• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • 1
  • Tagged with
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Proveïment de QoS en xarxes de paquets òptiques per a entorns d'àrea metropolitana i de gran abast

Careglio, Davide 15 February 2005 (has links)
El gran crecimiento y expansión de Internet en los últimos años, con el consecuente incremento de usuarios y tráfico, ha hecho que aumente la necesidad de ancho de banda en las redes de telecomunicación actuales. El desafío de la futura generación de redes de telecomunicación punta a pasar de la simple transmisión de señales ópticas de gran capacidad a efectivamente conmutar y gestionar esta cantidad de datos en el domino óptico. Estas funcionalidades, actualmente realizadas por componentes eléctricos, son las que actualmente causan un cuello de botella en la escalabilidad y crecimiento de Internet. Por otro lado, se espera que las futuras redes transporten servicios heterogéneos que incluyen tanto transferencia de datos como transmisión de aplicaciones multimedia e interactivas. Cada servicio por lo tanto necesita un requerimiento y tratamiento particular (por ejemplo garantir un limite en el retraso extremo-extremo o en el ancho de banda). En este entorno, proporcionar calidad de servicio (Quality of Service, QoS) resulta ser un factor obligatorio. En este ámbito el objetivo de esta tesis es el desarrollo de nuevos mecanismos para proporcionar QoS en redes de conmutación de paquetes ópticos (Optical Packet Switching, OPS) tanto en entorno metropolitano como de área extendida. OPS pretende ser una solución a largo plazo en cuanto requiere conmutadores de alta velocidad y componentes ópticos avanzados como los conversores sintonizables de longitud de onda y regeneradores completamente ópticos. Por lo que concierne el entorno metropolitano, las redes son generalmente sin memoria, en el sentido que una vez transmitida la información a la red, esa se queda en el dominio óptico sin encontrar ninguna cola en el camino hasta alcanzar su destino. Para evitar contenciones, protocolos de acceso al medio compartido (Medium Access Control, MAC) son necesarios y pueden integrase con mecanismos para proporcionar QoS. De este concepto se pueden diseñar varias arquitecturas distintas. En esta tesis nos concentramos en dos arquitecturas basadas en topologías compuestas, llamadas respectivamente redes multi-PON y redes multi-anillos. Ambas han sido desarrolladas en el proyecto de investigación DAVID financiado por la Unión Europea dentro del quinto programa marco. Nuestras contribuciones abarcan varios aspectos. Antes de todos se han identificado los requerimientos de las futuras redes metropolitanas basadas en OPS, con particular atención en determinar los servicios necesarios de acuerdo con lo que se ha diseñado en la anterior generación eléctrica de redes metropolitanas. Luego para ambas redes se ha seguido el mismo procedimiento. La primera etapa ha sido la evaluación de prestaciones a través de simulaciones con el objetivo de identificar los puntos débiles. Se ha luego pasado a la fase de optimización tanto de la arquitectura de las redes como de los mecanismos que gobiernan su funcionamiento y se han verificado las mejoras. Finalmente se han propuesto mecanismos para proporcionar QoS según los requerimientos definidos anteriormente y se ha hecho un estudio de coste/prestaciones comparando las dos arquitecturas con otras actualmente en comercio como SDH, RPR y Ethernet.Por lo que concierne el entorno de área extendida, se ha considerado una red de conmutación de paquetes ópticos orientado a la conexión donde los nodos tienen limitadas capacidad de encolamiento. En este contexto, se han tratado dos problemáticas: el establecimiento de las conexiones virtuales ópticas (Optical Virtual Circuit, OVC) configurando propiamente las tablas de expedición (forwarding table) en los nodos y la provisión de QoS.Para el primer punto, a la llegada de una petición de establecimiento de una nueva OVC, cada nodo debe asignar un puerto y una longitud de onda de salida a esta OVC. Mientras la elección del puerto de salida depende de los algoritmos de routing, la elección de la longitud de onda se puede decidir localmente en cada nodo según diferente políticas llamadas OVC-to-wavelength setup assignment (OWSA). En esta parte de la tesis se ha estudiado en detalle este problema y se han propuesto diferentes estrategias. En particular se ha demostrado que una buena política de asignación de longitud de onda incrementa notablemente la prestación de un conmutador OPS. Se ha usado la idea de agrupar, siempre que se pueda, los flujos de tráfico que entran en el conmutador por el mismo puerto y misma longitud de onda de manera de disminuir lo máximo posible la probabilidad de convención entre paquetes. Por lo que concierne proporcionar QoS, el estado del arte indica que hasta el momento se ha siempre seguido la misma técnica basada en: 1) diseñar un algoritmo de resolución de contenciones que minimice la probabilidad de pérdidas de paquetes (Packet Loss Rate, PLR) y luego 2) aplicar un mecanismo de reserva de recursos capaz de diferenciar la PLR entre dos o mas clases de tráfico. Considerando que el entorno de estudio es orientado a la conexión, se ha propuesto un enfoque diferente basado en el esquema aplicado en redes ATM donde se definen diferentes categorías de servicio, cada una con su propio tratamiento dentro de la red. En particular se han definido 3 categorías de servicio para entorno OPS y se han desarrollado 3 algoritmos de resolución de contenciones, cada uno pensado para proporcionar el servicio requerido. Con esta técnica, además de controlar la PLR, también se pueden considerar el retraso y la complejidad computacional como métricas QoS.
2

Contribución al modelado y caracterización de nodos en redes de banda ancha. Aplicación al multiplexor inverso ATM.

Aguilar Igartua, Mónica 21 January 2000 (has links)
El acceso a las redes ATM y el dimensionado de sus recursos son cuestiones clave ya que cada vez hay una mayor demanda de ancho de banda por parte de los usuarios. Sin embargo, se necesitan alternativas económicamente viables. La multiplexación inversa ATM es una técnica con la que se combinan varios enlaces T1/E1 resultando en un único canal lógico de datos con tasa igual al agregado de los anchos de banda T1/E1 menos una pequeña cantidad debida a overhead de control. Resulta de gran interés caracterizar mediante expresiones fácilmente manejables el comportamiento de los nodos de una red de banda ancha en cuanto a los parámetros principales de calidad de servicio ATM. En esta tesis se aportan varios modelos analíticos para evaluar las prestaciones de un conmutador ATM suficientemente genérico y del dispositivo IMUX que permite estimar de manera ajustada los parámetros de calidad de servicio más relevantes para su diseño: tiempo medio de espera de las celdas en el dispositivo y probabilidad de pérdida de las mismas. La finalidad es constituir una herramienta efectiva para el diseño adecuado de los parámetros que definen al nodo ATM y particularmente al IMUX dada su mayor tratabilidad analítica.Para abordar el análisis, en primer lugar se han estudiado sistemas de colas conocidos y en particular se ha aportado un método analítico para aproximar los parámetros de calidad de servicio del sistema de colas más adecuado para modelar un nodo ATM y en concreto un multiplexor inverso ATM. Esto es, cola M/D/s/s+B con tiempo de servicio discreto y un esquema de cinco niveles de prioridad. Por otro lado, se modifica la semi-cadena de Markov para el sistema M/D/1 adaptándola a las características propias del IMUX. Además, se analizan minuciosamente por separado todos los efectos que tienen lugar en el dispositivo IMUX debido a la inserción de las celdas de control y de relleno, de acuerdo con la especificación IMA del ATM Forum.Finalmente se apuntan las líneas de trabajo futuro como son la incorporación de un esquema de cinco prioridades en el IMUX; el estudio y análisis de los efectos que produce el disponer de ancho de banda bajo demanda en las prestaciones que ofrece el IMUX que además está directamente relacionado con el estudio y análisis del comportamiento del IMUX bajo modelos de tráfico de entrada más realista. / The growing demand of network bandwidth users made indicates that user access to high speed (i.e. ATM) networks is a key issue. The Inverse Multiplexing for ATM (IMA) is a technology that combines multiple T1/E1 links to support the transparent transmission of ATM cells over one single logical data trunk which bandwidth is the aggregate of the T1/E1 capacities, minus a small amount due to overhead. That is, it provides high bandwidth by using already deployed WAN infrastructure and at a reasonable cost. Employing this technology, it is possible to dispose of ATM connections with data rates between the T1/E1 (an economical but sometimes too slow option) and T3/E3 ones (with high bandwidth, but expensive for the mass market of users). In this framework, and facing a new technology, it is crucial to have tools (analytical and simulation ones) easy to manipulate that help telecommunication engineers and network planners on the performance evaluation and dimensioning of these systems. In this paper, the fundamentals and major applications of IMA technology are described. Also, the behavior of IMA multiplexers is carefully analyzed and a method to dimension them proposed. An estimate for the Cell Loss Ratio (CLR) and the mean waiting time measured in the IMUX devices are obtained.In this thesis several analytical models are contributed to evaluate the benefits of a sufficiently generic ATM node and of an IMUX device. That allows computing the parameters of quality of service for its design: average waiting time of the cells in the device and cell loss probability. The purpose is to constitute an effective tool for the suitable design of the parameters that define the ATM node and particularly to the IMUX. In order to start with the analysis, firstly we have adapted the well-known queue systems to model a concrete ATM node and an inverse multiplexer for ATM. An analytical method has been contributed to approximate the parameters of quality of service of the queue systems. That is, we have applied a M/D/s/s+B queue with discreet-time service and a scheme of five levels of priority.The last analytical study is based on the comparison with a M/D/1 queue system. In addition, all the effects that take place in IMUX device are analyzed meticulously separately. They are due to the insertion of the control cells and filler cells, in agreement with the IMA specification of the ATM Forum.Even though, we are aware of the weakness of our assumptions, especially concerning to the Poisson input traffic, the model is compact, easy to understand and to manipulate, therefore it can be valuable to validate simulation models developed to evaluate IMUX devices under more realistic input traffic patterns. Finally, the lines of future work are scored: the incorporation of a five priorities scheme in the IMUX; the study and analysis of the effects of having bandwidth under demand as a benefits that the IMUX offers; the study and analysis of the IMUX behavior under more realistic traffic models.
3

Contribución al estudio y diseño de mecanismos avanzados de servicio de flujos semi-elásticos en internet con garantías de calidad de servicio extremo a extremo

Postigo Boix, Marcos 25 April 2003 (has links)
Los servicios y aplicaciones ofrecidos en Internet demandan, con mayor frecuencia, un determinado nivel de servicio para su correcto funcionamiento. Esto supone el desarrollo de mecanismos que permitan ofrecer calidad de servicio diferenciada entre extremos distantes de la red. En una red con estas características el coste debido al uso de este servicio diferenciado es mayor que el de utilizar el modo tradicional de transferencia best-effort. Ello obliga a los usuarios a realizar un uso responsable de los recursos reservados. Por tanto, será crucial reservar sólo aquellos recursos estrictamente necesarios para lograr un mínimo coste.En este trabajo de Tesis Doctoral, se aborda el problema de minimizar los recursos reservados para una transmisión de un flujo semi-elástico. Este tipo de flujo se caracteriza por necesitar la reserva de más o menos recursos en función del estado de la red, por lo que se plantea el diseño de un sistema cliente-servidor capaz de realizar de forma automática las reservas estrictamente necesarias. Para ello, se propone un mecanismo de control de la ocupación de la memoria del cliente que permite determinar los periodos en que es necesario utilizar un modo de transferencia best-effort (aquellos en los que la ocupación garantiza la disponibilidad de datos en recepción), y los periodos en que se necesita un modo de transferencia con reserva de recursos para garantizar el llenado de dicha memoria. Del análisis de este mecanismo, se deducen expresiones para el coste de transmisión en función de los diversos parámetros que afectan a la ocupación de la memoria del cliente. De estos parámetros destaca especialmente la tasa de llegada de datos, que depende del estado de la red, y el umbral máximo de ocupación que indica cuándo se puede transmitir en modo best-effort. Gracias al correcto dimensionado de este umbral máximo, el cliente es capaz de minimizar los recursos reservados de la red. Para calcular este umbral, uno de los problemas que se plantea es la necesidad de una estimación inicial de la tasa de llegada de datos en modo best-effort. Para ello, se propone el uso de un umbral inicial que permita pasar a modo best-effort y realizar así, la estimación de esta tasa. Por otra parte, se propone también el uso de un mecanismo que mejora la minimización del coste de transmisión cuando la variabilidad de la tasa de llegada de paquetes en modo best-effort es grande, sin incrementar desmesuradamente la cantidad de señalización asociada necesaria.Finalmente, se propone un mecanismo para dar servicio de forma simultánea a varios clientes. Concretamente, se estudia mediante simulación un caso homogéneo, donde todos los clientes presentan los mismos requisitos. El esquema propuesto permite dar servicio simultáneo a un número determinado de clientes reservando recursos, mientras que el resto se sirve en modo best-effort. Del estudio se determina la existencia de un valor óptimo para el número de clientes a los que se da servicio en modo de reserva de recursos, que minimiza la señalización extra necesaria para gestionar el servicio.Asimismo, como complemento adicional para realizar este trabajo, se ha desarrollado una implementación del sistema cliente servidor de flujos semi-elásticos en el simulador ns-2, y además otra implementación real en lenguaje C sobre sistema Linux. / Internet services and applications are increasingly demanding appropriate levels of service for their adequate operation. That supposes the development of new mechanisms to allow end-to-end differentiated quality of service. In these networks, the cost of using this differentiated service is consequently higher than the employment of the well-known best-effort delivery mode, which requires users to make a responsible use of the reserved resources. Therefore, it is essential to reserve only those resources strictly necessary to achieve the minimum cost.This Thesis work deals with the problem of minimizing reserved resources in a semi-elastic flow transmission. This type of flow is characterized for requiring the reservation of more or less resources depending on network conditions, and for this reason, it is considered the design of a client-server system to reserve automatically the required demanded resources. Hence, it is proposed a method to control the client memory occupancy that determines when it is necessary to use a best-effort delivery mode (those periods when occupancy guarantees data availability in the client side), and when to use a resource reservation delivery mode to guarantee enough data entering into the client memory. From the analysis of this method, it is deduced the transmission cost, which depends on several parameters directly involved with client memory occupancy. Among these parameters, the delivery data rate and the maximum occupancy threshold, that indicates when it is possible to send data using best-effort mode, are the most significant ones. Thanks to the correct dimensioning of this maximum threshold, the client is able to minimize reserved network resources. To calculate this threshold, it is necessary to acquire an initial estimate for the best-effort delivery rate. To achieve this, it is proposed the use of an initial threshold to force a change to best-effort mode to obtain this estimate. In addition, it is proposed the use of a mechanism to improve the minimization cost for high delivery rate variability, without excessively increasing the signalling associated to the switching of transmission modes.Finally, it is proposed a method to serve simultaneously various clients. A homogeneous case is studied by simulation, in which all clients have the same requirements. This method allows a particular number of clients to be served by reserving resources, while the rest use best-effort mode. From this study, it is determined the existence of an optimum value for the number of simultaneous clients to be served by using resource reservation, that minimizes extra signalling to manage this service.Furthermore, as an aid to complement this research work, it has been developed an implementation of a client-server system for semi-elastic flows using ns-2, and additionally, a real implementation using C programming language in a Linux system.
4

Contributions to an advanced design of a Policy Management System

Reyes Muñoz, María Angélica 04 July 2003 (has links)
de la TesisLas redes de hoy en día presentan un gran crecimiento, una alta complejidad de gestión y los nuevos servicios tienen requerimientos cada vez más estrictos. Es por ello que las plataformas de gestión de la década pasada resultan inadecuadas en los nuevos escenarios de red. Esta Tesis es una contribución a los nuevos esquemas de gestión para redes de gran escala, en especial es una contribución a los sistemas de gestión basados en políticas, sin perder por ello, la compatibilidad con los sistemas de gestión que se ocupan actualmente como por ejemplo SNMP, la gestión basada en agentes, etc. Las investigaciones relacionadas hasta ahora con los sistemas de gestión basados en políticas se enfocan principalmente en la gestión de recursos locales y en el control de admisión. La Tesis que se sustenta en este trabajo ofrece una perspectiva de la utilización de las políticas en un contexto más amplio, se propone una arquitectura para la gestión de red utilizando directorios y roles de políticas, analizando las políticas desde su fase de diseño hasta su configuración en los elementos físicos de la redSe considera que la creación de políticas pueden llevarla a cabo diferentes entidades, por ejemplo cuando las crea el administrador de la red, cuando los propios usuarios crean sus políticas (políticas personalizadas), o bien cuando la red basándose en un conjunto de políticas previamente definidas crea a partir de ellas nuevas políticas (metapolíticas). En esta Tesis la representación de las políticas de alto nivel se basa en los modelos propuestos por el IETF y DMTF, el Policy Core Information Model (PCIM) y sus extensiones (PCIMe). Se propone un esquema de clases orientadas a objetos para el almacenamiento de las políticas en un directorio LDAP (Lightweight Directory Access Protocol). Este esquema es una de las contribuciones que está Tesis realiza, la cual se ve reflejada en un draft realizado en conjunción con el grupo de trabajo de políticas del IETF.Debido a que no es posible implementar directamente las políticas de alto nivel en los elementos físicos de la red es necesario establecer un conjunto de parámetros de configuración de red que definan la política que debe aplicarse. Para resolver este mapeo se crearon perfiles SLS (Service Level Specification) basados en la especificación de nivel de servicio que el usuario acuerda con el proveedor de servicio Internet. En la implementación realizada se decidió utilizar cuatro perfiles, sin embargo la granularidad que se elija en la creación de perfiles SLS se deja abierta para que el administrador de la red cree los perfiles necesarios de acuerdo con las características topológicas de la red, los objetivos empresariales, etc.El directorio LDAP que se utiliza como repositorio de políticas almacena cientos o miles de políticas que son necesarias para resolver las diferentes tareas de gestión involucradas en un sistema de redes heterogéneas, esto puede afectar la ejecución del sistema, por lo tanto, se diseñaron métodos basados en roles de políticas para seleccionar la política o el conjunto de políticas adecuado que debe implementarse en la red en un momento especifico. Para resolver los conflictos que puedan ocurrir entre las políticas seleccionadas y evitar inconsistencias en la red, se crearon diversos módulos para la prevención y resolución de conflictos entre políticas. El primer proceso interviene en la creación de las políticas detectando conflictos sintácticos, es decir, se analiza que la política este correctamente diseñada y que pueda ser interpretada sin problemas por la red, posteriormente se verifica que la política pueda implementarse en los elementos de la topología de red que se utilice y que cubra los objetivos empresariales existentes.Para el caso de conflictos que puedan ocurrir en tiempo de ejecución se diseñó un método basado en espacios hiper-geométricos que permiten identificar un conflicto potencial e indicar la política adecuada que debe implementarse en la red. Dicho método está basado en una serie de métricas propuestas para definir cada servicio. Se realiza en la Tesis una aplicación de dicho método para el encaminamiento basado en restricciones de Calidad de Servicio en una red con Servicios Diferenciados y MPLS. / In today's telecommunications world the networks offer several new services involving higher and higher requirements, it means an increment of management complexity that cannot be adequately solved with the management platforms of previous years. This thesis is a contribution to new management schemes for big-scale networks; especially it is a set of contributions to the Policy-Based Management Systems (PBMS) without loosing compatibility with the current management systems such as SNMP, agent-based management, etc.Current research mainly proposes the use of policies to configure network local devices and admission control. This thesis works on a wide perspective about the use of policies. An efficiently architecture for network management on the basis of directories and policy roles is proposed, also there is a full analysis of policies from its design to its implementation in the network elements. The creation of policies can be carried out by different entities, for example network administrators, users (personalized policies) and when the network itself creates own policies based on a previous set of policies (metapolicies). In this thesis the representation of high-level policies is based on the Policy Core Information Model (PCIM) and their extensions (PCIMe) from the DMTF and the IETF. Policies are stored in a directory using the Lightweight Directory Access Protocol (LDAP) via an object oriented classes model designed in this thesis. These results led to an Internet draft for the policy-working group of the IETF.Because of direct implementation of high-level policies in the network elements it is not possible, it is necessary to establish a set of configuration parameters that define the policy that has to be enforced in the network. The methodology to map high-level policies to low-level policies is detailed in this thesis. Mapping processes involve the use of policy roles and profiles that come from Service Level Specifications (SLS) that users agree with the network. The implementation of the management system uses four SLS profiles but it is scalable to allow increasing profiles according to different aspects such as new services offered by the network, topology of the network, business goals, etc.The policy architecture manages heterogeneous interconnected networks, for this reason policy repositories have to be able of storing hundreds or thousands of policies in order to get the desired behavior in the entire network. Due to the fact that policy decision points have to choose adequate policies to apply in the network from a very big set of policies, the network performance could be affected. This thesis proposes an efficient selection and evaluation process on the basis of both, policy roles and the network status in a specific time.To solve possible conflicts that can occur between selected policies and avoid system inconsistencies, a set of models for the prevention and resolution of conflicts between policies is proposed. Prevention process has an algorithm to avoid syntactic conflicts and edition of new policies that produce potential conflicts with previous defined policies. Prevention process also considers congruency among policies, business goals and network topology.Conflict resolution process solves conflicts occurring during the performance of the system, this method is based on hyper geometrical spaces and policy roles to select the adequate policy, from the conflicting policies. These methods are presented in the Thesis with an application in a routing system with Quality of Service (QoS) restrictions into a network scenario based on Differentiated Services and the Multi Protocol Label Switching (MPLS).
5

Contribución al desarrollo de un entorno seguro de m-commerce

Ponce Vásquez, Diego Arturo 02 July 2002 (has links)
La exitosa implantación de la telefonía móvil a escala mundial presenta una muy importante oportunidad para la expansión del comercio electrónico sobre entornos inalámbricos. El comercio electrónico para móviles, m-Commerce, implica tres aspectos básicos: 1) la negociación y el servicio en la vecindad de cliente, 2) información oportuna y georeferenciada mientras el usuario esta en movimiento, 3) la posibilidad para completar una transacción en cualquier sitio y momento. El usuario debe tener las facilidades siguientes: la negociación y la entrega inmediata, métodos rápidos de micro y de macro pago, y facilidad de uso en el ambiente de móvil. Una de las novedades del comercio móvil es la posibilidad de atraer a clientes en el vecindario hacia un centro de venta y/o servicios proporcionándoles la información apropiada. Existen, sin embargo, una serie de factores que dificultan la implantación y el desarrollo del comercio móvil respecto al comercio electrónico. Esos inconvenientes se relacionan con las características del ambiente inalámbrico: normalmente menor ancho de banda, latencia más baja, menos estabilidad de conexiones, la disponibilidad menos previsible. Y las limitaciones en los equipos móviles: la unidad de procesamiento central menos potente, menos memoria, limitaciones en el consumo de potencia, formato reducido de pantalla, y otras más.La seguridad extremo a extremo entre el servidor de Internet y el terminal móvil es indispensable para aplicaciones de comercio electrónico. La especificación de la capa de seguridad WTLS (Wireless Transport Layer Security de WAP) no proporciona este nivel de seguridad. El uso de WTLS y la seguridad a nivel de la capa de transporte TLS (Transport Layer Security) permite la privacidad en los canales inalámbrico e Internet, pero la seguridad alcanzada no es suficiente para aplicaciones de comercio electrónico; por ello se precisan mecanismos de seguridad extremo a extremo. En esta tesis se propone una alternativa a la arquitectura de la seguridad de WAP para resolver el problema mencionado, basada en la implementación de una capa de seguridad nueva dentro de la capa WAE (Wireless Application Environment). Esto hace posible la seguridad extremo a extremo, compatibilidad con TLS, transparencia ante el usuario, y se evita la traducción y descompresión en la pasarela de WAP. Varios estudios sobre usabilidad de los dispositivos con capacidades de WAP indican que los usuarios se desconectaron debido a tiempos de respuesta lentos y la falta de comodidad en el uso (interfaces no agradables, servicios costosos, . ). Los estudios coincidieron en que las velocidades más rápidas y el uso extendido de equipos móviles de datos promueven el comercio móvil, y que el número de usuarios familiarizados con equipos móviles sube constantemente, particularmente entre usuarios de WAP, de modo que estos usuarios comienzan a ver sus teléfonos móviles como algo más que meros teléfonos. La movilidad del usuario contribuye a hacer las redes inalámbricas más complejas, y constituyen los nuevos paradigmas en el intercambio de información. Las posibilidades que se abren para la Internet inalámbrica constituyen una oportunidad importante para el comercio electrónico. El futuro e impacto social de las tecnologías utilizadas, WAP, GPRS, UMTS, . son cuestionadas habitualmente. En esta tesis se analiza la posibilidad de realizar operaciones de m-Commerce sobre WAP. Por ello, se presentan los mecanismos de seguridad de WTLS (Wireless Transport Layer Security) y se analiza la seguridad extremo a extremo en este protocolo. En redes inalámbricas, existe la necesidad de acelerar la respuesta al usuario, facilitarle el uso en ambientes ruidosos, con desconexión no previsible, sobre dispositivos con formato limitado. Para paliar los problemas relacionados a la entrega de información, facilitar el uso y personalizar el servicio con el cliente, se presenta una propuesta basada en un sistema intermediario. Los objetivos de dicho intermediario son a) reducir el tráfico de datos en el canal inalámbrico delegando tareas tales como la búsqueda, interacción y filtrado de la información al Intermediario aún estando fuera de línea; b) Reutilizar contenidos: reutilizar la información residente en el almacén intermedio mediante un sistema distribuido de caches y proxies; c) Personalizar la información: conociendo previamente el perfil del usuario se puede filtrar y distribuir información en forma predictiva y d) Gestionar la información del estado de los certificados con OCSP (On-line Certificate Status Protocol).

Page generated in 0.1097 seconds