• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 5
  • 5
  • Tagged with
  • 53
  • 53
  • 16
  • 15
  • 15
  • 14
  • 14
  • 13
  • 13
  • 9
  • 8
  • 7
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Optimización del protocolo AODV en redes Manet para soporte de tráfico multimedia

Quispe Chauca, Jose Carlos 12 1900 (has links)
El objetivo de esta investigación es el de implementar y simular una optimización sobre el protocolo AODV “Ad Hoc On-demand Distance Vector”, protocolo de capa de red para Mobile Ad Hoc Networks (MANET), a fin de mejorar el desempeño de una red de este tipo bajo tráfico multimedia. Para ello, se integran dos algoritmos de investigaciones a fines a fin de obtener una versión modificada de AODV que optimice el proceso de determinación de ruta óptima y mejore la retransmisión de solicitudes de ruta entre nodos parte de la red para reducir el porcentaje de rupturas de enlaces durante un flujo de transmisión de paquetes. El trabajo se realizó por completo en la herramienta OMNET++, simulador de redes por eventos con licencia de uso GNU/GPL, en vista de la alta facilidad de uso y gran capacidad de configuración personalizada por el usuario en modelos de red, fuentes de tráfico y versatilidad para procesamiento de datos luego de concluidas las simulaciones. Se observó durante el desarrollo de este proyecto que es posible la optimización del protocolo, a nivel de simulaciones, si se opera bajo escenarios de red entre 10 a 20 nodos y con paquetes de transporte UDP con tamaños entre 512B a 1024B. De igual manera, fue posible concluir que el protocolo optimizado podría operar bajo determinadas condiciones en el mundo real, pero es necesario realizar mayor investigación sobre la operación del algoritmo en un dispositivo real y también complementar el mismo con una alternativa de protocolo de control de enlace. / Tesis
42

Diseño de redes VPN usando tecnología IP/MPLS para la interconexión de una empresa dedicada al rubro de construcción con sus sucursales

Salinas Donayres, Sara Amanda January 2012 (has links)
Propone la implementación de redes privadas Virtuales (VPN) con tecnología IP/MPLS en una empresa dedicada al rubro de construcción con el fin de mejorar la interconexión y comunicación entre sus sucursales que se encuentran en lugares distantes, la implementación de la tecnología IP/MPLS permitirá crear redes más flexibles y escalables es decir que permita conexiones entre sedes sin poner restricciones ni reglas para la comunicación entre ellas. También se tomará en consideración los requisitos básicos que se necesitan implementar la red Privada Virtual tales como políticas de seguridad, de acceso, de compartición de datos en tiempo real y calidad de servicio (QoS), por ello en el presente trabajo se justificara las razones que impulsaron a la implementación de esta tecnología. / Trabajo de suficiencia profesional
43

Sistema de control y monitoreo de eventos a distancia usando un teléfono móvil con tecnología WAP

Guevara Parker, Hans Christian 2013 March 1919 (has links)
WAP son las siglas que se utilizan para designar el protocolo de las aplicaciones sin cable (Wíreless Application Protocol), es el estándar de la informática sin cable que dirige un grupo de distribuidores llamado WAP Forum. WAP es a los dispositivos sin cable lo mismo que HTTP a los exploradores WEB. Les permite convertirse en clientes en el mundo cliente / servidor de Internet. WAP no sólo es un protocolo, sino también un mecanismo para el transporte de datos. En muchos aspectos se parece al protocolo HTTP (El que utiliza el transporte de datos a través de la WEB) y se ha construido sobre una serie de estándares, como IP, URL y XML. Pero WAP se ha diseñado para el mundo creciente de los dispositivos sin cable y su finalidad es adaptarse a las limitaciones propias de este tipo de informática. / Tesis
44

Implementación de una aplicación móvil para el monitoreo de contenido y disponibilidad de servicios Web, servicio FTP y páginas Web

Otoya Florián, César Augusto 04 June 2015 (has links)
A lo largo de los años, se ha incrementado la cantidad de caídas de servicios virtuales que funcionan vía internet por diversos motivos, desde problemas en los equipos que los soportan hasta ataques informáticos. Asimismo, se ha incrementado la necesidad de que estos servicios funcionen la mayor cantidad de tiempo posible con el fin de aminorar las pérdidas que generan la caída de los mismos. Por ello, se han implementado soluciones de monitoreo de servicios virtuales con el fin de tener conocimiento respecto al correcto funcionamiento del mismo. Estas soluciones implementadas se dan de forma manual y automatizada, siendo esta última la más eficaz. Además, se verificó que las soluciones automatizadas encontradas son, en su mayoría, soluciones que requieren ser instaladas en el mismo servidor donde se encuentra alojado el servicio virtual; o son soluciones que envían alertas a un correo u otra vía de comunicación; sin embargo, no se han encontrado soluciones móviles que permitan notificar el comportamiento anómalo de servicios al administrador de los mismos. Ante esto, en el presente proyecto de tesis se propone una solución automatizada que permita el monitoreo de los servicios web en formato JSON, servicios ftp y páginas web; que permita alertar al usuario a un dispositivo móvil, con el fin de disminuir el tiempo en el que el usuario - administrador del servicio - tarde en enterarse del comportamiento errado del mismo. Esta solución contará con dos aplicaciones, una aplicación de servidor que realiza el monitoreo y envía información y alertas a una aplicación móvil; y la aplicación móvil, desarrollada para plataforma iOS, que permite visualizar el comportamiento del servicio virtual durante el periodo monitoreado y que, además, alerta al usuario en caso el servicio virtual no trabaje correctamente.
45

Implementación de un modelo simplificado de firma digital basado en la tecnología PKI y la invocación por protocolos caso de estudio: Municipalidad de Miraflores

Aguilar Alcarráz, Gino Brehan January 2016 (has links)
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
46

La neutralidad en la red y los fundamentos de su aplicación como principio general en el derecho

Morales Espinoza, Paula Fernanda, Pérez González, Mario Esteban January 2015 (has links)
Memoria (licenciado en ciencias jurídicas y sociales)
47

Desarrollo de un modelo generador de tráfico autosimilar para la evaluación de los algoritmos de asignación de ancho de banda en WiMAX

Rabinovich, Daniel January 2011 (has links) (PDF)
El objetivo de la tesis es elaborar un modelo destinado a la generación de tráfico de red para simulación de sistemas, total o parcialmente autosimilar, y que satisfaga determinadas características cuantitativas del tráfico que modela. Tasa promedio de paquetes, coeficiente de Hurst, comportamiento de las colas, y otros indicadores. Además, cada paquete del tráfico generado, debe incluir la información adicional necesaria que permita analizar la eficiencia de los algoritmos de asignación de ancho de banda en WiMAX, en un entorno de simulación.
48

Desarrollo de un sistema cliente-servidor para supervisión y control de plantas industriales con protocolo Modbus/TCP e interface web

Chumbiauca Cabezas, Francisco 2013 March 1919 (has links)
Tesis
49

Diseño e implementación de un equipo de voto electrónico

Urday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una herramienta que incorpora las tecnologías de información y comunicación a la jornada electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar su voluntad electoral. El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo funcional de equipo de voto electrónico presencial, que permita al elector ejercer su derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato, de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la llave se implementa un canal de comunicación con un protocolo serial. Los resultados de la votación son almacenados en la llave electrónica y presentados al final de la votación, mediante una aplicación de software mostrada en una computadora personal.
50

Avaliação de desempenho de variantes dos Protocolos DCCP e TCP em cenários representativos

Doria, Priscila Lôbo Gonçalves 15 May 2012 (has links)
The Datagram Congestion Control Protocol (DCCP) is a prominent transport protocol that has attracted the attention of the scientific community for its rapid progress and good results. The main novelty of DCCP is the performance priority design, as in UDP, however with congestion control capabilities, as in TCP. Literature about DCCP is still scarce and needs to be complemented to gather enouth scientific elements to support new research properly. In this context, this work joins the efforts of the scientific community to analise, mensure, compare and characterize DCCP in relevant scenarios that cover many real world situations. Three open questions were preliminarly identified in the literature: How DCCP behaves (i) when fighting for the same link bandwidth with other transport protocols; (ii) with highly relevant ones (e.g., Compound TCP, CUBIC) and (iii) fighting for the same link bandwidth with Compound TCP and CUBIC, adopting multimedia applications (e.g., VoIP). In this work, computational simulations are used to compare the performance of two DCCP variants (DCCP CCID2 and DCCP CCID3) with three highly representative TCP variants (Compound TCP, CUBIC and TCP SACK), in real world scenarios, including concurrent use of the same link by protocols, link errors and assorted bandwidths, latencies and traffic patterns. The simulation results show that, under contention, in most scenarios DCCP CCID2 has achieved higher throughput than Compound TCP or TCP SACK. Throughout the simulations there was a tendency of DCCP CCID3 to have lower throughput than the other chosen protocol. However, the results also showed that DCCP CCID3 has achieved significanly better throughput in the presence of link errors and higher values of latency and bandwidth, eventualy outperforming Compound TCP and TCP SACK. Finally, there was a tendency of predominance of CUBIC´ throughtput, which can be explained by its aggressive algorithm (i.e., non-linear) of return of the transmission window to the previous value before the discard event. However, CUBIC has presented the highest packet drop and the lowest delivery rate. / O Datagram Congestion Control Protocol (DCCP) é um proeminente protocolo de transporte que vem atraindo a atenção da comunidade científica pelos seus rápidos avanços e bons resultados. A principal inovação do DCCP é a priorização de desempenho, como ocorre com o UDP, mas com capacidade de realizar controle de congestionamento, como ocorre com o TCP. Entretanto, a literatura sobre o DCCP ainda é escassa e necessita ser complementada para trazer elementos científicos suficientes para novas pesquisas. Neste contexto, este trabalho vem se somar aos esforços da comunidade científica para analisar, mensurar, comparar e caracterizar o DCCP em cenários representativos que incorporem diversas situações de uso. Identificaram-se então três questões alvo, ainda em aberto na literatura: qual é o comportamento do DCCP (i) quando disputa o mesmo enlace com outros protocolos de transporte; (ii) com protocolos de transporte relevantes (e.g., Compound TCP, CUBIC) e (iii) em disputa no mesmo enlace com o Compound TCP e o CUBIC, utilizando aplicações multimídia (e.g., VoIP). Neste trabalho, simulações computacionais são utilizadas para comparar duas variantes do DCCP (CCID2 e CCID3) a três variantes do TCP (Compound TCP, CUBIC e TCP SACK), em cenários onde ocorrem situações de mundo real, incluindo utilização concorrente do enlace pelos protocolos, presença de erros de transmissão no enlace, variação de largura de banda, variação de latência, e variação de padrão e distribuição de tráfego. Os resultados das simulações apontam que, sob contenção, na maioria dos cenários o DCCP CCID2 obteve vazão superior à do Compound TCP, do DCCP CCID3 e do TCP SACK. Ao longo das simulações observou-se uma tendência do DCCP CCID3 a ter vazão inferior à dos demais protocolos escolhidos. Entretanto, os resultados apontaram que o DCCP CCID3 obteve desempenho significativamente melhor na presença de erros de transmissão e com valores maiores de latência e de largura de banda, chegando a ultrapassar a vazão do DCCP CCID2 e do TCP SACK. Por fim, observou-se uma tendência de predominância do protocolo CUBIC no tocante à vazão, que pode ser determinada pelo seu algoritmo agressivo (i.e., não-linear) de retorno da janela de transmissão ao valor anterior aos eventos de descarte. Entretanto, o CUBIC apresentou o maior descarte de pacotes e a menor taxa de entrega.

Page generated in 0.1415 seconds