo fué. Token Ring difiere superficialmente de Ethernet en su acercamiento a la arquitectura. El IEEE ha definido Token Ring como un estándar publicado en la especificación IEEE 802.5 (así como Ethernet es la especificación 802.3).

Como estándar propio de LAN, Token Ring es incompatible con Ethernet en términos del tipo de NIC, conectores de cable y el software que debe utilizarse. Aunque Token Ring esta ampliamente instalado en empresas dominadas por IBM, no se ha convertido en un estándar abierto.

Token Ring toma su nombre del hecho de que define los equipos conectados en un anillo lógico. Se utiliza lógico para describir a Token Ring, ya que el segmento LAN se comporta como un anillo pasando señales de forma circular como si los dispositivos estuviesen realmente conectados a un cable que forma un bucle. Físicamente, sin embargo, las LAN Token Ring pueden configurarse en una topología de concentrar y hablar, llamada topología en estrella. Tenga en cuenta que en la jerga de Token Ring, el concentrador de acceso se llama Unidad de Acceso al Medio (MAU) en vez de concentrador.

Token Ring evita la competición sobre un segmento LAN mediante un protocolo de paso de testigo, que regula el flujo de tráfico mediante el paso de una trama, llamada testigo, alrededor del anillo. Sólo al equipo que posee el testigo se le permite transmitir, por tanto, elimina colisiones de paquetes. La arquitectura Token Ring en los negocios reales espera un tiempo, para las colisiones, ya que cada estación debe esperar su turno antes de capturar el testigo para transmitir. Sin embargo, la eliminación de la colisión de paquetes incrementa enormemente el uso eficaz del ancho de banda real de Token Ring. Las pruebas muestran que Token Ring puede usar el 75 por 100 del ancho de banda real, comparado con el máximo teórico de Ethernet, que está alrededor del 37 por 100. El problema es que Token Ring sólo sale rentable a partir de ciertos volúmenes de tráfico.

Persuadir al mercado de que acepte una nueva tecnología como un estándar de ipso requiere gran esfuerzo. Token Ring es una gran tecnología, pero ha salido perdiendo frente a la inmensa ventaja de Ethernet en numero total de LAN instaladas. Desde un punto de vista del mercado, la necesidad de que una LAN fuera de gran tamaño para que Token Ring fuese rentable ha sido, probablemente, fatal. Además, incluso en las grandes organizaciones, sus LAN suelen ser pequeñas, o bien en oficinas ramificadas o incluso departamentos en grandes edificios. Recuerde, estamos hablando de segmentos LAN en este contexto, el medio compartido actual, no la <> que es una colección de todos los segmentos LAN conectados a la red troncal LAN.

Otro problema es que Token Ring requiere una electrónica muy cara para hacer funcionar sus procesos deterministas. Si piensa en ello, es natural que fabricar un NIC que transmite paquetes debería ser más barato que fabricar uno para que participe en un sistema en el que se requiere un testigo.

Cuando se introdujo Token Ring, funcionaba a 4 Mbps, pero la mayoría de las LAN se han actualizado para utilizar medios a 16 Mbps. Si esto parece lento comparado con las velocidades de la Fast Ethernet a 100 Mbps, tenga en cuenta que Token Ring da un ancho de banda más efectivo de la velocidad total del cable. Se esta trabajando ahora mismo en la especificación de una Token Ring a 100 Mbps.

      1. ATM

ATM (Asynchronous Transfer Mode; Modo de transferencia asíncrona) es una tecnología de red de enlace a datos que, al igual que Ethernet, Token Ring y FDDI, se especifica en la capa 2 del modelo OSI. Pero aquí es donde terminan las similitudes. Las transmisiones ATM envían celdas de 53 bytes en vez de paquetes. Una celda es una unidad de mensaje de longitud fija. Al igual que los paquetes, las celdas son piezas de un mensaje, pero el formato de longitud fija produce ciertas características:

Orientación de circuito virtual. Las redes basadas en celdas funcionan mejor en modo punto a punto, en el que la estación receptora está preparada para recibir y procesar la celdas de forma activa.

Velocidad. El hardware sabe exactamente dónde termina la cabecera y empiezan los datos de cada celda, por tanto, acelera las operaciones de procesamiento. Las redes ATM funcionan a velocidades de hasta 622 Mbps.

Calidad de servicio (QoS). La velocidad de salida predecible y los circuitos virtuales permiten a las redes basadas en celdas garantizar mejor los niveles de servicio a tipos de tráfico que son prioritarios.

ATM no tiene una tecnología de control de acceso al medio por si misma. ATM es una tecnología de conmutación, en la que se establece un llamado circuito virtual antes de que se inicie una transmisión. Esto difiere superficialmente de las tecnologías LAN como Ethernet y Token Ring, que sólo transmiten un mensaje sin una notificación anterior del equipo receptor, dejando a los enrutadores averiguar la mejor trayectoria para llegar al receptor.

Comparado al diminuto tamaño de las celdas ATM, el tamaño del paquete

Ethernet puede variar desde 64 Bytes hasta alrededor de los 1.500 bytes, hasta 25 veces más grande por unidad de mensaje. Siendo más granular, ATM se hace mucho más controlable.

ATM está diseñado para funcionar sobre cables de fibra óptica que funcionen con la especificación SONET (red óptica síncrona). SONET es un estándar ANSI que especifica la interfaz física que conecta el cable de fibra óptica a varias velocidades. Las especificaciones SONET se configuran para varias velocidades de cable llamadas niveles de transportador óptico u OC de forma abreviada:

OC-1

Cable de fibra óptica a 52 Mbps.

OC-3

Cable de fibra óptica a 155 Mbps.

OC-12

Cable de fibra óptica a 622 Mbps.

OC-24

Cable de fibra óptica a 1.2 Gbps.

OC-48

Cable de fibra óptica a 2.5 Gbps.

Al igual que las arquitecturas de paso de testigo, el diseño determinista de ATM cede un ancho de banda efectivo a cambio de su velocidad de cableado real. La cesión efectiva de ATM se dice que es correcta ya que está por encima incluso del 75 por 100 de la de Token Ring. La mayoría de las LAN de red troncal ATM funcionan sobre OC-3 o OC-12. La mayoría de los enlaces entre ciudades funcionan sobre OC-12, aunque los principales proveedores de red troncal de Internet están ahora cableando con OC-48 para cubrir la creciente demanda de ancho de banda.

La mayoría de los troncos de Internet entre ciudades son OC- 12 funcionando con ATM, con OC-48 en los troncos más cargados. Por ejemplo, UUNET, uno de los proveedores de red troncal de Internet más grandes, usa cableado de fibra óptica a 622 Mbps para conectar Chicago con Atlanta y OC-48 a 2.5 Gbps para enlazar Nueva York con Washington D.C.

        1. Latencia y Sensibilidad de Secuencia

Ciertos tipos de tráfico necesitan predictibilidad más que otros. Por ejemplo, una conversación telefónica no puede tolerar retrasos, pues cada participante podría empezar a hablar antes de que el otro haya terminado. Esto se llama sensibilidad de latencia, la razón por la que los sistemas telefónicos inalámbricos son celulares. Otro tipo de sensibilidad de tráfico es la sensibilidad prioritaria, donde el orden en el que se reciben los datos es crítico. Por ejemplo, las unidades de un mensaje de transmisión de video deben recibirse en el orden correcto para que todas las tramas del vídeo puedan mostrarse en su secuencia correcta. La Figura X.Y representa cómo los problemas de latencia y de secuencia daban la calidad del servicio en aplicaciones de sensibilidad prioritaria, como, la videodifusión.

La videodifusión se está convirtiendo en una solución popular para aplicaciones como la educación a distancia y las comunicaciones corporativas internas. Muchos sueñan con el día en que la Web TV desplace a la difusión por televisión. Esto trae a colación la importante distinción entre mensajería por difusión o por multidifusión.

        1. Multidifusion Frente a Difusion

Un mensaje difundido va a cada estación que pertenece al dominio de difusión. Por defecto, un dominio de difusión incluye todas las estaciones conectadas al medio compartido de un segmento LAN, aunque se puede extender de forma intencionada usando enrutadores.

Cada estación debe recibir y examinar el mensaje difundido, pero puede llevarlo a la interfaz si está programado para ello. Por ejemplo, las difusiones pueden ser ventajosas para. una red que mantiene las estaciones actualizadas, tanto en cambios como en nuevas direcciones o enlaces caídos. Demasiadas difusiones, sin embargo, pueden minar el ancho de banda con tráfico inútil.

Un mensaje multidifundido va a un subconjunto de estaciones dentro de un dominio de difusión. En términos básicos, cada estación <> del tipo de multidifusión que desea recibir.

El nuevo ejemplo clásico de multidifusión es la videodifusión, en la que se usa un gran ancho de banda para mover imágenes de vídeo, por lo que sólo las estaciones que quieren participar lo reciben. Tiene sentido usar multidifusión para las aplicaciones de gran ancho de banda, con el fin de evitar una congestión innecesaria. ATM se identifica fuertemente con la multidifusión debido a que su formato de celda fija es ideal para aplicaciones multimedia.

Si ATM es mucho mejor que otros protocolos de red, ¿por qué no lo usan todas las redes? La respuesta se basa en el hecho de que la mayoría del tráfico no es sensible a la latencia de transmisión. El gasto añadido y la complejidad de ATM pueden ser suficientes para justificar esto en ausencia de un gran tráfico multimedia, ya que hay suficiente tiempo para volver a empaquetar los mensajes en el extremo receptor. La Figura X.Y muestra ejemplos de ambos tipos de tráfico.

Los mensajes normales no son particularmente sensibles a retrasos intermitentes o a la secuencia de entrega. Por ejemplo, un correo electrónico con un documento adjunto puede tener un tamaño de 20.000 bytes (20K). Al usuario no le importa el orden en que se reciben las distintas partes del mensaje, e incluso no se dará cuenta de ningún retraso. Por ello, la red puede recibir el correo electrónico como crea más conveniente.

        1. Circuitos virtuales

Como son tan pequeñas, las celdas ATM no contienen la cantidad de información de direccionamiento que se encuentra en la cabecera de un paquete Ethernet. De hecho, ATM usa un esquema de direccionamiento totalmente diferente de las otras tecnologías de red. Esto se debe a que ATM necesita establecer un circuito virtual en el extremo final remoto antes de comunicarse. Un circuito es una conexión entre dos puntos. Por ejemplo, el circuito telefónico de una casa está cableado directamente a la oficina de conmutación central de su vecindario. Un circuito virtual se comporta como un circuito real, pero no está cableado, pasando, sin embargo, a través de diferentes dispositivos de red, como, concentradores, conmutadores y enrutadores, a lo largo de su camino, como se muestra aquí Figura X.Y:

Antes de que la transmisión pueda iniciarse sobre un circuito virtual, cada extremo debe confirmar para qué se realiza la transmisión y también confirmar la trayectoria sobre la que viajara. Esto es completamente diferente de los mensajes de redes, que simplemente se envían al exterior hacia su dirección destino, dejando los detalles sobre cómo llegar allí a uno o más enrutadores situados entre el emisor y el receptor.

        1. LAN Emulation (LANE, Emulación LAN)

Aunque se puede configurar por completo hasta el escritorio, ATM se usa principalmente para redes troncales, ya sean LAN de red troncal dentro de un campus de oficinas, o enlaces de Internet de larga distancia entre ciudades. ATM es la tecnología natural para redes troncales, debido a que la tecnología subyacente de conmutación de celdas es ideal para enlaces punto a punto de alta velocidad.

Pero en algún punto, una red troncal debe hablar el mismo lenguaje que las LAN de acceso a las que sirve, normalmente Ethernet o Token Ring. Como ATM se basa en celdas en vez de en paquetes, usa una técnica de encapsulación llamada LANE (de emulación LAN). En redes, encapsulación es la técnica de colocar una unidad de mensaje de un formato dentro de otra con formato distinto para permitirle atravesar una red que, de otro modo, sería incompatible. LANE encapsula cuadros en el nivel de enlace de datos (nivel 2) para establecer los así llamados circuitos LAN emulados, llamados ELAN abreviadamente. En otras palabras, LANE trocea los paquetes Ethernet o Token Ring en celdas ATM en un extremo y los vuelve a unir en el otro.

Muchos consideran a ATM como la respuesta a la escasez de ancho de banda de Internet. Lo están instalando muchas empresas para reemplazar las extremadamente caras redes troncales FDDI. No sólo es la velocidad de ATM a 622 Mbps, sino también su inherente predictibilidad que le asegura al usuario la garantía de la calidad de servicio (QoS), especialmente para aplicaciones multimedia que, por naturaleza, no toleran la latencia. Sin embargo, debido a la necesidad de adaptación LANE, ATM tiene un costo por puerto relativamente alto. También introduce un nuevo protocolo al difícil mundo de las redes, incrementando así la complejidad.

El estándar ATM es coordinado por un grupo industrial internacional sin ánimo de lucro llamado Forum ATM. El Forum ATM, con sede en Silicon Valley, publica especificaciones técnicas y promociona el uso de productos ATM.

      1. Gigabit Ethernet

La Gigabit Ethernet es una extensión a 1000 Mbps del estándar Ethernet. Relativamente nuevo como estándar, el comité del IEEE 802.3 adoptó la especificación Gigabit Ethernet 802.z en 1998. La Gigabit Ethernet se conoce a veces con el nombre de 1000BaseX, en referencia a la especificación para el cobre necesario para el cableado de fibra óptica. La Gigabit Ethernet está siendo promovida. por la Alianza Gigabit Ethernet, un grupo industrial sin intención de lucro similar al Forum ATM. El empuje para la Gigabit Ethernet está ampliamente motivado por su inherente compatibilidad con otras especificaciones Ethernet (la original 10 Mbps Ethernet y la Fast Ethernet a 100 Mbps).

La Gigabit Ethernet es el principal competidor de ATM para reemplazar a FDDI como elección de red troncal. Su gran ventaja es la familiaridad, dado que Ethernet es la tecnología omnipresente. Originalmente diseñada como una tecnología LAN, a 1000 Mbps, la Gigabit Ethernet puede escalarse a configuraciones WAN. Como Ethernet usa tramas de tamaño variable, que oscilan entre los 64 bytes y los 1400 bytes por trama, no disfruta de las inherentes características de QoS de ATM. Sin embargo, muchos administradores de red están parcialmente a favor de la Gigabit Ethernet debido a que sus plantillas están familiarizadas con la tecnología y presumiblemente no introduce la dificultad añadida de complejidad que requiere la adaptación LANE. Al igual que ATM, las redes troncales Gigabit Ethernet operan sobre distintos tipos de cable de fibra óptica.

      1. FDDI

FDDI es el acrónimo de Fiber Distributed Data Interface (Interfaz de fibra de datos distribuidos), un protocolo a 100 Mbps que funciona sobre medios de cable de fibra óptica. Al igual que Token Ring de IBM, FDDI usa una arquitectura de paso de testigo para controlar el acceso al medio, aprovechando su ancho de banda efectivo de los 100 Mbps de velocidad. Si no ha oído nunca nada acerca de FDDI, no se preocupe porque no está solo. FDDI es relativamente poco conocida debido a que, tradicionalmente, se ha usado para redes troncales, no para acceder a LAN.

        1. FDDI era la tecnología de red troncal estándar

Durante años, FDDI ha sido la tecnología de red elegida para redes troncales LAN, Esto se puede atribuir parcialmente a su velocidad. Durante la época de su introducción, FDDI fue la primera tecnología de red basada en fibra y su velocidad de 100 Mbps estableció el estándar.

Pero las redes troncales LAN son de misión crítica. Si la red troncal se viene abajo, las LAN de acceso no pueden intercomunicarse. Por esta razón, la especificación FDDI se diseño desde un principio para garantizar la disponibilidad, con una arquitectura física que configura Xnillos de fibra óptica doblemente redundantes. Cada estación está conectada a los dos anillos, lo que provoca dos efectos:

La estación puede fallar y apoyarse en el anillo de seguridad si el anillo primario falla.

La estación más cercana al punto del fallo en el anillo primario sirve como conector de bucle invertido, convirtiéndose en realidad en un dispositivo de conexión de anillo que mantiene el anillo intacto.

        1. La arquitectura FDDI ofrece redundancia de anillo dual

La arquitectura de FDDI es atractiva para usarla como red troncal LAN, especialmente para campus de oficinas y otras aplicaciones de área extensa. El anillo dual proporciona trayectorias redundantes. Si funciona normalmente, el anillo secundario se mantiene inactivo, pasando sólo las tramas suficientes para mantenerse a sí mismo en ejecución. El anillo secundario se pone en acción cuando el anillo primario falla (los fallos se deben, normalmente, a un corte en la fibra o un NIC defectuoso en algún lugar de la red). Como muestra la Figura X.Y, FDDI aísla la estación dañada haciendo uso del anillo secundario y volviendo en la otra dirección, es decir manteniendo el anillo intacto.

El estándar oficial FDDI fue publicado por el American National Standards Institute (ANSI, Instituto nacional americano de estándares) en 1987. La especificación actual de FDDI es la ANSI X3T9.5. Debido a su diseño, una FDDI puede tener como mucho 100 kilómetros (60 millas) configurada con cableado de fibra óptica, una escala a veces conocida como Metropolitan área Network (MAN, Red de área metropolitana). La distancia que alcanza procede del uso combinado del cableado de fibra óptica y del acceso al medio por paso de testigo, ambos soportan inherentemente distancias más largas. En realidad, sin embargo, la mayoría de las redes FDDI están localizadas dentro de un edificio o de un campus de oficinas. Las pocas redes de área metropolitana (MAN) que existen, suelen pertenecer a empresas de servicio público de electricidad, que las usan para administrar de forma centralizada sus redes de energía. Se elige FDDI por sus características de seguridad frente a fallos.

        1. FDDl puede funcionar ahora sobre cobre como CDDI

En un intento por ampliar la aceptación del mercado, FDDI fue adaptado para funcionar sobre medios de par trenzado sin apantallar usando una tecnología llamada CDDI (acrónimo de Copper Distributed Data Interface; Interfaz de cobre de datos distribuidos). CDDI es realmente un nombre comercial, no un estándar y Cisco adquirió CDDI de Crescendo Communications en 1993. Después de una brillante y larga carrera de popularidad como la red troncal elegida por las empresas realmente concienciadas de la fiabilidad, FDDI ha empezado por sí misma a perder brillo en la escena, con ATM y Gigabit Ethernet usurpando el protagonismo como las tecnologías de red troncal preferidas.


1   2   3   4   5   6   7   8   9

Similar:

Hoja de Agua iconFormato Hoja de Vida
Curso: “Evaluador de Competencias Laborales en Agua Potable y Saneamiento basico”, Servicio Nacional de Aprendizaje sena; duración...
Hoja de Agua iconFinal del formulario Naturaleza, estructura y composición del agua
En la actualidad, a través de un proceso llamado hidrólisis es posible demostrar que los elementos constitutivos de agua son el h...
Hoja de Agua iconMicrosoft Word AgendaSocioAmbientalLocal doc
Agua de consumo humano. La población se abastece de agua procedente de dos fuentes principales
Hoja de Agua iconSolicitud de servicio de agua / cloaca agua cloaca
Deja constancia que las instalaciones, equipos y terrenos necesarios y aquellas obras que
Hoja de Agua iconMicrosoft Word 5986anexo a consulta Pública sobre el Régimen de Suministro Agua
Artículo 1: Los prestadores del servicio deberán prestar el servicio de agua potable y/o
Hoja de Agua iconHidrostatica
Hidro: agua. Estático: quieto, que no se mueve. En el tema de hidrostática el agua
Hoja de Agua iconN residencial
Antes de llenar este formulario, es necesario que lea la hoja informativa que se incluye. Use una hoja aparte para proveer
Hoja de Agua iconPliego de bases y condiciones particulares anuncio de convocatoria
Objeto: servicio de alquiler y mantenimiento de expendedores / purificadores de agua fría y caliente con conexión a agua de red,...
Hoja de Agua icon1. Fuente(s) primaria(s) de agua de riego >10. Proyecto(s) para mejorar la calidad del agua
En este sitio también se encontrarán preguntas frecuentes, recursos y herramientas para los cultivadores
Hoja de Agua iconManual del Sistema de Agua y Saneamiento
El sistema de Agua y Saneamiento está plenamente estructurado sobre la herramienta de


Descargar 0.53 Mb.