Página 1 dos resultados de 298 itens digitais encontrados em 0.009 segundos

Metodología para la validación y evaluación remota de implementaciones de protocolos de seguridad. Aplicación a la arquitectura IPsec

Izquierdo Manzanares, Antonio
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/doctoralThesis; info:eu-repo/semantics/doctoralThesis Formato: application/pdf; text/plain
SPA
Relevância na Pesquisa
96.01%
Las redes de comunicaciones han pasado a ser parte fundamental de las tecnologías de la información, siendo el medio a través del cual los sistemas informáticos de todo tipo (desde ordenadores personales hasta cajeros automáticos y ordenadores de a bordo en los coches) intercambian la información que necesitan para llevar a cabo las tareas para las que han sido diseñados. Estos intercambios de información están regidos por protocolos de comunicaciones que gobiernan la forma en la que diferentes entidades proceden a enviarse la información de la forma más eficiente y conveniente posible. En muchas ocasiones estos intercambios de información requieren de servicios de seguridad (como son la confidencialidad, la autenticación o el no repudio) de los que carecen los protocolos diseñados al comienzo de la expansión de las redes de comunicaciones (protocolos que son los más extendidos y utilizados en la actualidad). Para cubrir este vacío de seguridad se han diseñado y estandarizado protocolos y arquitecturas de seguridad que proporcionan los servicios de seguridad requeridos al resto de protocolos de comunicaciones. La arquitectura de seguridad IPsec está ampliamente extendida debido a su transparencia de cara a aplicaciones y usuarios...

Contribuciones a protocolos y mecanismos de análisis y decisión para control de acceso en entornos distribuidos

Díaz Sánchez, Daniel
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/doctoralThesis; info:eu-repo/semantics/doctoralThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.03%
MarkWeiser estableció que las tecnologías más profundas son aquellas que no vemos, que no requieren intervención del usuario, que desaparecen. . . . Esta visión de Weiser recibe el nombre de Computación Ubicua: dispositivos que se integran de forma amigable con los humanos de modo que la interacción se realiza de forma inconsciente. Estos dispositivos, desde dispositivos personales, hasta dispositivos implantados en el cuerpo, pasando por ropa inteligente, elementos de visualización, etc. han evolucionado no sólo en capacidad de cómputo, sino en capacidad de comunicación. Las tecnologías radio proporcionan mayor cobertura, velocidades de enlace superiores y calidad de servicio mejorada lo que les proporciona capacidad para conectarse a distintas redes y proveedores, así como constituir nuevas redes entre pares sin necesidad de infraestructura. El ambiente que nos rodea puede considerarse, por tanto, un entorno dinámico, formado por una población de dispositivos y servicios con alta movilidad, ricos en información de contexto y con un mayor número posibilidades de constituir redes. Este hecho nos lleva a la necesidad de procesar la información de contexto para operar por debajo de la consciencia de usuario; presentar al usuario esa información de contexto...

Autenticación avanzada con PANA en el subsistema de IP Multimedia (IMS)

Rodea Palomares, Guillermo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
85.91%
Debido al uso masivo de IP en la actualidad, resulta importante poder disponer de métodos de autenticación y autorización, que permitan a los clientes registrarse en los servidores, de manera que estos puedan proporcionarles un acceso, en función de los servicios que tengan contratados. De la misma manera, tanto los servidores como los clientes, esperan tener seguridad y confidencialidad en sus datos, y también que esta seguridad no suponga retardos ni pérdida de funcionalidades en los servicios. El presente Proyecto de Fin de Carrera consiste en un análisis de los protocolos de seguridad que pueden estar involucrados en un entorno IMS[7], buscando su comprensión, y la integración de un cliente de seguridad en dicho entorno. En este documento se tratarán, por un lado, la base teórica de protocolos de seguridad necesarios y, por el otro, la implementación de un cliente PANA[4] capaz de autenticarse con un servidor de autorización y autenticación situado en un entorno de IMS. El hecho de elegir PANA como protocolo base se debe a su capacidad de ser independiente del nivel de enlace y de las tecnologías de los niveles inferiores. La explicación, implementación y pruebas de distintos sistemas de autenticación, utilizando PANA como protocolo base...

Análisis de protocolos de enrutamiento para redes de sensores inalámbricas

Palma Gómez, Antonio Manuel
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
95.97%
Los recientes desarrollos en la integración de componentes electrónicos han permitido la introducción de una nueva tendencia en el campo de la telemetría y de las comunicaciones: las redes de sensores inalámbricas. Mediante esta nueva tecnología se obtienen los beneficios que proporcionan las redes de sensores junto a una mayor libertad a la hora de situar los sensores en las proximidades del objetivo. En las redes de sensores inalámbricas, el encaminamiento es un aspecto crítico y de importancia. Este documento realiza un estudio de este tipo de redes y de los protocolos de encaminamiento que pueden ser usados en ellas. Además, ofrece una maqueta de simulación en la cual se puede caracterizar el funcionamiento de cualquier protocolo de encaminamiento que se utilice en una red de sensores inalámbricos ad-hoc. Dicha maqueta ofrece una serie de ventajas frente a los simuladores existentes en el mercado, siendo la más importante la facilidad de implementar cualquier protocolo en ella. El presente proyecto trata de caracterizar el protocolo AODV haciendo uso del entorno de simulación implementado. Este protocolo es utilizado por el estándar Zigbee, siendo dicho estándar el más usado en el ámbito de las redes de sensores inalámbricas. En las simulaciones del protocolo AODV se muestran una serie de métricas que pueden ser usadas para las comparaciones de los distintos protocolos implementados en el entorno de simulación. El objetivo fundamental de este proyecto será ofrecer un entorno de simulación adecuado para caracterizar el funcionamiento de los protocolos de encaminamiento en redes inalámbricas de sensores ah-hoc...

Implementación y análisis de dos protocolos de autenticación seguros y ligeros para RFID

Iglesia Toribios, Elena de la
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
SPA
Relevância na Pesquisa
106.12%
El objetivo de este proyecto es la implementación de dos protocolos de autenticación seguros y ligeros para sistemas RFID. Dichos protocolos han de tener un nivel de seguridad suficiente como para asegurar la integridad del sistema, pero a su vez han de ser lo suficientemente pequeños como para cumplir las restricciones de área que presentan los tags RFID. La implementación de dichos protocolos se va a realizar mediante un ASIC (Circuito Integrado para Aplicaciones Específicas), es decir, un circuito hecho a medida para un uso particular. El lenguaje que se emplea para la implementación del protocolo es VHDL (Very High Speed Integrated Circuit Hardware Description Language). Este lenguaje creado por el Departamento de Defensa de los EE.UU., se aplica en el diseño de circuitos digitales y se encuentra estandarizado por el IEEE (Institute of Electricals and Electronics Engineers). Para la implementación de los circuitos desarrollados se va a emplear la herramienta de síntesis de Synopsys que permite obtener estimaciones precisas del área necesaria para la implementación y consumo de potencia. Además de éste se van a utilizar otras herramientas como el entorno de diseño ISE de Xilinx o el programa ModelSim para la simulación de los circuitos. El sistema de autenticación que se va a desarrollar consta de un protocolo basado en un generador de números pseudoaleatorios (PRNG). Por ello se realizarán varios diseños...

Desarrollo de un entorno de evaluación para protocolos de encaminamiento multi-path interdominio

Prieto González, Lisardo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf; application/pdf
SPA
Relevância na Pesquisa
95.87%
El objetivo de este proyecto es el desarrollo de un entorno de simulación versátil y potente en el que validar protocolos de encaminamiento multi-path interdominio sobre topologías de red. Estas simulaciones son muy importantes, ya que nos permiten determinar cómo se va a comportar un determinado protocolo de encaminamiento, o una variante del mismo sin necesidad de realizar un elevado desembolso económico destinado a la adquisición de hardware en el que realizar pruebas reales, o a invertir una gran cantidad de tiempo tratando de predecir matemáticamente el comportamiento de un modelo generalmente simplificado. En primer lugar se describen las fases iniciales, empezando por la aproximación preliminar a una solución basada en el uso de equipos hardware reales, y seguidamente por una solución basada en máquinas virtuales. También se justifica por qué ambas alternativas fueron descartadas para dar lugar a una tercera solución basada en utilizar simuladores de red. Se detallan los estudios comparativos realizados entre distintas aplicaciones existentes y se justifica por qué ampliar el simulador C-BGP en vez de las otras alternativas. A partir de aquí se describen los cambios necesarios en la estructura del simulador para dar soporte multi-path...

Interfaces de comunicación para el software CPN tools; Interfaces de comunicação para o software CPN tools

Arias Fernández, Carlos
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
POR
Relevância na Pesquisa
85.96%
El presente Proyecto Final de Carrera fue realizado en el Centro de Referencia de las Tecnologías de Información (CRTi) de la Universidad Federal de Itajubá (UNIFEI) en Brasil. El proyecto consiste en el desarrollo de un interfaz que comunique el software CPN Tools con el exterior mediante el protocolo TCP/IP. ______________________________________________________________; O CRTi propus implementar uma interface para integrar a ferramenta CPN Tools em um ambiente industrial de manufatura e para isso foi preciso desenvolver uma interface que centralizasse e controlasse as comunicações mediante o uso protocolo TCP/IP, utilizando a linguagem de programação C#. As CPN já possuem a capacidade de comunicar-se entre si, porém era preciso desenvolver um protocolo que possibilitasse a identificação entre os elementos que compõem a rede do sistema além de outras informações relativas à comunicação de uma maneira análoga ao funcionamento de um fieldbus. Cabe salientar as amplas capacidades de monitoramento das conexões, assim como, a opção de escolha de diferentes protocolos desenvolvidos para efetuar as transações. Além de possibilitar a comunicação múltipla tanto como servidor quanto como cliente, foram acrescentadas além das características de comunicação inicialmente concebidas...

Evaluación experimental de redes malladas basadas en el protocolo B.A.T.M.A.N.

Benito Trujillo, María
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.04%
Las redes malladas inalámbricas son una tecnología que nos permite interconectar nodos sin cables. Cada nodo que forma parte de la red mallada inalámbrica puede comunicarse con cualquier otro nodo de la red, aunque no este dentro de su área de cobertura. Esto es así porque la información viaja de nodo a nodo hasta alcanzar el destino. Los nodos que forman la red pueden actuar como routers mallados o como clientes mallados. Las funcionalidades de los routers mallados permiten la integración de las redes malladas inalámbricas con otras redes existentes como WI-FI, WiMAX, WiMedia,... Lo que permite a los usuarios de estas redes poder acceder a otros servicios. Las ventajas que presenta frente a otras redes son el bajo coste al utilizar enlaces inalámbricos, la facilidad de aumentar el área de cobertura incluyendo nuevos nodos, la robustez que presenta ante fallos al disponer de rutas alternativas y la capacidad de transmisión que permiten aplicaciones a los usuarios en tiempo real de voz, video y datos. Los dispositivos electrónicos habituales, como teléfonos y portátiles, pueden conectarse a la red mallada inalámbrica, si equipamos a estos dispositivos con una tarjeta de red inalámbrica que tenga acceso a un router mallado. Otra opción es unir mediante cable Ethernet al dispositivo y al router mallado. Gracias a esta característica es posible que todos los usuarios estén conectados en cualquier lugar y momento. Las redes malladas inalámbricas ofrecen servicios inalámbricos para una gran variedad de aplicaciones en el área personal...

Diseño de una solución de IP Trunking sobre red VPN entre múltiples sedes de un Contact Centre

Sánchez Navarro, José
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
85.91%
En un escenario económico marcado por la globalización comienza a ser habitual que las empresas, incluso de mediano tamaño, establezcan varias sedes distribuidas geográficamente en pro del abaratamiento de costes o de la satisfacción de la demanda del mercado en el que operan. La evolución tecnológica experimentada durante las últimas décadas favorece la disponibilidad de soluciones de red que cumplan con estos requerimientos. Por un lado tenemos la evolución de los protocolos de comunicaciones, con una tendencia cada vez mayor hacia el mundo IP, soportando servicios como la voz sobre IP, videoconferencia, computación distribuida, redes privadas virtuales, etc. y con ventajas como la movilidad, la disponibilidad o el alto grado de estandarización. Y por otro lado nos encontramos con la evolución del hardware, que ha incrementado de forma exponencial sus capacidades permitiendo un rendimiento y velocidades cada vez más altos con un coste cada vez más reducido. Es por tanto cada vez más habitual que las empresas demanden servicios y soluciones de red que permitan aprovechar las ventajas de estos avances, tanto a la hora de construir nuevas redes como de actualizar o ampliar las existentes, siendo en muchas ocasiones los propios operadores de telecomunicaciones quienes ofertan a sus clientes el diseño y la implementación de la red. En línea con lo anterior el objeto de este Proyecto Fin de Carrera es el diseño de una solución de red a medida para una empresa de Contact Centre. La empresa está constituida por múltiples sedes distribuidas geográficamente...

Nuevos protocolos y esquemas de seguridad para redes ad-hoc móviles inalámbricas

Delgado Mohatar, Óscar
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Tese de Doutorado Formato: application/pdf
SPA
Relevância na Pesquisa
86.07%
De los múltiples criterios utilizados para clasificar las redes de comunicaciones, entre los que se incluyen su escala, su método de conexión, la topología que forman o los protocolos que utilizan, en los últimos años ha cobrado especial importancia el medio de transmisión. Cuando el cable tradicional se sustituye por transmisión a través del aire se habla de redes inalámbricas. En este caso la comunicación se lleva a cabo utilizando un medio no guiado, mediante ondas electromagnéticas, y haciendo uso de antenas. No cabe duda de que la tecnología inalámbrica está ocupando rápidamente las preferencias de todo tipo de usuarios. La telefonía móvil está cada vez más cerca de convertirse en un sistema de comunicación personal universal en el mundo occidental y, desde hace unos años, todo tipo de ordenadores están librándose también de sus ataduras cableadas. La introducción de nuevos escenarios abre la puerta a nuevos requisitos y dificultades que deben ser resueltas. Una de las principales, desde luego, consiste en una necesidad imperiosa de esquemas de protección robustos, que proporcionen un adecuado nivel de seguridad. Es fácil imaginar lo que podría suceder si un atacante pudiese suplantar, por ejemplo...

Implementación de un protocolo de encaminamiento geográfico en una red de sensores inalámbricos

López Álvarez, Miriam
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
85.97%
En este proyecto fin de carrera se desarrolla una pila de protocolos basada en encaminamiento geográfico para una red de sensores inalámbricos IEEE 802.15.4. Las redes de sensores inalámbricos están limitadas en recursos y consumo de energía. Para mitigar estos inconvenientes, debe optimizarse el envío de mensajes entre los distintos nodos que forman la red. Para ello, se utilizan protocolos de encaminamiento geográfico específicos. El objetivo de este proyecto es implementar un protocolo de encaminamiento geográfico, Greedy Forwarding, que optimice el envío de mensajes entre los nodos, disminuyendo la utilización de recursos de memoria y ancho de banda y el consumo de energía. El encaminamiento geográfico se realiza a nivel de red. Para el nivel de aplicación, se ha implementado una aplicación de ejemplo para evaluar el correcto funcionamiento del encaminamiento geográfico de forma sencilla. Se utilizan las capas física y de enlace definidas en el estándar IEEE 802.15.4, que permiten la comunicación entre los dispositivos de una red inalámbrica. Por último, se ha desplegado una red de sensores inalámbricos real para comprobar el correcto funcionamiento del protocolo de encaminamiento geográfico implementado. ___________________________________________________________________________________________________________________________; In this final project a protocol stack based on geographic routing is developed for an IEEE 802.15.4 wireless sensor network. Wireless sensor networks are limited in resources and power consumption. To mitigate these drawbacks...

Mejoras al aprovechamiento de dispositivos multiconectados

Cortés Martín, Alberto
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Tese de Doutorado Formato: application/pdf
SPA
Relevância na Pesquisa
85.98%
En esta tesis abordamos la problemática de cómo aprovechar las múltiples interfaces de red disponibles en los dispositivos de usuario modernos, de forma que se puedan traspasar los flujos de datos a las interfaces más apropiadas en cada momento. Los principales problemas que hemos identificado y que hacen que sea difícil sacarle partido a los dispositivos de usuario con varias interfaces de red son: • Las dificultades que presentan algunos protocolos de transporte para sobrevivir a un cambio de la interfaz de red. • Las limitaciones de los sistemas operativos para facilitar la identificación de las interfaces más apropiadas para cada comunicación, en cada momento. En cuanto a los problemas técnicos que presentan los protocolos de comunicaciones, pensamos que SCTP puede solucionar muchos de ellos, principalmente porque está diseñado, desde su concepción, para dispositivos con varias interfaces de red (es decir, para dispositivos multiconectados). Sin embargo, el tiempo que tarda SCTP en detectar fallos de ruta por una interfaz y pasar a utilizar una de las alternativas es excesivamente largo para algunas aplicaciones. Por eso presentamos una modificación a SCTP que permite ajustar la duración de la detección del fallo de ruta a las necesidades de las aplicaciones...

Implementación hardware de protocolos de autentificación para tecnología RFID

Izquierdo Donoso, Hugo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
96.18%
El objetivo del proyecto es implementar protocolos de encriptación seguros y ligeros para RFID, estos protocolos deberán tener que cumplir una serie de restricciones a la hora de implementar el diseño así como un cierto nivel de seguridad para poder asegurar la comunicación. El algoritmo de los protocolos ya ha sido diseñado, por lo que en el proyecto se implementará esos algoritmos en código VHDL para poder evaluar si esos protocolos cumplen las restricciones de las etiquetas RFID de bajo coste. Una vez evaluado los distintos protocolos implementados se tratará de comparar los distintos diseños para obtener la mejor opción para la aplicación en cuestión. Se tomará como referencia la restricción de área para las tarjetas de bajo costes, las cuales está establecida en 3000-4000 puertas equivalentes. Además de este valor se obtendrán otros datos del circuito como son el número de ciclos o la potencia dinámica total. A la hora de implementar el circuito se tendrá especial interés en el espacio ocupado, por ello se realizará un análisis exhaustivo de área ocupada justificando cada registro usado. De esta manera se asegurará que el circuito diseñado ocupará el menor área posible. En cuanto a los protocolos los cuales se va a implementar serán: a) Protocolo Hmac el cual se basa en una función Hash. b) Protocolo Azumi el cual se basa en generadores pseudo-aleatorios PRNG. Los algoritmos en los cuales se basan estos dos protocolos están establecidos en un número de bits específico...

Nueva configuración para adquisición remota de información en los sistemas de control y protección digitales en subestaciones de alta y muy alta tensión

Romero González, Sara Carolina
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
85.96%
Este proyecto aborda el estudio del sistema de control en una subestación, más concretamente la captura de datos desde el parque hasta la sala de control. Actualmente esta captura de datos se realiza mediante cable de cobre y en este proyecto se abordará la comunicación de seccionadores e interruptores mediante comunicación Ethernet. Este sería un nuevo avance en el control de la subestación ya que se introducirá en ella el Bus de Campo de la misma forma que ahora está el Bus de la Estación. Para ello se estudiarán los protocolos de comunicaciones más utilizados dentro de la industria y se analizará su viabilidad dentro del sistema de control de la subestación. También se estudiará la Norma 61850 que es específica para las comunicaciones dentro de las subestaciones y cómo se puede aplicar esta norma para el Bus de Campo. Con el estudio técnico económico de esta nueva configuración se pretenden llegar a una solución tecnológicamente más sencilla. Una solución en la que los costes sean menores ya que se puede reducir de forma considerable la cantidad de cobre empleado dentro de la subestación, disminuyendo no solo los costes de material sino también los costes de montaje, cableado y mantenimiento de la misma. _____________________________________________________________________________________________________________________; This project approaches the study of the system of control in a substation more concretely the capture of information from the field to the control building. Nowadays this capture of data is realized by means of wire copper and in this project there will be approached the communication of Switch and circuit breaker by means of communication Ethernet. This one would be a new advance in the substation control since the field bus will get in it in the same way as now the bus of the station is. For it will be studied the protocols of communications most used in the industry and its viability was analyzed in the system of control of the substation. Also it will study the 61850 standard that it is specifically for the communications inside the substations and since as this standard can be applied to the Field bus. With the technical economic study of this new configuration they try to reach a technologically simpler solution. A solution in which the costs are minor since it is possible to reduce of considerable form the quantity of copper used inside the substation...

Análisis comparativo de los protocolos de comunicación inalámbrica softtoken y 802.11

Simón Marcos, María
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Trabalho de Conclusão de Curso
SPA
Relevância na Pesquisa
95.97%
El principal objetivo es evaluar el rendimiento del protocolo SoftToken en unos escenarios definidos con el fin de realizar un análisis comparativo con 802.11, en las mismas condiciones. Partiendo de este objetivo global se plantean los siguientes objetivos específicos: - Estudio del estado del arte en tecnologías WLAN con especial énfasis en el protocolo SoftToken y 802.11 - Familiarización con la interfaz del protocolo SoftToken - Diseño y construcción de los escenarios relevantes para la realización de pruebas - Realización de pruebas en los escenarios para los protocolos 802.11 y SofToken - Análisis y comparación de resultados - Elaboración de la memoria final

Implementación de mecanismos avanzados de movilidad de redes sobre routers Fonera

Salvador García, José Pablo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.01%
Al hablar de telecomunicaciones, el primer pensamiento de cualquier persona suele ser acerca de Internet, un ordenador o un teléfono móvil. En los últimos tiempos se hace cada vez más habitual encontrar a gente utilizando su portátil o su PDA para acceder a su correo electrónico, mantener una reunión a larga distancia o realizar otro tipo de gestiones. Tampoco es algo extraño que esto ocurra en una estación de tren, en un aeropuerto o un centro comercial. Pero, ¾qué ocurriría si se pudiese dar acceso a Internet en escenarios tan diversos y además, en movimiento? Los protocolos de movilidad ya hacen posible que exista conexión a Internet en un medio de transporte, por ejemplo, pero si un usuario quiere utilizarlo debe tener un dispositivo que soporte alguno de los protocolos de movilidad, y al mismo tiempo, si todos los usuarios quisieran utilizarlo a la vez, supondría una sobrecarga de información de control entre cada usuario y la red. Con el n de mejorar los protocolos de movilidad existentes y extenderlos de forma que se soporte la movilidad de redes completas, surgió el protocolo NEMO BS, NEtwork MObility Basic Support o Protocolo de Soporte Básico de Movilidad de Redes (RFC 3963 [DWPT05]). Este protocolo realiza una extensión de MIPv6...

Diseño e implementación del protocolo de notificación electrónica basado en redes VANET para E-SAVE

Ruiz Alonso, Eduardo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Trabalho de Conclusão de Curso
SPA
Relevância na Pesquisa
85.93%
Each day we are more worried about road safety through compliance with traffic rules in order to prevent or reduce accidents on the roads. The awareness of road safety regulations involves, at least, a drastic reduction in the number of incidents on roads. The current enforcement method through traffic fines aims to educate drivers of vehicles who have committed an offense by paying them. However, the current enforcement system is not very efficient in terms of time to deliver the notification. The communication channel (regular mail) increases this time of notification. The use of electronic media (electronic availability or Address Electronic Road) neither allows an immediate knowledge of the sanction by the offender. In the case of not having updated driver details, offence notifications may not be received by the offender or be sent to a wrong recipient. This causes the driver doesn't know that he has committed an offence until long after committing it. When the driver receives the notification, the corrective offence factor has almost lost its meaning. This Final Project contributes to the creation of a communication protocol between the enforcement entity and the vehicle driver who commits an offence in a much more efficient and faster way. For this...

Set-top-box virtual en la nube

Horra Iglesias, David de la
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
SPA
Relevância na Pesquisa
95.91%
Actualmente los servicios de televisión sobre IP están encontrando una gran aceptación en el mercado. Esto es debido a su fácil implantación y al crecimiento del ancho de banda que llega a los hogares, de forma que se pueda proporcionar una emisión fluida del contenido. Los proveedores de IPTV son operadores de banda ancha, que aprovechan la infraestructura para reservar un ancho de banda para la televisión. Estas operadoras han integrado los servicios de voz, datos y televisión ayudados por los protocolos de comunicación de las redes IP. A esta integración se la ha denominado “Triple Play”. La IPTV permite reproducir canales de televisión en directo, canales de televisión en diferido y video a la carta. Lo único necesario es un Set-Top-Box (STB) que decodificará la señal y proporcionará la seguridad necesaria. Entorno a la estrategia de prestación de servicio, hay varias tendencias. Por una parte están las soluciones que usan los estándares como DVB, OIPF o TISPAN y las que hacen esfuerzos verticales como Imagenio. Estas soluciones permiten una difusión multicast que hacen un uso más eficiente de los recursos de la red, pero por contra necesitan un STB. Por otra parte están los servicios “Over The Top” (OTT) como Youtube...

Relación conceptual de los protocolos de telecomunicaciones y el lenguaje natural humano, con una búsqueda hacia el desarrollo de las telecomunicaciones

Tigreros Benavides, Néstor mauricio
Fonte: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión Informática y Telecomunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión Informática y Telecomunicaciones
Tipo: masterThesis; Tesis de maestría Formato: PDF; 48 p.; Electrónico
SPA
Relevância na Pesquisa
86.14%
El siguiente estudio es el resultado de encontrar una relación entre las telecomunicaciones y la comunicación verbal o no verbal llevada a cabo por el ser humano, la relación existente entre estas dos partes se resalta a simple vista en el aspecto comunicativo, es decir, en cómo es llevado a cabo el acto de la comunicación. Una de las primeras conclusiones a las que se llega inicialmente es que existe un lenguaje que para el hombre ha sido la base del desarrollo del pensamiento; la idea en este trabajo es relacionar lo que ya existe desde la teoría en cuanto al lenguaje del hombre y compararlo con el comportamiento comunicativo que se da en las redes de datos, con el fin de observar que elementos del lenguaje natural humano están o no presentes en la forma en cómo se comunican las computadoras, para luego poder afirmar si son los protocolos de telecomunicaciones un lenguaje en todo sentido ó sino lo son y qué les hace falta para serlo. Luego de la presentación de antecedentes, objetivos, marco teórico y demás aspectos iniciales, se hace un análisis de los niveles del lenguaje y luego de las funciones, cada uno de estos aspectos es relacionado con una actividad llevada a cabo por los protocolos de telecomunicaciones y específicamente por el modelo OSI el cual alberga un gran número de protocolos. Por último se sacan las conclusiones de este análisis y se presenta una pequeña sugerencia para la futura implementación y desarrollo del elemento del lenguaje que hace falta dentro del modelo OSI...

Modelo de comunicación punto a punto para aplicaciones colaborativas en dispositivos móviles

Avello Huala, Luis Fernando
Fonte: Universidad de Chile; CyberDocs Publicador: Universidad de Chile; CyberDocs
Tipo: Tesis
ES
Relevância na Pesquisa
96.06%
El objetivo general del presente trabajo es proponer e implementar un modelo de comunicación punto a punto para aplicaciones colaborativas en dispositivos móviles, con el fin de facilitar el desarrollo de dichas aplicaciones. Para conseguir este objetivo, el trabajo fue dividido en una etapa de investigación y en una etapa de aplicación. En la etapa de investigación se estudió los sistemas colaborativos, la arquitectura punto a punto, protocolos de comunicación y la plataforma móvil seleccionada (teléfonos iPhone). En la etapa de aplicación se utilizaron los conocimientos adquiridos para diseñar y posteriormente desarrollar el modelo de comunicación, junto a dos aplicaciones que hacen uso de este modelo. El resultado final es una implementación del modelo que posee todas las características necesarias para proveer comunicación punto a punto entre equipos móviles, tales como detección, búsqueda, múltiples conexiones y envío y recepción de datos entre estos equipos. Junto a esto se tiene una aplicación real que opera exitosamente, y una aplicación de ejemplo a modo de apoyar el diseño y construcción de otros sistemas. Se concluye que actualmente es factible poder desarrollar aplicaciones colaborativas que posean comunicación punto a punto utilizando teléfonos celulares...