Spelling suggestions: "subject:"protocolos dde redes"" "subject:"protocolos dee redes""
41 |
Diseño de redes VPN usando tecnología IP/MPLS para la interconexión de una empresa dedicada al rubro de construcción con sus sucursalesSalinas Donayres, Sara Amanda January 2012 (has links)
Propone la implementación de redes privadas Virtuales (VPN) con tecnología IP/MPLS en una empresa dedicada al rubro de construcción con el fin de mejorar la interconexión y comunicación entre sus sucursales que se encuentran en lugares distantes, la implementación de la tecnología IP/MPLS permitirá crear redes más flexibles y escalables es decir que permita conexiones entre sedes sin poner restricciones ni reglas para la comunicación entre ellas. También se tomará en consideración los requisitos básicos que se necesitan implementar la red Privada Virtual tales como políticas de seguridad, de acceso, de compartición de datos en tiempo real y calidad de servicio (QoS), por ello en el presente trabajo se justificara las razones que impulsaron a la implementación de esta tecnología. / Trabajo de suficiencia profesional
|
42 |
Sistema de control y monitoreo de eventos a distancia usando un teléfono móvil con tecnología WAPGuevara Parker, Hans Christian 2013 March 1919 (has links)
WAP son las siglas que se utilizan para designar el protocolo de las aplicaciones sin cable (Wíreless Application Protocol), es el estándar de la informática sin cable que dirige un grupo de distribuidores llamado WAP Forum. WAP es a los dispositivos sin cable lo mismo que HTTP a los exploradores WEB. Les permite convertirse en clientes en el mundo cliente / servidor de Internet. WAP no sólo es un protocolo, sino también un mecanismo para el transporte de datos. En muchos aspectos se parece al protocolo HTTP (El que utiliza el transporte de datos a través de la WEB) y se ha construido sobre una serie de estándares, como IP, URL y XML. Pero WAP se ha diseñado para el mundo creciente de los dispositivos sin cable y su finalidad es adaptarse a las limitaciones propias de este tipo de informática. / Tesis
|
43 |
Rápida revonvergencia en la ingeniería de tráfico aplicada a un escenario MPLS VPNRojas Huamaní, Daniel 11 August 2015 (has links)
Con la tendencia actual de transportar cualquier tipo de tráfico sobre IP (datos, voz,
video, etc.), el desarrollo tecnológico se orienta a concretar dicho transporte
imponiendo IP sobre MPLS, asimismo con la finalidad de obtener un tiempo de
reconvergencia de decenas o centenas de milisegundos en la red de núcleo de un
proveedor de servicios que ha experimentado una falla en un enlace entre dos
enrutadores, se despliegan enlaces ópticos y equipamiento adicional de respaldo para
cada enlace a proteger, incluyendo interfaces y tarjetas. Ocurrida la falla de un enlace
en la red de núcleo de un proveedor de servicios, dicha red debe ser capaz de
reconverger en el menor tiempo posible, lo contrario trae consigo entre otros, pérdidas
económicas y la imagen de la empresa se deteriora.
La presente tesis propone simular TE/IP FRR y Optimizaciones para establecer una
ruta que reserve un ancho de banda determinado, instalar una ruta y un next-hop de
respaldo en la RIB y CEF de un enrutador y estimar un tiempo de reconvergencia
menor a 5 segundos luego de ocurrida la falla de un enlace entre dos enrutadores,
recuperándose la conectividad sin la necesidad de tener enlaces ópticos ni contar con
equipamiento adicional de respaldo para la protección de los mismos.
Para alcanzar el objetivo propuesto se describen los principios de operación de las
redes IP, OSPF, IP FRR, TE, MPLS y se simulan 3 topologías porque con ellas se
comprueba la hipótesis propuesta. En la primera topología se simuló TE (ingeniería de
tráfico), en la segunda se simuló IP FRR (rápido re-enrutamiento IP) y en la tercera
topología se simuló TE/IP FRR y Optimizaciones. La finalidad de proponer diferentes
topologías es mostrar la posibilidad de configurar TE o IP FRR o TE/IP FRR y
Optimizaciones de manera independiente, integrando 2 de ellas o integrando los 3
conceptos en una determinada topología.
En ese orden establecido, en la tercera simulación se valida la hipótesis propuesta
concatenando: i) TE; ii) TE/IP FRR; y iii) TE/IP FRR y Optimizaciones, estimando un
tiempo de 3 segundos para reconverger o recuperar la conectividad en la topología
analizada luego de ocurrida la falla en un enlace entre dos enrutadores. Para ello se
utilizó un valor de 20 ms como temporizador de espera para generar el primer LSA
luego de detectar un cambio en la topología y un valor menor o igual a 1200 ms como
temporizador de espera para la primera actualización del algoritmo SPF. / Tesis
|
44 |
Implementación de una aplicación móvil para el monitoreo de contenido y disponibilidad de servicios Web, servicio FTP y páginas WebOtoya Florián, César Augusto 04 June 2015 (has links)
A lo largo de los años, se ha incrementado la cantidad de caídas de servicios
virtuales que funcionan vía internet por diversos motivos, desde problemas en
los equipos que los soportan hasta ataques informáticos. Asimismo, se ha
incrementado la necesidad de que estos servicios funcionen la mayor cantidad
de tiempo posible con el fin de aminorar las pérdidas que generan la caída de
los mismos.
Por ello, se han implementado soluciones de monitoreo de servicios virtuales con
el fin de tener conocimiento respecto al correcto funcionamiento del mismo.
Estas soluciones implementadas se dan de forma manual y automatizada,
siendo esta última la más eficaz. Además, se verificó que las soluciones
automatizadas encontradas son, en su mayoría, soluciones que requieren ser
instaladas en el mismo servidor donde se encuentra alojado el servicio virtual; o
son soluciones que envían alertas a un correo u otra vía de comunicación; sin
embargo, no se han encontrado soluciones móviles que permitan notificar el
comportamiento anómalo de servicios al administrador de los mismos.
Ante esto, en el presente proyecto de tesis se propone una solución
automatizada que permita el monitoreo de los servicios web en formato JSON,
servicios ftp y páginas web; que permita alertar al usuario a un dispositivo móvil,
con el fin de disminuir el tiempo en el que el usuario - administrador del servicio
- tarde en enterarse del comportamiento errado del mismo. Esta solución contará
con dos aplicaciones, una aplicación de servidor que realiza el monitoreo y envía
información y alertas a una aplicación móvil; y la aplicación móvil, desarrollada
para plataforma iOS, que permite visualizar el comportamiento del servicio virtual
durante el periodo monitoreado y que, además, alerta al usuario en caso el
servicio virtual no trabaje correctamente.
|
45 |
Implementación de un modelo simplificado de firma digital basado en la tecnología PKI y la invocación por protocolos caso de estudio: Municipalidad de MirafloresAguilar Alcarráz, Gino Brehan January 2016 (has links)
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
|
46 |
La neutralidad en la red y los fundamentos de su aplicación como principio general en el derechoMorales Espinoza, Paula Fernanda, Pérez González, Mario Esteban January 2015 (has links)
Memoria (licenciado en ciencias jurídicas y sociales)
|
47 |
Desarrollo de un modelo generador de tráfico autosimilar para la evaluación de los algoritmos de asignación de ancho de banda en WiMAXRabinovich, Daniel January 2011 (has links) (PDF)
El objetivo de la tesis es elaborar un modelo destinado a la generación de tráfico de red para simulación de sistemas, total o parcialmente autosimilar, y que satisfaga determinadas características cuantitativas del tráfico que modela. Tasa promedio de paquetes, coeficiente de Hurst, comportamiento de las colas, y otros indicadores. Además, cada paquete del tráfico generado, debe incluir la información adicional necesaria que permita analizar la eficiencia de los algoritmos de asignación de ancho de banda en WiMAX, en un entorno de simulación.
|
48 |
Desarrollo de un sistema cliente-servidor para supervisión y control de plantas industriales con protocolo Modbus/TCP e interface webChumbiauca Cabezas, Francisco 2013 March 1919 (has links)
Tesis
|
49 |
Diseño e implementación de un equipo de voto electrónicoUrday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una
herramienta que incorpora las tecnologías de información y comunicación a la jornada
electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser
presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano
va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar
su voluntad electoral.
El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo
funcional de equipo de voto electrónico presencial, que permita al elector ejercer su
derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato,
de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y
presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al
observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del
símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo
voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la
llave se implementa un canal de comunicación con un protocolo serial. Los resultados de
la votación son almacenados en la llave electrónica y presentados al final de la votación,
mediante una aplicación de software mostrada en una computadora personal.
|
50 |
Avaliação de desempenho de variantes dos Protocolos DCCP e TCP em cenários representativosDoria, Priscila Lôbo Gonçalves 15 May 2012 (has links)
The Datagram Congestion Control Protocol (DCCP) is a prominent transport protocol that has attracted the attention of the scientific community for its rapid progress and good
results. The main novelty of DCCP is the performance priority design, as in UDP, however with congestion control capabilities, as in TCP. Literature about DCCP is still scarce and needs to be complemented to gather enouth scientific elements to support new research properly. In this context, this work joins the efforts of the scientific community to analise, mensure, compare and characterize DCCP in relevant scenarios that cover many real world situations. Three open questions were preliminarly identified in the literature: How DCCP behaves (i) when fighting for the same link bandwidth with other transport protocols; (ii)
with highly relevant ones (e.g., Compound TCP, CUBIC) and (iii) fighting for the same link bandwidth with Compound TCP and CUBIC, adopting multimedia applications (e.g., VoIP). In this work, computational simulations are used to compare the performance of two DCCP variants (DCCP CCID2 and DCCP CCID3) with three highly representative TCP variants
(Compound TCP, CUBIC and TCP SACK), in real world scenarios, including concurrent use of the same link by protocols, link errors and assorted bandwidths, latencies and traffic
patterns. The simulation results show that, under contention, in most scenarios DCCP CCID2 has achieved higher throughput than Compound TCP or TCP SACK. Throughout
the simulations there was a tendency of DCCP CCID3 to have lower throughput than the other chosen protocol. However, the results also showed that DCCP CCID3 has achieved
significanly better throughput in the presence of link errors and higher values of latency and bandwidth, eventualy outperforming Compound TCP and TCP SACK. Finally, there was a
tendency of predominance of CUBIC´ throughtput, which can be explained by its aggressive algorithm (i.e., non-linear) of return of the transmission window to the previous value before
the discard event. However, CUBIC has presented the highest packet drop and the lowest delivery rate. / O Datagram Congestion Control Protocol (DCCP) é um proeminente protocolo de transporte que vem atraindo a atenção da comunidade científica pelos seus rápidos avanços e bons resultados. A principal inovação do DCCP é a priorização de desempenho, como ocorre com o UDP, mas com capacidade de realizar controle de congestionamento, como ocorre com o
TCP. Entretanto, a literatura sobre o DCCP ainda é escassa e necessita ser complementada para trazer elementos científicos suficientes para novas pesquisas. Neste contexto, este trabalho
vem se somar aos esforços da comunidade científica para analisar, mensurar, comparar e caracterizar o DCCP em cenários representativos que incorporem diversas situações de uso.
Identificaram-se então três questões alvo, ainda em aberto na literatura: qual é o comportamento do DCCP (i) quando disputa o mesmo enlace com outros protocolos de transporte;
(ii) com protocolos de transporte relevantes (e.g., Compound TCP, CUBIC) e (iii) em disputa no mesmo enlace com o Compound TCP e o CUBIC, utilizando aplicações multimídia
(e.g., VoIP). Neste trabalho, simulações computacionais são utilizadas para comparar duas variantes do DCCP (CCID2 e CCID3) a três variantes do TCP (Compound TCP, CUBIC e
TCP SACK), em cenários onde ocorrem situações de mundo real, incluindo utilização concorrente do enlace pelos protocolos, presença de erros de transmissão no enlace, variação de
largura de banda, variação de latência, e variação de padrão e distribuição de tráfego. Os resultados das simulações apontam que, sob contenção, na maioria dos cenários o DCCP
CCID2 obteve vazão superior à do Compound TCP, do DCCP CCID3 e do TCP SACK. Ao longo das simulações observou-se uma tendência do DCCP CCID3 a ter vazão inferior à
dos demais protocolos escolhidos. Entretanto, os resultados apontaram que o DCCP CCID3 obteve desempenho significativamente melhor na presença de erros de transmissão e com valores maiores de latência e de largura de banda, chegando a ultrapassar a vazão do DCCP CCID2 e do TCP SACK. Por fim, observou-se uma tendência de predominância do protocolo CUBIC no tocante à vazão, que pode ser determinada pelo seu algoritmo agressivo (i.e., não-linear) de retorno da janela de transmissão ao valor anterior aos eventos de descarte.
Entretanto, o CUBIC apresentou o maior descarte de pacotes e a menor taxa de entrega.
|
Page generated in 0.0873 seconds