• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 5
  • 5
  • Tagged with
  • 53
  • 53
  • 16
  • 15
  • 15
  • 14
  • 14
  • 13
  • 13
  • 9
  • 8
  • 7
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Diseño e implementación de una red de telefonía IP con software libre en la RAAP / Diego Quintana Cruz

Quintana Cruz, Diego 09 May 2011 (has links)
El presente proyecto de tesis consiste en analizar, diseñar e implementar una red piloto de telefonía IP en la Red Académica Peruana (RAAP) usando software libre. Durante el desarrollo de este proyecto se realiza una comparación de los diversos protocolos de señalización: SIP, IAX2; del hardware a utilizar: Teléfonos IP, ATAs; así como también de las diversas clases de codecs. Luego del análisis, se implementará la red VoIP. Esta red consistirá en un servidor principal y otro de respaldo para poder brindar una alta disponibilidad en caso de fallas. Ambos servidores contarán con el software Asterisk y un Sistema Operativo GNULinux. Una vez implementada la red de VoIP, se harán pruebas de esfuerzo para determinar la capacidad máxima de llamadas simultáneas que pueda soportar el sistema. Por último, se elaborará una recomendación formal a la RAAP sobre el uso de estas tecnologías. / Tesis
32

Diseño e implementación de un equipo de voto electrónico

Urday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una herramienta que incorpora las tecnologías de información y comunicación a la jornada electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar su voluntad electoral. El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo funcional de equipo de voto electrónico presencial, que permita al elector ejercer su derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato, de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la llave se implementa un canal de comunicación con un protocolo serial. Los resultados de la votación son almacenados en la llave electrónica y presentados al final de la votación, mediante una aplicación de software mostrada en una computadora personal. / Tesis
33

Timing analysis of an embedded architecture for a real-time power line communications network

Barros, António Manuel de Sousa January 2008 (has links)
Tese de mestrado. Engenharia Electrotécnica e de Computadores (Área de especialização de Telecomunicações). Faculdade de Engenharia. Universidade do Porto, Instituto Superior de Engenharia. Instituto Politécnico do Porto.. 2008
34

Diseño e implementación de una estrategia de seguridad mediante políticas de autenticación y autorización para una empresa de seguros

Castillo Gutiérrez, Manuel Antonio January 2018 (has links)
Magíster en Tecnologías de la Información / En la actualidad, la necesidad de una sólida estrategia de gestión de acceso e identidad se ha convertido en parte integral de los recursos de tecnología de una empresa. Las soluciones para estas estrategias pueden permitir a las empresas aumentar la satisfacción de los usuarios y reforzar sus posturas generales de seguridad. Sin embargo, el crecimiento de la computación en la nube y una mano de obra móvil cada vez más distribuida hacen que la gestión de acceso e identidad sea más compleja en el día a día. Una empresa de seguros de Chile se enfrenta al problema anterior. La empresa desea proveer de acceso seguro y controlado a una API de servicios por parte de aplicaciones de terceros. También busca resolver una debilidad en los procesos de identificación con respecto a las aplicaciones de terceros y es cuando los usuarios desean autenticarse. Cada proceso de ingreso exige distintas identidades ocasionando que un mismo usuario tenga más de una cuenta. Existen distintas alternativas y soluciones en el mercado, las mismas realizan desde la gestión de la identidad hasta la gestión de la autorización. El protocolo OAuth 2.0 es parte de estas soluciones, es el protocolo estándar de la industria para autorizar accesos limitados a las aplicaciones y los datos, motivo por el cual ha sido escogido como parte de la estrategia de seguridad propuesta. El protocolo se basa en la autorización delegada, es decir poder otorgarles a las aplicaciones acceso a la información en nombre de un usuario en vez de usar una cuenta por aplicación. Se realiza una validación funcional de la solución en una aplicación móvil de terceros. La aplicación, mediante el protocolo, puede acceder satisfactoriamente a servicios expuestos en la API de la empresa. Se logra mejorar la gestión de la identidad al permitir que los usuarios de esta aplicación utilicen la cuenta propia que poseen con la empresa. Cumpliendo con estos objetivos se obtiene la aceptación de la solución para la empresa de seguros y se toma como estándar para futuras aplicaciones de terceros. Este trabajo de tesis me deja como enseñanza la diferencia entre los protocolos de autenticación y autorización, como abordar la gestión de la identidad en los sistemas informáticos y sobre todo como interactuar con una API protegida con el protocolo OAuth.
35

Implementación y análisis de CBTv2 en el medioambiente Ns

Rigotti, Guillermo January 1998 (has links)
Desde la definición del modelo de servicio multicast en IP, el uso de estas facilidades ha ido adquiriendo cada vez mayor importancia en el ámbito de la Internet. El número de aplicaciones que demandan transmisión multicast, tales como conferencias de audio y video, simulación interactiva distribuida, descubrimiento de recursos, etc, ha aumentado en forma continua, viéndose reflejado en el crecimiento experimentado por el MBONE, experimental en sus inicios en 1992 y actualmente considerado indispensable para decenas de miles de usuarios. Los protocolos de ruteo multicast son los encargados de construir y mantener los árboles de distribución por los que fluye la información multicast. Estos protocolos deben ofrecer una performance adecuada a los requerimientos de una diversidad de aplicaciones (demora máxima acotada, diferencia entre demoras acotada, etc.), y a su vez realizar un uso eficiente de los recursos de la red. Es además de suma importancia su escalabilidad, ya sea en cuanto a la cantidad de grupos, número de emisores por grupo, dispersidad de los grupos y extensión de la red sobre la cual operan. Mientras que los primeros protocolos fueron concebidos para grupos densos y áreas reducidas (DVMRP, MOSPF), basándose en el paradigma source-group trees y en mecanismos de integración a los grupos por defecto y podas explícitas, otros como SM-PIM y fundamentalmente CBT versión 2, han sido diseñados para lograr escalabilidad, basándose en el paradigma shared trees para la construcción del árbol de distribución y en la solicitud explícita de integración a un grupo por parte de los routers interesados. Para poder estudiar las características de estos protocolos, es necesario recurrir a la simulación, debido a que en algunas ocasiones un modelo analítico resulta en demasiadas simplificaciones que lo alejan de la realidad. Por otra parte, en la mayoría de los casos es imposible disponer de redes reales de las dimensiones necesarias para llevar a cabo la experimentación. En este trabajo se presenta una implementación del protocolo CBT versión 2 en el medioambiente de simulación provisto por Ns, y un análisis de los costos de recuperación (PDUs transmitidas) y demoras que insume la reconstrucción de subárboles de distribución que quedan aislados como consecuencia de fallas en los vínculos de transmisión.
36

Integración de la pasarela de pagos con los facilitadores utilizando protocolo HTTPS y servicios web para comercio electrónico

Almeyda Vásquez, Miguel Angel Arístides January 2017 (has links)
Publicación a texto completo no autorizada por el autor / En los últimos años el comercio electrónico ha experimentado un crecimiento acelerado tanto en Perú como en Latinoamérica, siendo uno de los grandes pilares en el aumento del uso de medios de pago electrónicos. La Empresa Procesos de Medios de Pago que es la adquiriente en el Perú de las tarjetas MasterCard así como de otras marcas internacionales brinda el producto de pasarela de pagos la cual es la solución de comercio electrónico que permite a los establecimientos afiliados puedan realizar pagos vía internet. Para ser competitivos en el mercado y lograr el crecimiento de los ingresos a través del incremento de las transacciones, el adquiriente presenta nuevos modelos de negocios entre la que se encuentra la agregación de comercios. Los agregadores o facilitadores de pago son empresas afiliadas al adquiriente que ofrecen servicios de infraestructura tecnológica para la aceptación de pagos con tarjeta, permitiendo a los comercios que no cuentan con recursos para una integración directa con el adquiriente, un proceso de afiliación rápida y simplificada. El objetivo del presente trabajo es la implementación de la integración de la pasarela de pago con los facilitadores utilizando protocolo HTTPS y servicios web permitiendo el fortalecimiento y ampliación de la aceptación de los establecimientos a través del comercio electrónico. / Trabajo de suficiencia profesional
37

Análisis de la Evolución de una Red de Núcleo Centralizada a una Distribuida en Comunicaciones Móviles

Abuhadba Chehade, Juan Javier Salim 15 March 2010 (has links)
Ingeniero Civil Electricista / El objetivo del presente trabajo de título es construir dos modelos de planificación de la infraestructura de núcleo de redes de telefonía móvil en el caso chileno. Luego, analizar los resultados y determinar la dependencia de estos con la topología y demografía del país. El problema consiste en determinar la localización óptima de los MSC (Mobile Switching Center), en el caso centralizado. Y de los MGW (Media Gateway) y MGC (Media Gateway Controller) en el distribuido. Los objetivos del estudio consisten en: minimizar los costos de inversión y operación en un horizonte de planificación definido; se cumplan todas las restricciones técnicas y de calidad de servicio; y se satisfaga la demanda en dicho período. Se enmarca el trabajo definiendo los conjuntos, parámetros y variables necesarios. Luego, utilizando datos del caso chileno y estructuras de diseño de redes, se plantean los modelos de optimización y planificación conjunta. El modelo de minimización de costos da como resultado 7 MSC para el caso centralizado; y de 1 MGC en Santiago con 14 MGW en el distribuido, siendo este último el de menor costo. Al analizar la solución se desprende que el principal factor que determina la capacidad total de los equipos a utilizar es la relación que existe entre el precio de los enlaces y los costos marginales de conmutación. Estos son mucho más bajos en el modelo distribuido que en el centralizado, lo que explica la gran diferencia en la instalación de conmutadores en ambos problemas. En cuanto a la ubicación de los nodos el parámetro más incidente es el intercambio de tráfico que es generado y tiene por destino la mima zona. Este valor actúa como “centro de masa” y al verificar los pesos relativos de cada sector con los resultados se confirma su repercusión, especialmente en el sistema distribuido. Respecto a los efectos de las particularidades de la red chilena, se aprecia que la demografía provoca una gran concentración de equipos en Santiago. A su vez, la topología repercute en los modelos al preferir Chillán en desmedro de Concepción para ubicar conmutadores. Al forzar el uso de esta última zona se observa un gasto adicional en enlaces debido a su ubicación. Sin embargo, la diferencia de costos no es significativa. Se concluye que el caso distribuido es ampliamente superior al centralizado debido a que el costo es un 37% menor, y además, en el óptimo se dispone de una capacidad de conmutación extra de 963 E1 a la demandada, por lo tanto, existe holgura en cuanto a su uso futuro o en otras aplicaciones. Para trabajos posteriores, suponiendo que se disponga de mayor poder computacional, se propone extender el modelo a la capa de acceso. Además, se sugiere reestructurar el estudio para realizar la optimización utilizando distintas tecnologías o redes preexistentes.
38

Estrategia para Abordar el Proceso de Adopción de IPV6 en Redes Empresariales

Alarcón Reyes, Rodrigo Alejandro January 2010 (has links)
Ingeniero Civil Electricista / La definición del protocolo IPv6 se perfila como la única solución a largo plazo para compensar la inminente escasez de direcciones IP a nivel mundial. Sin embargo, para lograr la adopción de este protocolo en las redes que actualmente operan sobre IPv4, se requiere de una estrategia que permita a una empresa proveedora de servicios de redes abordar este proceso de manera planificada. Motivado por lo anterior, este trabajo tiene como objetivo identificar las variables que condicionan la factibilidad de adoptar IPv6 en redes empresariales y definir un procedimiento general para abordar el proceso de migración en este tipo de redes. De este modo, se busca que una empresa de servicios de redes esté preparada para apoyar la migración a IPv6 y que las empresas clientes tengan claridad sobre los requisitos que deben cumplir para la adopción del protocolo. El trabajo comienza con un estudio de las ventajas que ofrece la adopción de IPv6, considerando sus características técnicas y su actual soporte por aplicaciones y equipos de uso común en redes productivas. Posteriormente, se propone una estrategia para desarrollar un servicio de validación de compatibilidad con IPv6, orientada a redes empresariales. Esta estrategia contempla cuatro actividades: Levantamiento de la red del cliente, instalación de un laboratorio demostrativo de validación de IPv6, clasificación de los equipos y aplicaciones de la red en función de su compatibilidad con IPv6 y - por último - una evaluación económica de los requisitos necesarios para lograr una compatibilidad total. Como complemento al servicio diseñado, se implementa en este trabajo el laboratorio demostrativo contemplado dentro del servicio de validación y además se propone una planilla para cuantificar los costos y beneficios asociados al proceso de migración, planilla que sirve de base para la evaluación económica incluida dentro del servicio. También se establecen recomendaciones generales sobre los aspectos a considerar por una empresa de servicios de redes en caso de llevar a cabo la migración a IPv6. El resultado de este trabajo es una estrategia que permite abordar el proceso de adopción de IPv6 mediante un servicio de validación de compatibilidad orientado a redes empresariales. Este servicio ayuda a las empresas a planificar de manera anticipada la migración y les permite alinear los requisitos de actualización de hardware y software con sus procesos internos de renovación tecnológica.
39

Implementación de ethernet-services transport protocol en linux: un método de control de congestión de tráfico orientado a redes carrier-ethernet

Angulo Cáceres, Sergio Fernando January 2013 (has links)
Ingeniero Civil Eléctrico / Uno de los protocolos de la capa de transporte más importantes, Transport Control Protocol (TCP), garantiza que los paquetes sean recibidos en forma ordenada e integra y aborda el problema de la congestión evitando transmitir paquetes nuevos si el receptor no ha notificado que los paquetes enviados con anterioridad han sido recibidos. Se observa en su comportamiento, por una parte, que la velocidad de transmisión de datos es afectada negativamente respecto a la distancia entre el transmisor y receptor. Por otra parte para evitar la congestión el protocolo solo detecta la existencia de tráfico, sin la capacidad de estimar su magnitud. Con el fin de abarcar las debilidades de TCP, en relación al efecto provocado por la distancia entre transmisor y receptor, la eficiencia de la transmisión y el problema de la congestión de tráfico, el Dr. Claudio Estévez ha desarrollado la teoría de un protocolo de transporte orientado a redes Carrier Ethernet, que mejora la eficiencia de la capa de transporte, llamado ESTP (Ethernet-Services Transport Protocol). Para llevar a la realidad la propuesta recién descrita, surge el problema de investigación de esta memoria: ¿La implementación de ESTP valida el modelo teórico presentando un mejorcomportamiento que los métodos de congestión tradicionales? . Así, el propósito de esta memoria es concretar la codificación de un modulo de congestión en Linux para implementar ESTP y posteriormente compararlo con la teoría planteada por el Dr. Claudio Estévez y con otros protocolos existentes, particularmente BIC, CUBIC y RENO. Los principales resultados de este trabajo caracterizan el comportamiento experimental de ESTP comparándolo con la teoría en que se basa la implementación, en cuanto al comportamiento en el tiempo y a variaciones de Round Trip Time (RTT), poniendo énfasis en la reducción de la ventana de congestión, el cumplimiento de las condiciones de Carrier-Ethernet y la reducción del cuello de botella impuesto por la capa de transporte para valores altos de RTT. Además los resultados experimentales se contrastan con el funcionamiento general de otros métodos de congestión bajo un ambiente de pruebas controlado, demostrando la superioridad de ESTP en la medida que los valores de RTT aumentan. Así, se observa que a un valor de RTT de 70[ms], en un ambiente de pérdida variable, el flujo de datos de ESTP es superior a BIC en un 35,7% , a CUBIC en un 41,1% y a RENO en un 71,8%. Cabe señalar que a raíz de esta investigación se publicaron tres papers titulados: A Carrier-Ethernet Oriented Transport Protocol with a Novel Congestion Control and QoS Integration: Analytical, Simulated and Experimental Validation ( ICC 2012), Ethernet-Services Transport Protocol Design oriented to Carrier Ethernet Networks (GLOBECOM 2012) y Ethernet-Services Transport Protocol forCarrier Ethernet Networks ( ICCCN 2012). Además de un journal enviado, denominado: QoS-supporting Transport Protocol with Congestion Intensity Estimation .
40

Pronóstico de la tasa de transmisión a nivel de la capa de transporte

Salas Reyes, Felipe Guillermo January 2013 (has links)
Ingeniero Civil Eléctrico / Las telecomunicaciones han evolucionado a un nivel tal que prácticamente se volvieron parte de la cotidianidad de la sociedad. La cantidad de aplicaciones y servicios disponibles así como la facilidad de acceso para gran parte de la población, ya sea por los bajos costos o por incluso gratuidad de conexión en lugares específicos, hacen que los requisitos de capacidad de transferencia de datos crezcan por lo tanto un óptimo uso de la capacidad del canal de transmisión es una necesidad. Esta necesidad es el foco de este trabajo. En este trabajo se propone un algoritmo que aborda la problemática a nivel de la capa de transporte. La capa de transporte utiliza el protocolo TCP para la transferencia segura e íntegra de los datos. Dado el funcionamiento de este protocolo, en donde se requiere confirmación de cada paquete recibido para la transmisión de datos (ACK), el Round-Trip Time (RTT) o retardo afecta drásticamente la velocidad de transmisión porque los paquetes en vuelo (que están siendo transferidos en el canal) ya que retrasan el crecimiento de la ventana de congestión. Este problema se acentúa particularmente en las redes de high Round-Trip Time (BDP) que corresponden a redes que tienen una alta capacidad de transferencia y RTT altos provocando que la cantidad de datos en vuelo sea elevado. El uso de TCP en las redes de alto BDP hace que las transmisiones sean muy dependientes del retardo y su mejor utilización de recursos corresponde a un área de estudio muy activa dentro de los algoritmos de evasión de congestión. En este trabajo se propone un método para encontrar la capacidad del canal de telecomunicaciones usando información que está disponible en la capa de transporte. El método consiste en utilizar una métrica basada en la distancia (secuencial o temporal) entre dos pérdidas y con esta información estimar la capacidad del canal. De esta forma se puede obtener un nivel de conocimiento sobre la red explícito en lugar de tantear mediante probing, método empleado por la mayoría de los protocolos existentes. Con la capacidad de canal estimada se calcula la ventana de congestión óptima teniendo varios factores en consideración como: throughput, TCP-friendliness y evasión de congestión. Además de conocer el valor de la capacidad del canal es necesario transmitir con ese conocimiento, por lo tanto también se propone la implementación de dos algoritmos de evasión de congestión en entorno a Linux. Las pruebas entregan resultados alentadores en donde se logra mantener la ventana de congestión muy cerca y establemente a la capacidad encontrada del canal. Esto se refiere principalmente a que las desviaciones estándar de la ventana de congestión de los módulos implementados tienen valores bajos y son alrededor de cuatro veces más pequeñas que las entregadas por el algoritmo Reno. Como resultado de este trabajo se publicaron en dos conferencias (Chilecon, IEEE Latincom) y se planea enviar a un journal.

Page generated in 0.1039 seconds