• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 5
  • Tagged with
  • 14
  • 14
  • 5
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Contribución al diseño, definición e implementación de una plataforma de investigación para la Internet del Futuro, basada en un despliegue masivo de redes de sensores inalámbricos heterogéneos, en el marco de la Ciudad Inteligente

Galache López, José Antonio 18 December 2013 (has links)
Desde su nacimiento, la evolución de las redes de sensores inalámbricos se ha traducido en un aumento de la complejidad y heterogeneidad de las mismas, constituyendo este marco, la base del despliegue de una infraestructura experimental (en la que se fundamenta esta Tesis Doctoral), compuesta por un elevado número de nodos de la Internet de las cosas (superior a 10.000), en un entorno urbano. En este sentido, dentro de esta Tesis Doctoral, se han abordado los aspectos relativos a la gestión uniforme de sensores heterogéneos; la descripción de una arquitectura que cubra los requerimientos de los planos de experimentación, gestión y servicio del despliegue masivo; el diseño, desarrollo y validación de un protocolo de reconfiguración remota de los nodos constitutivos, así como el soporte de nuevos experimentos y servicios. Finalmente, entre las líneas futuras, se destacan la federación de infraestructuras de experimentación y la simbiosis entre el paradigma de la Internet de las cosas y las redes sociales. / From its birth, the evolution of Wireless Sensor Networks has translated into an increase in terms of complexity and heterogeneity associated to them, constituting this framework the basis for the deployment of an experimental infrastructure (on which this Thesis is based), composed of a high number of Internet of Things nodes (higher to 10000), in a urban environment. In this sense, within this Thesis, they have been tackled the aspects relating to the uniform management of heterogeneous sensors; the description of an architecture that fulfills the requirements associated to experimentation, management and service planes associated to the massive deployment; the design, development and validation of a remote reconfiguration protocol of the constitutive nodes, as well as the support of new experiments and services. Finally, among the future lines, they can be highlighted the federation of experimentation infrastructures and the symbiosis between the IoT paradigm and the social networks.
2

Contribución a la selección de acceso en redes inalámbricas heterogéneas

Choque Ollachica, Johnny 29 July 2014 (has links)
La Tesis realiza una contribución a la problemática de la selección de acceso, proponiendo una metodología que permite analizar, desde una perspectiva global e integral, los diferentes escenarios que puedan presentarse en las futuras redes de comunicación inalámbricas. Para ello hace uso de dos enfoques diferentes, pero complementarios entre sí. El primero modela el proceso de selección de acceso desde la perspectiva del usuario, en base a los eventos que se producen en su contexto, proporcionando en todo momento la mejor alternativa de acceso. Aunque esto permite dotar al usuario con la mejor calidad de experiencia en sus comunicaciones, incluso estando en movilidad, no se puede asegurar si dicha solución contribuye a alcanzar el rendimiento óptimo que se podría obtener en todo el sistema bajo estudio. Debido a ello se puede decir que este modelo tiene una naturaleza “local”, esto es, limitada al usuario, en tanto en cuanto éste no puede conocer las posibles consecuencias de su decisión sobre los demás usuarios o elementos de la red. Con el objetivo de responder apropiadamente a la anterior incógnita, se propone un segundo modelo, que permite estudiar el mismo escenario mediante un análisis discreto en el tiempo, para establecer el límite superior del rendimiento que puede alcanzar el sistema, mediante el uso de técnicas de optimización. A diferencia del anterior, este enfoque no busca la mejor alternativa para un usuario específico, sino que se centra en el rendimiento óptimo de todo el sistema, por lo que se podría decir que este modelo hace uso de una perspectiva más “global”. Los resultados obtenidos al aplicarlo se utilizarán para determinar en qué medida el rendimiento de las estrategias analizadas con el enfoque anterior es mejorable, evitando las comparaciones con otros estudios con objetivos similares, pero claramente diferentes en los escenarios utilizados. Ambas aproximaciones proponen un modelado que pretende reflejar las características más relevantes de los despliegues de red reales, mimetizando su comportamiento en la mayor medida posible, mediante entidades que emulan las propiedades y funcionalidades de los elementos correspondientes: estaciones base, operadores, usuarios, terminales, servicios, entre otros. Todos ellos constituyen el escenario sobre el cual se pueden realizar diversos análisis en función de un conjunto de parámetros, como las preferencias del usuario, características del servicio, o los requisitos provenientes de la red y de los operadores que la gestionan. En base a los dos modelos propuestos, se realiza el diseño e implementación de sendas herramientas de simulación, correspondientes a cada uno de ellos. Se desarrollan entornos flexibles, escalables y de fácil configuración, con el objetivo de acometer la evaluación de los procesos de selección de acceso en entornos heterogéneos. A diferencia de otras plataformas similares, las herramientas de simulación que se describen en este documento permiten realizar despliegues de red altamente configurables, facilitando la tarea de reflejar la diversidad que caracterizará las redes inalámbricas en un futuro cercano. Finalmente, se lleva a cabo la evaluación de un conjunto de escenarios, analizando diversas estrategias de selección de acceso, mediante las herramientas de simulación implementadas. En cada uno de ellos se plantean objetivos concretos, buscando en todo momento proporcionar la mejor alternativa de acceso para el usuario en entornos de red multi-acceso, multi-interfaz, multi-servicio y multi-operador. / This PhD Thesis contributes to the problem of access selection, proposing a methodology that allows the global and generic analysis of the various scenarios that can spring in the future wireless communication networking realm. For that, it fosters two different, yet complementary, approaches. The first one models the access selection process from the user perspective, based on the events that may happen within her environment, providing the best access alternative. Although this provides the user with the best quality of experience for her own communications, even when she is moving, it such solution cannot be said to contributes to the global optimum behaviour (considering the whole system under analysis). We can therefore state that this model has a ``local'' character, i.e. focused on the end-user, since she could not be aware of the potential consequences of her decision over the remaining users or network elements. In order to appropriately answer the aforementioned question, this PhD proposes a second model, which allows studying the very same scenario by means of a discrete-time analysis, to establish the upper performance limit that can be provided by the whole system, using optimization techniques. As opposed to the previous model, this approach does not seek the best alternative for a specific user, but it focuses on the overall system performance; it can be therefore said that this second model fosters a more ``global'' approach. The results that are obtained with this model will be used to determine whether the performances of the strategies studied by means of the previous approach might be improved or not, avoiding the comparison with other studies with the same objectives, but carried out over rather distinct scenarios. Both approaches propose a model that aims at reflecting the most relevant characteristics of real network deployments, mimicking their behaviour as closely as possible, by using entities that emulate the properties and functionalities of the corresponding elements: base stations, operators, users, terminals, services, etc. All of them jointly create a scenario over which different analysis can be carried out, considering a number of different parameters, such as user preferences, service characteristics, or the requirements from the network and the operators managing it. Based on the proposed models, the PhD also tackles the design and implementation of two simulation tools. The corresponding frameworks are flexible, scalable and enable an easy configuration, to foster the analysis of multiple scenarios and access selection strategies. As opposed to other similar platforms, the two simulation tools that are described within this document allow the deployment of highly configurable network scenarios, mimicking the large heterogeneity of the forthcoming wireless networks. Last, the PhD tackles the evaluation of a number of access selection strategies, exploiting the two aforementioned simulation platforms. Each of them would address particular objectives, aiming at offering the end-user with the best access alternative, considering multi-access, multi-interface, multi-service and multi-operator network scenarios.
3

Contribución al diseño de los niveles físico y MAC/LLC de redes de comunicaciones móviles orientadas a aplicaciones y servicios multimedia

Sanz Gil, Roberto 23 March 2001 (has links)
Esta tesis tiene como objetivo final la propuesta de un protocolo de acceso al medio imbricado con los parámetros de nivel físico que dan soporte a dicho protocolo. Puesto que la propuesta se basa en un esquema TDMA, se eligen como base del análisis los sistemas de segunda generación GSM, TETRA y DECT, a partir de los cuales se extrapolan determinados parámetros a fin de sintonizarlos con los sistemas de tercera generación en su especificación TDMA. Se evalúan dichos sistemas a nivel físico sobre diferentes modelos de canal de propagación y distintas técnicas de compensación implementadas en el receptor: ecualizadores implementados sobre filtros transversales y antenas adaptativas. Además, se implementan y evalúan algoritmos de ecualización sencillos como LMS o RLS y más complejos como algoritmos bidireccionales sobre ecualizadores DFE. La elección de una u otra opción condicionará fuertemente el diseño del protocolo de acceso propuesto en el subnivel MAC. / This thesis has as final aim the proposal of a medium access protocol (MAC) closely related to the physical layer parameters that support such protocol. As the proposal is based on a TDMA scheme, three representative systems belonging to the second generation of mobile communication systems have been chosen: GSM, TETRA and DECT, which are employed to extract some parameters in order to tune them with the third generation systems in its TDMA specification. Such systems are evaluated at physical layer over different propagation channel models with several compensation techniques implemented on the receiver. As well, equalizers based on digital filters and adaptive antennas are utilized. The equalization algorithms evaluated include from the simplest ones like LMS or RLS to bidirectional algorithms over DFE structure. Choosing one or another option will strongly condition the design of the proposed access protocol within the MAC sublayer.
4

Arquitectura de IoT para la implementación de servicios cognitivos

Valero López, Clara Isabel 12 February 2024 (has links)
[ES] Internet of Things (IoT) se ha convertido en una realidad omnipresente que está transformando la forma en la que interactuamos con el entorno y cómo los dispositivos y objetos se conectan, comunican e intercambian información, abriendo un abanico de posibilidades y oportunidades sin precedentes. Sus aplicaciones son casi infinitas y gracias a su gran potencial, hoy en día está presente en todo tipo de ámbitos. Artificial Internet of Things (AIoT) se considera la siguiente etapa de Internet. Se trata de un nuevo paradigma de red que combina IoT con la inteligencia artificial (IA) dando lugar a sistemas altamente inteligentes y autónomos, capaces de comprender, razonar y aprender de manera similar a los seres humanos. Sin embargo, a pesar de su potencial, uno de los desafíos clave que enfrenta AIoT desde sus inicios es la falta de una arquitectura de referencia estandarizada que proporcione un conjunto de funcionalidades básicas, estructuras de información y mecanismos que sirvan de modelo para desarrollar e implementar estos sistemas. Esta falta de estandarización está dando lugar a una serie de problemas y desafíos en su implementación y adopción generalizada. En primer lugar, la falta de estándares comunes dificulta la interoperabilidad entre diferentes dispositivos y sistemas AIoT. Además, la ausencia de una arquitectura de referencia complica el desarrollo coherente y eficiente. Por último, se observan dificultades para escalar los sistemas. Sin una estructura común y estándares interoperables, resulta más complicado integrar y administrar grandes cantidades de dispositivos y datos. En esta tesis se presenta una arquitectura de referencia AIoT multidominio. El diseño de la arquitectura considera las recomendaciones de la ITU propuestas en UIT-T Y.2066. Además, la arquitectura propuesta se alinea a su vez con otras dos arquitecturas de referencia: IIRA y RAMI 4.0. Como consecuencia, la arquitectura presenta una naturaleza versátil y adaptable, lo que le permite ajustarse a las necesidades y requerimientos de diferentes contextos y dominios. La arquitectura presentada ha sido implementada y validada en cuatro casos de uso desarrollados en el contexto de cuatro proyectos de investigación. En los proyectos ACTIVAGE - H2020 LSP y DIATOMIC Open Call nº2 - H2020 la arquitectura facilita la implementación de servicios cognitivos de asistencia para personas mayores. En el proyecto COSIBAS - Programa Internacional ITEA3 incorpora a un sistema IoT heredado capacidades cognitivas para mejorar la gestión del tráfico marino. Por último, en OPTIMAI - H2020 se incorporan capacidades cognitivas a una línea de producción de antenas para detectar anomalías. / [CA] Internet of Things (IoT) s'ha convertit en una realitat omnipresent que està transformant la manera com interactuem amb l'entorn i com els dispositius i objectes es connecten, comuniquen i intercanvien informació, obrint un ventall de possibilitats i oportunitats sense precedents. Les seves aplicacions són quasi infinites i gràcies al seu gran potencial, avui dia és present en tot tipus d'àmbits. Artificial Internet of Things (AIoT) es considera la següent etapa de la Internet. Es tracta d'un nou paradigma de xarxa que combina IoT amb la intel·ligència artificial (IA) donant lloc a sistemes altament intel·ligents i autònoms, capaços de comprendre, raonar i aprendre de manera similar a els éssers humans. Tot i això, malgrat el seu potencial, un dels desafiaments clau que enfronta AIoT des dels seus inicis és la manca d'una arquitectura de referència estandarditzada que proporcioni un conjunt de funcionalitats bàsiques, estructures d'informació i mecanismes que serveixin de model per desenvolupar implementar aquests sistemes. Aquesta manca d'estandardització dona lloc a una sèrie de problemes i desafiaments en la seva implementació i adopció generalitzada. En primer lloc, la manca d'estàndards comuns dificulta la interoperabilitat entre diferents dispositius i sistemes AIoT. A més a més, l'absència d'una arquitectura de referència complica el desenvolupament coherent i eficient. Per acabar, s'observen dificultats per escalar els sistemes. Sense una estructura comuna i estàndards interoperables, és més complicat integrar i administrar grans quantitats de dispositius i dades. En aquesta tesi es presenta una arquitectura de referència AIoT multidomini. El disseny de l'arquitectura considera les recomanacions de la ITU proposades a UIT-T Y.2066. A més, l'arquitectura proposada s'alinea alhora amb dues arquitectures de referència més: IIRA i RAMI 4.0. Com a conseqüència, l'arquitectura presenta una naturalesa versàtil i adaptable, cosa que permet ajustar-se a les necessitats i requeriments de diferents contextos i dominis de la IoT. L'arquitectura presentada ha estat implementada i validada en quatre casos d'ús desenvolupats en el context de quatre projectes de recerca. Als projectes ACTIVAGE - H2020 LSP i DIATOMIC Open Call nº2 - H2020 l'arquitectura facilita la implementació de serveis cognitius d'assistència per a gent gran. Al projecte COSIBAS - Programa Internacional ITEA3 incorpora a un sistema IoT heretat capacitats cognitives per millorar la gestió del trànsit marí. Per acabar, a OPTIMAI - H2020 s'incorporen capacitats cognitives a una línia de producció d'antenes per detectar anomalies. / [EN] Internet of Things (IoT) has become an omnipresent reality that is transforming the way we interact with the environment and how devices and objects connect, communicate, and exchange information, opening a range of unprecedented possibilities and opportunities. Its applications are almost infinite, and thanks to its tremendous potential, it is now present in all kinds of fields. Artificial Internet of Things (AIoT) is considered the next stage of the Internet. It is a new network paradigm that combines IoT with Artificial Intelligence (AI), resulting in highly intelligent and autonomous systems capable of understanding, reasoning, and learning similar to humans. However, despite its potential, one of the key challenges that AIoT has faced since its inception is the lack of a standardized reference architecture that provides a set of basic functionalities, information structures, and mechanisms to serve as a model for developing and implementing these systems. This lack of standardization has led to a series of problems and challenges in its implementation and widespread adoption. Firstly, the lack of common standards hinders interoperability between different AIoT devices and systems. Additionally, the absence of a reference architecture complicates coherent and efficient development. Lastly, scaling the systems poses difficulties. Without a common structure and interoperable standards, integrating and managing large amounts of devices and data becomes more complex. This thesis presents a multidomain AIoT reference architecture that incorporates recommendations from the ITU, as proposed in UIT-T Y.2066. Furthermore, the proposed architecture aligns with two other reference architectures: IIRA and RAMI 4.0. As a result, the architecture exhibits versatility and adaptability, allowing it to meet the needs and requirements of different IoT contexts and domains. The presented architecture has been implemented and validated in four use cases developed in the context of four research projects. In the ACTIVAGE - H2020 LSP and DIATOMIC Open Call nº2 - H2020 projects, the architecture facilitates the implementation of cognitive assistance services for the elderly. In the COSIBAS - International ITEA3 Program, it incorporates cognitive capabilities into a legacy IoT system to improve maritime traffic management. Finally, in OPTIMAI - H2020, cognitive capabilities are integrated into an antenna production line to detect anomalies. / La arquitectura presentada en esta tesis ha sido implementada y validada en cuatro casos de uso desarrollados en el contexto de cuatro proyectos de investigación. En los proyectos ACTIVAGE - H2020 LSP y DIATOMIC Open Call nº2 - H2020 la arquitectura facilita la implementación de servicios cognitivos de asistencia para personas mayores. En el proyecto COSIBAS - Programa Internacional ITEA3 incorpora a un sistema IoT heredado capacidades cognitivas para mejorar la gestión del tráfico marino. Por último, en OPTIMAI - H2020 se incorporan capacidades cognitivas a una línea de producción de antenas para detectar anomalías. / Valero López, CI. (2024). Arquitectura de IoT para la implementación de servicios cognitivos [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/202613
5

Arquitectura de una Plataforma Telemática Integral para el Despliegue de Servicios Ubicuos en el Ámbito de los Sistemas Inteligentes de Transporte

Santa Lozano, José 27 March 2009 (has links)
La carrera por dotar a los vehículos de mayor seguridad y de comodidades hasta hace poco inimaginables, ha espoleado los avances en novedosos sistemas inteligentes de transporte, o intelligent transportation systems (ITS). De hecho, tal es la cantidad de líneas de trabajo y ámbitos de la ciencia que conforman los ITS, que la investigación se ha visto diversificada en gran medida en el último lustro. Uno de los campos que más interés procesa (si no el que más) es el de la telemática vehicular. Los nuevos servicios de a bordo englobados por la informática y las telecomunicaciones no paran de crecer en el ámbito científico, e incluso los modelos comerciales empiezan a incorporarlos en forma de sistemas de navegación integrados o mecanismos de tele-asistencia, por ejemplo.La tesis doctoral se encuadra dentro de este ámbito, mediante la definición de una plataforma integral para la provisión de servicios telemáticos tradicionales y de carácter ubicuo. La investigación puntual en los principales subsistemas de a bordo y del lado de la infraestructura, completa las piezas del puzzle que comprende un sistema de carácter genérico de despliegue de servicios ITS. La adecuación de un vehículo prototipo de referencia se ha enriquecido con una unidad de a bordo basada en un computador de propósito general, que incluye una propuesta de plataforma software modular basada en pasarela de servicios. El sistema de navegación toma como referencia a GPS, y explota las capacidades de los sistemas de aumento de señal, o satellite based augmentation systems (SBAS). De esta manera, se mejora la precisión y la disponibilidad, pero, sobre todo, se añade la funcionalidad necesaria para la monitorización de la integridad del sistema. La red vehicular cubre el hueco existente entre las soluciones poco flexibles basadas en redes de infraestructura, y las demasiado localizadas y distribuidas (VANET), mediante una arquitectura de comunicación overlay que funciona sobre unas resurgidas redes celulares. Finalmente, la plataforma se completa con un soporte remoto adicional de la infraestructura, para la definición de servicios pervasivos con capacidades de monitorización de la red viaria, procesamiento global, e inferencia descentralizada de información contextual adaptada a las preferencias de los usuarios. / Due to the growing interest that current society has in new technologies, new products in the fields of information and communication technologies are emerging in new environments still unexploited. In this way, vehicles are a perfect frame for installing a lot of useful functionalities traditionally available at work or home environments. However, this expansion needs a suitable hardware and software support adapted for the market and user demands. The on-board software architecture developed in the frame of the thesis covers some of these issues and acts as the basis for the rest of proposals presented in the work. Integration of telematics and vehicular communications in next-generation cars will turn the provision of contextual information into the cornerstone of vehicular services. In the world of intelligent transportation systems (ITS) such capability has a key role in the transmission of traffic incidences. Although there are multitude of solutions for the problem of sharing information between vehicles and between the vehicle and the infrastructure, none presents a valid general communication architecture for the notification, storage, management and provision of context-aware information on traffic and current location. The proposal given in the thesis offers a solution using an integrated vehicle to vehicle (V2V) and vehicle to infrastructure (V2I) communication paradigm enriched with an information management system. The infrastructure manages all the collected safety hazards heard from vehicles and the interesting information to be provided to the user, and adapts these to the car's context and driver's preferences. Moreover, positioning requirements of this new generation of ITS services are continuously growing. New applications in the vehicular domain require positioning sensors with a high level of accuracy, availability, continuity and integrity. The proposed navigation and networking architectures are of special relevance in the thesis and, as it is explained, both of them imply novel designs not only in the vehicle, but also in the remote and road side support. In addition to the system design, a real vehicle prototype and the whole implementation of the system are presented. This test-bed has been also used to perform multitude of experimental evaluations, which demonstrate the suitability of the whole proposed platform.
6

Sistemas y entornos de pago para la adquisición de contenidos y servicios electrónicos en red

Ruiz Martínez, Antonio 22 July 2009 (has links)
A día de hoy un amplio número de propuestas han aparecido para intentar ofrecer sistemas de pago seguros y frameworks para realizar transacciones de pago. Sin embargo, a pesar de estas propuestas, todavía quedan determinados aspectos por cubrir.Desde el punto de vista de los sistemas de pago, las características a mejorar para los escenarios del tipo B2C (Business to Customer) de productos electrónicos son el no repudio y el intercambio equitativo. El uso de monederos electrónicos puede contribuir a incrementar la seguridad estos sistemas, facilitar la movilidad del dinero electrónico y su uso en distintos escenarios. Sin embargo, actualmente su uso para realizar pagos en la red es reducido. El principal problema que presentan las soluciones de pago basadas en monederos es la necesidad de que los distintos vendedores incorporen el uso de dispositivos hardware con módulos SAM (Secure Application Module) que pueden llevar a que el proceso de pago sea lento.Por otro lado, cada vez existen más protocolos de pagos, con distintas características y que según éstas se adaptan mejor a la compra de unos determinados productos o servicios en determinados escenarios. Para facilitar el uso de distintos protocolos de pago en un mismo escenario aparecen los frameworks de pagos. Sin embargo, hasta ahora, no existenframeworks de pagos suficientemente genéricos que contemplen todos los elementos necesarios para utilizar estos protocolos de una forma genérica.En respuesta a estas necesidades este trabajo de tesis presenta distintas soluciones. Por un lado presenta dos soluciones de pago basadas en monedero inteligente que pretenden facilitar el uso de estos dispositivos de una forma progresiva. En primer lugar, facilitando el pago con los monederos existentes y, en segundo lugar, proponiendo un nuevo monedero que facilite su uso para pagos en la Web.Por otro lado se han definido distintos frameworks de pagos que permitirán la adquisición de los principales tipos de productos y servicios electrónicos: contenidos Web, contenidos distribuidos bajo streaming, servicios Web y, finalmente, servicios multimedia basados en sesiones. Estos frameworks se basan en la definición de varios componentes genéricos, como son los wallets para soportar distintos protocolos de pago, un protocolo de pagos genérico que soporta la negociación y elección de las opciones de pago a utilizar y sus precios y, finalmente, la descripción de la información de pago de una forma genérica.[ / ]Nowadays a large number of proposals have emerged to offer secure payment systems and frameworks to perform payment transactions. However, in spite of these proposals, there are still some issues to be covered.From the payment systems point of view, the features to improve in B2C (Business to Customer) scenarios of electronic products are non repudiation and fair exchange. The use of e-purses can contribute to increase the security of these systems, facilitating the mobility of electronic money and its use in different scenarios. However, currently its use to make payments on the Internet is reduced. The main problem that payment-based solution present is the requirement, for vendors, of incorporating hardware devices with SAM (Secure Application Module) modules that could lead the payment process is slow.On the other hand, there are more and more payment protocols, with different features and that depending on them can be adapted better to the purchase of certain products or services in specific scenarios. With the aim of facilitating the use of different payment protocols in the same scenario, payment frameworks appeared. However, until now, there is no payment frameworks secure enough that take into account all the elements needed to use these protocols in a generic way.As a response to these needs, this PhD thesis presents several solutions. On the one hand, we propose two payment solutions based on e-purse that intend to facilitate the use of these devices progressively. Firstly, by facilitating the payment with the existing e-purses and, secondly, by proposing a new e-purse that facilitates the use of e-purses to make payments on the Web.On the other hand, different payment frameworks that will allow the purchase of the main types of electronic products and services (Web contents, contents distributed by streaming, Web services and multimedia services based on sessions) have been defined.These frameworks are based on the definition of several generic components, as wallets for supporting the negotiation and choice of payment options to use and their prices, and, finally, the description of payment information in a generic way.Thus, the proposals presented offer secure payment protocols based on e-purses and different frameworks for the main electronic products and services that facilitate the use of the protocols as well as any other payment protocol. Furthermore, these proposals can improve the use of payment systems in a trusted way.
7

Diseño de un sistema de control de acceso en redes heterogéneas con privacidad basado en Kerberos

Pereñíguez García, Fernando 26 May 2011 (has links)
Esta tesis doctoral aborda el problema de la definición de movimientos rápidos sin interrupciones (seamless handoffs) en redes heterogéneas de próxima generación (NGNs) mediante definición de un proceso de distribución de claves seguro, que habilite un proceso de re-autenticación rápida a la vez que un acceso autenticado anónimo y que no se pueda trazar. Concretamente, el sistema de control de acceso desarrollado ofrece un conjunto de características que, hasta la fecha, no han confluido en una misma solución: (1) aplicable a las futuras redes NGN basadas en EAP; (2) reducción de la latencia introducida por el proceso de autenticación en entornos móviles, con independencia del tipo de handoff realizado por el usuario; (3) que el proceso cumpla fuertes requisitos de seguridad; (4) fácil despliegue en redes existentes; (5) compatibilidad con las actuales tecnologías estandarizadas; y (6) soporte de protección de privacidad del usuario. / This PhD thesis deals with the problem of defining fast movements without interruptions (seamless handoffs) in the next generation of heterogeneous networks. This objective is achieved through a secure key distribution process, which enables a fast re-authentication process providing both user anonymity and untraceability. The developed access control system offers a set of features not covered so far by a single solution: (1) applicable for EAP-based NGNs; (2) reduction of the authentication latency in mobile environments irrespective of the type of handoff performed by the user; (3) provision of strong security properties; (4) easy deployment in current networks; (5) compatibility with current standardized technologies; and (6) user privacy support.
8

Estudio y análisis del impacto y repercusión ambiental sobre el patrimonio histórico edificado en el centro histórico de Villajoyosa durante las fiestas patronales

Lloret, Angel Tomas 14 July 2017 (has links)
A lo largo del levante español existen muchos pueblos que replican escenas de la conquista mora y reconquista cristiana. Particularmente, el pueblo de Villajoyosa celebra lo que se cree que pudo ocurrir el 29 de julio de 1538 en las fiestas patronales en honor a Santa Marta, que se celebra desde el S. XVIII. En esta celebración se representa el desembarco moro, desfiles y batallas que pudieron enfrentar ambos bandos. En 2003 la Secretaría General de Turismo le concedió el título de “Fiestas de interés turístico internacional” a las fiestas de Moros y Cristianos de Villajoyosa. Estos actos se realizan con reproducciones del armamento que se estima que fue utilizado, junto con los mismos explosivos que se utilizaron entonces para realizar disparos. Estos elementos conllevan una peligrosidad añadida para el escenario, pues todos los usuarios y espectadores que la realizan son voluntarios y aficionados a diferencia de aquellos militares destinados y formados para el uso de su defensa en campos de batalla. Concretamente, en dos de los actos que se muestran durante las fiestas patronales, se replica batallas que realmente tuvieron lugar en las murallas de la fortificación hoy existente. En el caso de que se realizara la batalla en este escenario, se trasladaría el acto a una dimensión más cultural del evento. Legalmente, hasta hace escasos meses no ha existido normativa específica que regule los actos. La situación legal actual ha venido precedida en los últimos 17 años por arreglos legislativos que han concedido por tradición excepciones en las leyes de armamento, explosivos, pirotecnia y seguridad ciudadana. No obstante, en la actualidad ya se van a aplicar las nuevas leyes de armamentos y explosivos. Esto ha sido necesario, a la vista está los sucesos ocurridos por ejemplo en 2001 en Villajoyosa, donde ocurrió fatídicamente un accidente con resultado de muerte de un espectador y unos 50 afectados por quemaduras de consecuencias irreversibles. Las reproducciones de las batallas deben hacerse con la gestión adecuada, pudiendo recrearlas con ilusión y buena voluntad, pues aunque ya no sean murallas defensivas, son patrimonio histórico legado, y por tanto la seguridad debe ser la misma, adaptada a las nuevas necesidades. Hemos observado la necesidad de realizar este trabajo en pro de la continuidad del patrimonio histórico edificado e intangible. El estudio de la presente tesis se centra en mostrar el escaso efecto sobre el patrimonio edificado que tiene la réplica de esta batalla en el interior del centro histórico. Se ha observado la marcada prioridad que se está dando en Villajoyosa a un bien cultural tangible inmueble edificado, sobre otro intangible considerado como expresión representativa, poniendo en duda su compatibilidad y coexistencia. Además, se proponen soluciones para defender con nuestras leyes y poner en valor, tanto el patrimonio histórico edificado como el intangible que nos perpetúa con tanto esfuerzo y riesgo, y ayudar a comprender el significado real de estas construcciones defensivas de nuestro pasado, la tradición legada de nuestros antepasados y la seguridad de los actores y visitantes. En primer lugar, teniendo en cuenta la seguridad de las personas, contribuimos con esta investigación a la seguridad en los actos de arcabucería para todos los lugares de celebración similar, pues durante la redacción de la presente tesis, no existía legislación específica que lo regule en esta materia. En segundo lugar, para la protección del patrimonio, debemos ser conscientes que el urbanismo costero ha estado en constante evolución desde un punto de vista turístico. El estado actual de los escenarios y su entorno, los cambios de uso de las viviendas, e incluso las reconstrucciones de éstas, han modificado en Villajoyosa las obligaciones defensivas por necesidades funcionales. Así pues, al planificar o reurbanizar, rara es la vez que han considerado conservar esta actividad, no obstante, aplicando las nuevas tecnologías y conocimientos, podemos evitar que la recreación real de la batalla del S. XVI en el centro urbano histórico de Villajoyosa, se considere un peligro para las personas ni para el patrimonio cultural.
9

Decision Support Elements and Enabling Techniques to Achieve a Cyber Defence Situational Awareness Capability

Llopis Sánchez, Salvador 15 June 2023 (has links)
[ES] La presente tesis doctoral realiza un análisis en detalle de los elementos de decisión necesarios para mejorar la comprensión de la situación en ciberdefensa con especial énfasis en la percepción y comprensión del analista de un centro de operaciones de ciberseguridad (SOC). Se proponen dos arquitecturas diferentes basadas en el análisis forense de flujos de datos (NF3). La primera arquitectura emplea técnicas de Ensemble Machine Learning mientras que la segunda es una variante de Machine Learning de mayor complejidad algorítmica (lambda-NF3) que ofrece un marco de defensa de mayor robustez frente a ataques adversarios. Ambas propuestas buscan automatizar de forma efectiva la detección de malware y su posterior gestión de incidentes mostrando unos resultados satisfactorios en aproximar lo que se ha denominado un SOC de próxima generación y de computación cognitiva (NGC2SOC). La supervisión y monitorización de eventos para la protección de las redes informáticas de una organización debe ir acompañada de técnicas de visualización. En este caso, la tesis aborda la generación de representaciones tridimensionales basadas en métricas orientadas a la misión y procedimientos que usan un sistema experto basado en lógica difusa. Precisamente, el estado del arte muestra serias deficiencias a la hora de implementar soluciones de ciberdefensa que reflejen la relevancia de la misión, los recursos y cometidos de una organización para una decisión mejor informada. El trabajo de investigación proporciona finalmente dos áreas claves para mejorar la toma de decisiones en ciberdefensa: un marco sólido y completo de verificación y validación para evaluar parámetros de soluciones y la elaboración de un conjunto de datos sintéticos que referencian unívocamente las fases de un ciberataque con los estándares Cyber Kill Chain y MITRE ATT & CK. / [CA] La present tesi doctoral realitza una anàlisi detalladament dels elements de decisió necessaris per a millorar la comprensió de la situació en ciberdefensa amb especial èmfasi en la percepció i comprensió de l'analista d'un centre d'operacions de ciberseguretat (SOC). Es proposen dues arquitectures diferents basades en l'anàlisi forense de fluxos de dades (NF3). La primera arquitectura empra tècniques de Ensemble Machine Learning mentre que la segona és una variant de Machine Learning de major complexitat algorítmica (lambda-NF3) que ofereix un marc de defensa de major robustesa enfront d'atacs adversaris. Totes dues propostes busquen automatitzar de manera efectiva la detecció de malware i la seua posterior gestió d'incidents mostrant uns resultats satisfactoris a aproximar el que s'ha denominat un SOC de pròxima generació i de computació cognitiva (NGC2SOC). La supervisió i monitoratge d'esdeveniments per a la protecció de les xarxes informàtiques d'una organització ha d'anar acompanyada de tècniques de visualització. En aquest cas, la tesi aborda la generació de representacions tridimensionals basades en mètriques orientades a la missió i procediments que usen un sistema expert basat en lògica difusa. Precisament, l'estat de l'art mostra serioses deficiències a l'hora d'implementar solucions de ciberdefensa que reflectisquen la rellevància de la missió, els recursos i comeses d'una organització per a una decisió més ben informada. El treball de recerca proporciona finalment dues àrees claus per a millorar la presa de decisions en ciberdefensa: un marc sòlid i complet de verificació i validació per a avaluar paràmetres de solucions i l'elaboració d'un conjunt de dades sintètiques que referencien unívocament les fases d'un ciberatac amb els estàndards Cyber Kill Chain i MITRE ATT & CK. / [EN] This doctoral thesis performs a detailed analysis of the decision elements necessary to improve the cyber defence situation awareness with a special emphasis on the perception and understanding of the analyst of a cybersecurity operations center (SOC). Two different architectures based on the network flow forensics of data streams (NF3) are proposed. The first architecture uses Ensemble Machine Learning techniques while the second is a variant of Machine Learning with greater algorithmic complexity (lambda-NF3) that offers a more robust defense framework against adversarial attacks. Both proposals seek to effectively automate the detection of malware and its subsequent incident management, showing satisfactory results in approximating what has been called a next generation cognitive computing SOC (NGC2SOC). The supervision and monitoring of events for the protection of an organisation's computer networks must be accompanied by visualisation techniques. In this case, the thesis addresses the representation of three-dimensional pictures based on mission oriented metrics and procedures that use an expert system based on fuzzy logic. Precisely, the state-of-the-art evidences serious deficiencies when it comes to implementing cyber defence solutions that consider the relevance of the mission, resources and tasks of an organisation for a better-informed decision. The research work finally provides two key areas to improve decision-making in cyber defence: a solid and complete verification and validation framework to evaluate solution parameters and the development of a synthetic dataset that univocally references the phases of a cyber-attack with the Cyber Kill Chain and MITRE ATT & CK standards. / Llopis Sánchez, S. (2023). Decision Support Elements and Enabling Techniques to Achieve a Cyber Defence Situational Awareness Capability [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/194242
10

Contribución a la mejora de las prestaciones en redes de acceso inalámbricas no convencionales

Agüero Calvo, Ramón 11 March 2008 (has links)
La presencia de topologías multi-salto en comunicaciones inalámbricas de todo tipo es cada vez más apreciable, esperándose además que esta tendencia se mantenga en un futuro cercano. A pesar de que inicialmente fueran concebidos para solventar la falta de infraestructura subyacente en ciertos escenarios concretos, estos despliegues han acaparado el interés de diferentes actores del ámbito de las comunicaciones (incluyendo los operadores), con lo que es razonable pensar que su relevancia irá creciendo paulatinamente. De hecho, existen diversas iniciativas en algunos foros de estandarización que de alguna manera corroboran este hecho. Hay que tener en cuenta, por otro lado, otros factores adicionales (como la eclosión que se ha producido en el campo de las redes de sensores inalámbricos) que seguramente fomentarán el uso de estas topologías.A pesar de la creciente actividad en el ámbito de los despliegues multi-salto, sigue siendo necesario establecer, de manera cuantitativa, cuáles son sus posibles beneficios, tanto para los usuarios finales de los sistemas de comunicación, como para los operadores, especialmente teniendo en cuenta el elevado grado de heterogeneidad que también caracterizará las redes inalámbricas.Por otro lado, en lo que se refiere a los algoritmos y protocolos a ser empleados sobre este tipo de topologías, y a pesar de la intensa labor de investigación que sobre ellos se ha realizado recientemente, queda aún un número relevante de aspectos a analizar. En primer lugar, el mero hecho de que sus requerimientos y retos iniciales hayan variado de manera sustancial puede, y debe, influenciar sus principios básicos. Además, es necesario acometer verificaciones de los mismos sobre plataformas reales y, así mismo, asegurar que las evaluaciones que se realicen con técnicas de simulación utilicen modelos reales que permitan reflejar de manera fidedigna las condiciones que se dan en la realidad.Esta Tesis afronta, en primer lugar, la evaluación cuantitativa de la mejora que es posible alcanzar al utilizar topologías inalámbricas multi-salto para extender despliegues de red más tradicionales. Un primer aspecto que es razonable considerar es la ampliación de la cobertura que se consigue; en este caso se ha realizado un análisis que sigue un doble enfoque, analítico y mediante técnicas de simulación, para determinar es la ganancia que se logra. Se ha partido de dos modelos de red complementarios entre sí, asumiendo en el primero de ellos una falta total de planificación previa, mientras que en el segundo se utiliza un emplazamiento óptimo de los elementos de conexión a la red. Se ha comprobado que, a pesar de sus características claramente antagónicas, los resultados obtenidos con ambos escenarios son similares entre sí. Además, se concluye que, a pesar de que la ampliación de la cobertura que se alcanza es muy relevante, es posible establecer un límite razonable para el número máximo de saltos a emplear, ya que la mejoría adicional al incrementar la longitud de la ruta deja de ser apreciable a partir del mismo. Este aspecto se podría aprovechar para influir en el diseño de las técnicas de encaminamiento a emplear sobre este tipo de topologías.Se analizan también otras mejoras adicionales, utilizando un escenario en el que predomina sobremanera la heterogeneidad de los elementos de conexión a la red, e integrando las extensiones multi-salto con un algoritmo de selección de acceso genérico, que permite modular el peso que tienen las diferentes entidades (tanto el terminal de usuario como la propia red), así como diversos parámetros y restricciones a considerar, a la hora de determinar la alternativa de conexión óptima. Se comprueba que, tanto para los usuarios, gracias a la mejora de la calidad del servicio que perciben, como para la red, que incrementa el tráfico que es capaz de cursar, el uso de comunicaciones multi-salto puede resultar altamente atractivo.En segundo lugar, también se afronta la mejora de las técnicas de encaminamiento que tradicionalmente se emplean sobre las redes multi-salto, basadas en minimizar el número de saltos entre los dos extremos de la comunicación. Para ello, y utilizando el paradigma de Cross-Layer Optimisation, se propone una versión mejorada del protocolo DSR, denominada SADSR, que emplea la información relativa a la calidad de los enlaces subyacentes para modular el algoritmo de selección de ruta. Destacar que se acomete una verificación experimental de dicha propuesta, contestando, de este modo, a una de las reivindicaciones más importantes en este campo. Los resultados obtenidos permiten inferir que las prestaciones de la propuesta realizada en el marco de esta Tesis son superiores a los de la versión original del DSR.A pesar del evidente valor que las validaciones empíricas aportan, tienen la limitación de que es complicado establecer topologías con un número elevado de nodos, o acometer experimentos con una pauta repetitiva para determinar un comportamiento promedio. Es por ello que también se acomete un análisis mediante técnicas de simulación, en el que se compara SADSR con la versión original del DSR, así como con otras propuestas que han acaparado el interés por parte de la comunidad científica. Los resultados que se derivan a raíz de la evaluación llevada a cabo no hacen sino corroborar lo que ya adelanta la verificación experimental, ya que las prestaciones del SADSR son muy superiores a las del resto de alternativas analizadas.Para llevar a cabo el análisis anterior es fundamental el uso de un modelo de canal que refleje, con el mayor grado de exactitud posible, un comportamiento realista. Para ello, en la Tesis se afronta el diseño, implementación y posterior integración en la plataforma Network Simulator de BEAR, un modelo de canal basado en filtrado auto-regresivo, que se caracteriza principalmente por emular la aparición de errores a ráfagas que se observa en entornos reales. En ese sentido, se parte de un extenso conjunto de medidas que permite corroborar el correcto funcionamiento de la propuesta. / The presence of multi-hop topologies within all types of wireless communications is becoming more and more common, and this tendency is expected to be maintained in the near future. Although they were originally conceived to compensate the lack of subjacent infrastructure in certain scenarios, these deployments have attracted the interest of different actors in the wireless communications value chain (including network operators) and thus it is logical to think that their relevance will gradually increase. In fact, there already exist some standardization initiatives which corroborate this point to some extent. Furthermore, other additional factors, such as the rapid growth which has been seen in wireless sensor technologies, also strengthen the use of these topologies..In spite of the growing activity in the multi-hop deployment field, it is still necessary to establish, in a quantitative way, their potential benefits, both for the end-users of the communication systems, as well as for the operators, considering, in addition, the high degree of heterogeneity which will characterize wireless networks in the future.On the other hand, as far as algorithms and protocols to be used over this type of topology are concerned, and despite the intense research which has been conducted into them, there is still a large number of issues to be tackled. First, the simple fact that their initial requirements and challenges have been modified can, and must, influence their basic principles. In addition, it becomes necessary to address their validation on real platforms and, on the other hand, to ensure that simulation-based evaluations of their performance make use of realistic models which accurately reflect the conditions which are observed in real scenarios.This dissertation tackles, on the one hand, the quantitative evaluation of the improvements which are achievable when using multi-hop topologies to extend legacy network deployments. One first aspect which is logical to consider is the increase in the coverage which is brought about. In this sense, a two-fold approach has been followed, employing both an analytical as well as a simulation-based analysis, to establish what the gain is. Two network models have been used, being complementary to each other; the first one assumes a complete lack of network planning for the deployment of the access elements, while the second one assumes an optimum distribution of them. Although their characteristics are completely different, the results are somehow similar for both cases. Furthermore, it can be concluded that, despite the coverage extension which can be obtained, it is indeed possible to establish a reasonable limit on the maximum number of hops to be used, since the improvement becomes less relevant for higher values. This aspect could influence the design of routing techniques to be used over this type of topology.Furthermore, other additional benefits have been also analyzed, using a network deployment in which the presence of heterogeneity (multi-access) is evident. The multi-hop extensions have been integrated within a generic access selection algorithm which enables the modification of the weights which are assigned to the different entities (both the end-user terminals and the network) as well as to the set of parameters and constraints to be considered when selecting the most appropriate access alternative. It is concluded that for both the end-users, who improve their perception of the quality of service, and the network, which is able to increase the overall amount of traffic possible to be handled, multi-hop extensions are certainly beneficial.In addition, the dissertation also tackles the improvement of the routing techniques which are traditionally employed over multi-hop networks, which are based on minimizing the number of hops between the two sides of the communication. To accomplish this, and using the Cross-Layer Optimisation paradigm, an improved version of the DSR protocol is proposed, namely SADSR. It uses information about the subjacent link qualities to modulate the route selection algorithm. It is worth highlighting that a fully empirical (on a real platform) validation has been conducted, addressing one of the most pressing demands within this field. The results obtained allow us to infer that the proposal made in the framework of this dissertation is clearly outperforming the original DSR version.Although the added value provided by empirical validations is unquestionable, they also have some limitations. First, they normally do not favour the establishment of large topologies, or to undertake repetitive experiments aimed at finding an average behaviour. In this sense, a simulation-based analysis is also used so as to compare the SADSR with the original DSR version as well as with other proposals which have recently attracted interest from the scientific community. The results obtained by the validation carried out on a real platform are confirmed, since the performance brought about by the SADSR is somewhat higher than that of the other strategies.In order to perform the previous analysis the use of a realistic channel model, able to capture with a high degree of accuracy the behaviour exhibited on real platforms, is mandatory. To fulfil this requirement, the dissertation also tackles the design, implementation, and integration within the Network Simulator platform of BEAR, a channel model based on auto-regressive filtering. It is mainly characterized by being able to emulate the bursty presence of errors which is observed over real channels. The design is based on an extensive set of measurements which is used to assess the validity of the proposal.

Page generated in 0.0873 seconds