• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 5
  • 5
  • Tagged with
  • 53
  • 53
  • 16
  • 15
  • 15
  • 14
  • 14
  • 13
  • 13
  • 9
  • 8
  • 7
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Gestão de uma infra-estrutura de rede Wi-Fi com recurso ao SNMP

Mendonça, Carlos Filipe Almeida January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores-Major de Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 2008
22

Agentes de transmisión de correo

Luengo, Miguel Ángel, Marra, Juan Carlos January 1995 (has links)
No description available.
23

Modelización de un protocolo de nivel II con repetición selectiva optimizada usando redes de Petri: proyecto de software

Sposato, Marisa, Okoshi, María Elena January 1997 (has links)
No description available.
24

Sistemas inteligentes aplicados a redes de datos

Corbalán, Leonardo January 2007 (has links) (PDF)
El presente trabajo monográfico tiene por objetivo presentar una visión general sobre el estado actual y la actividad científica relacionada con los sistemas inteligentes aplicados en áreas inherentes a las redes de datos. He recopilado una vasta cantidad de publicaciones vinculadas con la temática aquí pretendida. Sin embargo, la enumeración detallada de éstas resultaría tediosa y de escasa utilidad. En su lugar he estructurado la presentación del material agrupándolos en cinco tópicos generales con los que espero haber realizado una buena cobertura de los temas abordados. Pretendo no profundizar en detalles que oscurezcan la visión general que deseo brindar. Sin embargo, cada temática estará acompañada de las referencias correspondientes para que el lector interesado pueda hallar fácilmente las fuentes originales y ampliar los conceptos de su interés. A medida que vaya avanzando en los temas propuestos, y conforme sea necesario, iré introduciendo de forma muy reducida los conceptos más generales de las estrategias inteligentes utilizadas en cada caso. Este trabajo está organizado de la siguiente manera. En la sección 2 abordaré la temática del diseño óptimo de redes confiables y algunas soluciones aportadas por los Algoritmos Evolutivos. La sección 3 tratará el tema de ruteo en redes y la aplicación de los sistemas basados en Colonias de Hormigas. La problemática sobre cómo lograr una transmisión multicast eficiente será el tema de la sección 4 presentando algunas soluciones evolutivas para resolverlo. En la sección 5 presentaré una importante área de aplicación de las Redes Neuronales y los Sistemas Inmunes Artificiales en el contexto de la seguridad informática: los Sistemas de Detección de Intrusos. Finalmente, antes de las conclusiones, dedicaré la sección 6 al tratamiento de la recuperación de la información en Internet utilizando Agentes Inteligentes.
25

Vsr-coma : un protocolo de coherencia cache con reemplazo para sistemas multicomputadores con gestión de memoria de tipo COMA /

Llanos Ferraris, Diego Rafael. Sahelices Fernández, Benjamin, January 2000 (has links)
Tesis-Universidad de Valladolid, 2000. / Incluye referencias bibliográficas e índice.
26

Monitoreo activo de seguridad sobre la red chilena

Acha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación. Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente. Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica. La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica. Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016. A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet. Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
27

Rápida revonvergencia en la ingeniería de tráfico aplicada a un escenario MPLS VPN

Rojas Huamaní, Daniel 11 August 2015 (has links)
Con la tendencia actual de transportar cualquier tipo de tráfico sobre IP (datos, voz, video, etc.), el desarrollo tecnológico se orienta a concretar dicho transporte imponiendo IP sobre MPLS, asimismo con la finalidad de obtener un tiempo de reconvergencia de decenas o centenas de milisegundos en la red de núcleo de un proveedor de servicios que ha experimentado una falla en un enlace entre dos enrutadores, se despliegan enlaces ópticos y equipamiento adicional de respaldo para cada enlace a proteger, incluyendo interfaces y tarjetas. Ocurrida la falla de un enlace en la red de núcleo de un proveedor de servicios, dicha red debe ser capaz de reconverger en el menor tiempo posible, lo contrario trae consigo entre otros, pérdidas económicas y la imagen de la empresa se deteriora. La presente tesis propone simular TE/IP FRR y Optimizaciones para establecer una ruta que reserve un ancho de banda determinado, instalar una ruta y un next-hop de respaldo en la RIB y CEF de un enrutador y estimar un tiempo de reconvergencia menor a 5 segundos luego de ocurrida la falla de un enlace entre dos enrutadores, recuperándose la conectividad sin la necesidad de tener enlaces ópticos ni contar con equipamiento adicional de respaldo para la protección de los mismos. Para alcanzar el objetivo propuesto se describen los principios de operación de las redes IP, OSPF, IP FRR, TE, MPLS y se simulan 3 topologías porque con ellas se comprueba la hipótesis propuesta. En la primera topología se simuló TE (ingeniería de tráfico), en la segunda se simuló IP FRR (rápido re-enrutamiento IP) y en la tercera topología se simuló TE/IP FRR y Optimizaciones. La finalidad de proponer diferentes topologías es mostrar la posibilidad de configurar TE o IP FRR o TE/IP FRR y Optimizaciones de manera independiente, integrando 2 de ellas o integrando los 3 conceptos en una determinada topología. En ese orden establecido, en la tercera simulación se valida la hipótesis propuesta concatenando: i) TE; ii) TE/IP FRR; y iii) TE/IP FRR y Optimizaciones, estimando un tiempo de 3 segundos para reconverger o recuperar la conectividad en la topología analizada luego de ocurrida la falla en un enlace entre dos enrutadores. Para ello se utilizó un valor de 20 ms como temporizador de espera para generar el primer LSA luego de detectar un cambio en la topología y un valor menor o igual a 1200 ms como temporizador de espera para la primera actualización del algoritmo SPF. / Tesis
28

Análisis y simulación de la capa física del estándar de redes inalámbricas 802.11b y su mecanismo de encriptación

Asturrizaga Rios, Javier Fernando 04 1900 (has links)
La idea central de ésta tesis titulada “Análisis y Simulación de la Capa Física del Estándar de Redes Inalámbricas 802.11b y su Mecanismo de Encriptación” es desarrollar un completo software de simulación que permita analizar el desempeño de este sistema, sobre un canal AWGN propenso a la interceptación y manipulación de información, donde los resultados obtenidos puedan servir como referencia para futuras simulaciones de sistemas de comunicación en ambientes inalámbricos mucho más hostiles e inseguros como el canal de fading multipath. La metodología presentada aquí, ayudará a comprender el por qué de la necesidad de este tipo de estudios, la base teórica sobre la cual este se soporta, las especificaciones técnicas adoptadas para este, los criterios a tener en cuenta en el diseño é implementación de la simulación, así también como los resultados obtenidos en el desempeño de la simulación del sistema. El modelo más eficiente y flexible del sistema ha sido implementado y refinado, cumpliendo todas las especificaciones del estándar. La mayoría de simulaciones que han sido realizadas reflejan la realidad con mucha precisión. Usando la valiosa información obtenida de estas, se demostró con diferentes técnicas y pruebas, el buen desempeño del sistema, y la validez del modelo implementado y el fundamento teórico analizado. La asunción hecha acerca de un canal AWGN como medio inalámbrico de propagación, es perfectamente válida y no causa una significativa pérdida de generalidad, ya que constituye el límite superior de desempeño y de referencia para el desempeño de otros canales inalámbricos. De esta manera, se ha logrado importantes aportes que en menor ó mayor grado ayudarán a un mejor entendimiento del estándar y los principios fundamentales sobre los que este se basa, dando paso a futuros trabajos mucho más especializados sobre las muy prometedoras redes de área local inalámbricas. / Tesis
29

Estudio del desempeño de ESTP en redes de alta latencia que implementan el uso de un TCP Proxy

Abujatum Dueñas, Andrés Ricardo January 2014 (has links)
Autor no autoriza el acceso a texto completo de su tesis en el Portal de Tesis Electrónicas de la U. de Chile. / Ingeniero Civil en Computación / Ingeniero Civil Eléctrico / En la actualidad las telecomunicaciones han tomado un rol preponderante en el diario vivir de las personas, esto por la gran cantidad de servicios que se ofrecen, como por ejemplo video streaming, redes sociales, llamadas Voice over IP (VoIP), etc. y que día a día van consumiendo mayores cantidades de ancho de banda. Como consecuencia de esto la transmisión de información ha ido aumentando su tamaño de manera acelerada. En el ámbito científico, principalmente la astronomía, se están recogiendo grandes cantidades de datos todas las noches, provenientes de distintos puntos de investigación como por ejemplo el Telescopio Digital Sky Survey (SDSS) reúne 200 GB de información cada noche o su sucesor el Telescopio para grandes rastreos sinópticos (LSST) que empezará a funcionar en el 2020, se estima que generara cerca de 30 TB por noche. El Gran Colisionador de Hadrones (LHC) produce cerca de 15 PB de información al año y estos son solo 3 lugares, pero hay más, en otras áreas y es por esto que hay un desafío a nivel de transmisión de datos. El presente trabajo tiene como objetivo principal, utilizando el protocolo de transporte creado por el profesor Claudio Estévez llamado Protocolo de Transporrte de Servicios Ethernet (ESTP, Ethernet Services Transport Protocol), generar un modelo analítico del throughput de ESTP en redes de alta latencia que implementen uno o más servidores de proxy TCP, y demostrar que el protocolo ESTP tiene un rendimiento igual o superior a TCP en dichas redes, es decir, el throughput va aumentando, en particular para cuando se envían grandes volúmenes de datos. Esto porque las implementaciones actuales de TCP presentan problemas con las redes de alto delay en transmisiones de datos. Esto último se comprueba mediante una serie de experimentos. Los resultados obtenidos son bastante alentadores y proponen a ESTP como una solución factible a las transmisiones de grandes volúmenes de datos en redes de alta latencia, esto porque logra superar a otros protocolos de control, como TCP Reno que forma parte de los orígenes de TCP y también CUBIC y BIC, que son las versiones más actuales y usadas de TCP. Estos resultados fueron presentados y aceptados en IEEE International Conference on Comunications 2012, en IEEE LATINCOM 2013 y IEEE CHILECON 2013, actualmente existe una publicación que se encuentra en proceso de revisión en el IEEE Journal on Computers Comunications 2013. Se deja como propuesto el poder implementar ESTP en un satélite y realizar pruebas en el espacio. Desarrollar un proxy TCP en redes inteligentes y así mejorar la velocidad de transmisión y poder implementar una mayor cantidad de servicios.
30

Evaluación del Protocolo Independent Multicast Sparse Mode Sobre IPv6 en Medios Radioeléctricos en Áreas Rurales de la Región Puno

Pineda Ancco, Ferdinand Edgardo January 2018 (has links)
Evalúa el comportamiento de los protocolos IPv6 e IPv4 en entornos inalámbricos rurales que cuentan con un ancho de banda limitado buscando tener una red con fiabilidad al tener la responsabilidad de transportar datos de servicios como la tele-educación, tele-medicina, y gobierno electrónico. Al ser un país con grandes áreas rurales es importante tener soluciones que hagan un uso adecuado de la red. Esta red se diseña de acuerdo a la ubicación de las postas de salud de la Red Puno. En esta tesis se implementó una red piloto con 5 routers utilizando OSPF como protocolo de enrutamiento dinámico unicast, como base para la implementación de multicast Sparse Mode, se utilizó dos enlaces inalámbricos entre 4 nodos de la red para conocer la respuesta de multicast en este escenario. Se hizo uso del laboratorio CISCO de la Escuela Profesional de Ingeniería Electrónica de la Universidad Nacional del Altiplano de Puno como soporte a la investigación. Como resultado se comprobó que implementaciones de multicast sobre IPv6 son una mejor alternativa a soluciones similares en IPv4, cuando el medio de transmisión ofrece un ancho de banda mucho mayor a lo solicitado por el emisor, en el caso de tener ancho de banda reducido es preferible utilizar IPv4. / Tesis

Page generated in 0.0979 seconds