Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
redes protocolo » red protocolo (Expander búsqueda), del protocolo (Expander búsqueda), de protocolo (Expander búsqueda)
redes protocolo » red protocolo (Expander búsqueda), del protocolo (Expander búsqueda), de protocolo (Expander búsqueda)
1
artículo
Publicado 2021
Enlace
Enlace
Las redes definidas por software (en adelante SDN) son una innovación, que tiene como principal objetivo romper el paradigma de las redes tradicionales y presentar redes administrables o programables que se basan en el desacoplamiento de los planos de control y datos. Es destacable el territorio que van ocupando las SDN, sin embargo, no existen trabajos en los que se evidencien análisis comparativos de los protocolos hacia el sur (southbound) entre los planos antes mencionados. Al ser una tecnología que ha empezado a tener acogida, es necesario realizar estudios que permitan conocer y guiar a una fácil selección de los protocolos southbound a la hora de su implementación con la finalidad de mejorar el rendimiento. El propósito del presente estudio es analizar los protocolos de comunicación southbound, para lo cual se han seleccionado a OVSDB y OpenFlow. Se usó el método experim...
2
artículo
Publicado 2021
Enlace
Enlace
Las redes definidas por software (en adelante SDN) son una innovación, que tiene como principal objetivo romper el paradigma de las redes tradicionales y presentar redes administrables o programables que se basan en el desacoplamiento de los planos de control y datos. Es destacable el territorio que van ocupando las SDN, sin embargo, no existen trabajos en los que se evidencien análisis comparativos de los protocolos hacia el sur (southbound) entre los planos antes mencionados. Al ser una tecnología que ha empezado a tener acogida, es necesario realizar estudios que permitan conocer y guiar a una fácil selección de los protocolos southbound a la hora de su implementación con la finalidad de mejorar el rendimiento. El propósito del presente estudio es analizar los protocolos de comunicación southbound, para lo cual se han seleccionado a OVSDB y OpenFlow. Se usó el método experim...
3
tesis de grado
Publicado 2021
Enlace
Enlace
Esta presente investigación sobre sistemas de detección de intrusos usando algoritmos de inteligencia artificial, el cual representan hoy en día un factor muy importante que abarca en la seguridad informática, teniendo como objetivo principal la detección de actividades que no han sido autorizadas, por lo que se debe de realizar la identificación de los ataques realizados a los sistemas de flujo de datos en una red. En esta tesis se describe y propone el estudio de tres redes neuronales: RNA FeedForward y Elman usando algoritmo de aprendizaje Backpropagation y la Red Neuronal Recurrente (RNN) usando algoritmo RTLR, con el fin de realizar una comparación en la detección de intrusos y obtener cuál de ellas es la mejor en el monitoreo de una red de datos, donde se captura los paquetes que circulan hacia el protocolo HTTP (Hipertexto Transfer Protocol). El sistema fue diseñado y si...
4
tesis de grado
Publicado 2013
Enlace
Enlace
En la presente tesis se desarrollará el diseño e implementación de la extensión de un gestor de redes basado en software libre de un operador nacional de telecomunicaciones móviles con el objetivo de monitorear parámetros de red que no son posibles conocer vía el protocolo SNMP. Para lo cual se hizo uso de protocolos de acceso remoto tales como el protocolo Telnet y SSH. El procedimiento a seguir en el desarrollo de la presente tesis se realiza de la siguiente manera. En el capítulo 1, se identificará el actual problema suscitado en el operador móvil, además se analizará las necesidades de los operadores de red, asimismo se limitará el alcance y plantearan objetivos para la búsqueda de una solución concreta. En el capítulo 2, se expondrá los temas necesarios a conocer para el desarrollo y buen entendimiento de las etapas de diseño e implementación realizadas en el cap...
5
tesis de grado
Publicado 2013
Enlace
Enlace
En la presente tesis se desarrollará el diseño e implementación de la extensión de un gestor de redes basado en software libre de un operador nacional de telecomunicaciones móviles con el objetivo de monitorear parámetros de red que no son posibles conocer vía el protocolo SNMP. Para lo cual se hizo uso de protocolos de acceso remoto tales como el protocolo Telnet y SSH. El procedimiento a seguir en el desarrollo de la presente tesis se realiza de la siguiente manera. En el capítulo 1, se identificará el actual problema suscitado en el operador móvil, además se analizará las necesidades de los operadores de red, asimismo se limitará el alcance y plantearan objetivos para la búsqueda de una solución concreta. En el capítulo 2, se expondrá los temas necesarios a conocer para el desarrollo y buen entendimiento de las etapas de diseño e implementación realizadas en el cap...
6
tesis de grado
Publicado 2021
Enlace
Enlace
La Implementación del Protocolo IEEE 802.1X para mejorar la seguridad de acceso a las redes inalámbricas, con la finalidad de mejorar la vulnerabilidad en el acceso esta investigación se basó en la Implementación del Protocolo IEEE 802.1X que controla el manejo de los accesos y autenticaciones, teniendo como principal elemento un servidor que se encarga de otorgar o denegar el acceso a los dispositivos que quieran conectarse a la red. La conexión de red inalámbricas es una de las principales herramientas de trabajo para la entidad bancaria BBVA debido que en la actualidad cualquier dispositivo inalámbrico sirve para conectarse y acceder a la red. Esta facilidad que existe de detectar una red y poder acceder a ella mediante el mecanismo de seguridad tradicional de usuario - password y luego mediante el control de acceso de puertos mediante Mac con el tiempo se ha vuelto muy obsole...
7
tesis de grado
Publicado 2018
Enlace
Enlace
El objetivo de la presente tesis está enfocado en el estudio de los diferentes protocolos de redes en los sistemas de videovigilancia con el fin de establecer los principales aspectos a tener en cuenta en la implementación de esta arquitectura de red. Sin embargo, los dispositivos de video existentes han sido implementados durante muchos años por diferentes proveedores en los cuales las cámaras de red de videovigilancia soportan distintos protocolos. Para integrar estos dispositivos heterogéneos, la gestión centralizada servidor (CMS) y sus clientes necesitan una arquitectura especializada para tratar con diferentes tipos de codificaciones de medios y protocolos de conexión, etc. Para la elección del protocolo UDP fue necesario probar los diferentes protocolos existentes. Por el momento, el tráfico de video y las telecomunicaciones crecen bajo la expansión de LTE, que se consid...
8
artículo
Publicado 2016
Enlace
Enlace
La necesidad de manipular la información de una manera más segura y confiable, es a través de las llamadas redes privadas virtuales (VPN), nos permitió vincularnos y tener un enlace privado, el cual se va acoplado sobre una red pública que garantiza la integridad y confidencialidad de la información gracias a los diversos procesos de autenticación, encriptación y codificación, obteniendo un enlace que garantiza la privacidad.Es en este sentido, que la presente investigación trata de hacer un análisis comparativo de los algoritmos criptográficos usados para redes privadas virtuales, ya que el problema principal radica en asegurar la integridad y seguridad que tiene la información cuando se conecta a otro equipo de forma remota. Esto se logró seleccionando todos los algoritmos existentes para redes privadas virtuales, e implementándolos en una red donde se hizo los estudios ...
9
artículo
Publicado 2016
Enlace
Enlace
La necesidad de manipular la información de una manera más segura y confiable, es a través de las llamadas redes privadas virtuales (VPN), nos permitió vincularnos y tener un enlace privado, el cual se va acoplado sobre una red pública que garantiza la integridad y confidencialidad de la información gracias a los diversos procesos de autenticación, encriptación y codificación, obteniendo un enlace que garantiza la privacidad.Es en este sentido, que la presente investigación trata de hacer un análisis comparativo de los algoritmos criptográficos usados para redes privadas virtuales, ya que el problema principal radica en asegurar la integridad y seguridad que tiene la información cuando se conecta a otro equipo de forma remota. Esto se logró seleccionando todos los algoritmos existentes para redes privadas virtuales, e implementándolos en una red donde se hizo los estudios ...
10
tesis de grado
Publicado 2016
Enlace
Enlace
La necesidad de manipular la información de una manera más segura y confiable, es a través de las llamadas redes privadas virtuales (VPN), que nos permite vincularnos y tener un enlace privado, el cual se va acoplado sobre una red pública que garantiza la integridad y confidencialidad de la información gracias a los diversos procesos de autenticación, encriptación y codificación, obteniendo un enlace que garantiza la privacidad. Es en este sentido, que la presente tesis trata de hacer un análisis comparativo de los algoritmos criptográficos usados para redes privadas virtuales, ya que el problema principal radica en asegurar la integridad y seguridad que tiene la información al conectarnos a otro equipo de forma remota. Esto se logró seleccionando todos los algoritmos existentes para redes privadas virtuales (VPN), e implementándolos en una red donde se hizo los estudios y c...
11
tesis de grado
Publicado 2012
Enlace
Enlace
El objetivo de la presente tesis es demostrar las ventajas y beneficios de la implementación de la Red Next Generation Network (NGN) en Lima-Metropolitana. La Red NGN está basada en una serie de plataformas y protocolos, los cuales deben trabajar de una manera ordenada y jerárquica para el buen funcionamiento de la red y seguir ofreciendo los servicios actuales así como nuevos servicios de redes avanzadas, todas ellas basadas en plataformas de red IP. Se realizó un estudio mercado de los servicios ofrecidos actualmente por los operadores, en donde se puede apreciar la cantidad de clientes por servicio y la penetración de estos servicios a lo largo de los años 2007-2011. Seguidamente se presentan además los servicios que se podrían ofrecer con el desarrollo de esta tecnología, estos servicios tales como IPTV y teleconferencias, que son ofrecidos en otros países, como México y ...
12
tesis de grado
Publicado 2012
Enlace
Enlace
El objetivo de la presente tesis es demostrar las ventajas y beneficios de la implementación de la Red Next Generation Network (NGN) en Lima-Metropolitana. La Red NGN está basada en una serie de plataformas y protocolos, los cuales deben trabajar de una manera ordenada y jerárquica para el buen funcionamiento de la red y seguir ofreciendo los servicios actuales así como nuevos servicios de redes avanzadas, todas ellas basadas en plataformas de red IP. Se realizó un estudio mercado de los servicios ofrecidos actualmente por los operadores, en donde se puede apreciar la cantidad de clientes por servicio y la penetración de estos servicios a lo largo de los años 2007-2011. Seguidamente se presentan además los servicios que se podrían ofrecer con el desarrollo de esta tecnología, estos servicios tales como IPTV y teleconferencias, que son ofrecidos en otros países, como México y ...
13
artículo
Publicado 2016
Enlace
Enlace
Este trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Pa...
14
artículo
Publicado 2016
Enlace
Enlace
Este trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.
15
tesis de grado
Publicado 2022
Enlace
Enlace
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versione...
16
tesis de maestría
Publicado 2020
Enlace
Enlace
En la gestión de redes, la recolección y clasificación de eventos son tareas críticas, porque permiten conocer en todo momento lo que está sucediendo en la red, además ante eventos inesperados, como fallas de hardware y software, las notificaciones recolectadas suelen ser de vital importancia para realizar el diagnóstico adecuado de la falla ocurrida, y proponer y aplicar soluciones eficientes a los problemas presentados. En las redes, el tiempo que tarda un operador en diagnosticar y mitigar un problema en base a la cantidad de notificaciones recolectadas es muy grande, lo que ocasiona que, ante un fallo importante, el tiempo de disponibilidad de la red sea menor, perjudicando el servicio hacia los clientes. En la presente investigación este problema fue tratado desde la perspectiva de agentes de software, a través de un sistema multiagente. Para ello se utilizó la metodologí...
17
tesis de grado
Publicado 2014
Enlace
Enlace
El presente trabajo se diseñó e implemento, tiene como finalidad de analizar los aspectos funcionales tanto de las Redes Industriales como del Protocolo Modbus, que permite la supervisión de variables física utilizando el Protocolo Modbus. La cual está elaborada por una interfaz compuesta por elementos software y hardware necesario haciendo uso de las redes industriales abiertas de mayor uso en nuestro medio, utilizando el servidor OPC para registrar datos críticos para gestión y monitoreo. Por otra parte, fue necesario construir dispositivos Electrónicos con el fin de lograr establecer conexiones multipunto, se utilizo como medio físico una interfaz RS232 a señales RS485 como maestro la PC, y dispositivos esclavos utilizando microcontroladores PIC16F877A, capaces de comunicarse con un dispositivo Maestro utilizando el Protocolo de Comunicación Modbus. Como lo proponen las esp...
18
tesis de grado
Publicado 2019
Enlace
Enlace
El presente trabajo de suficiencia profesional titulado “Redes Wireless” tuvo como objetivo general: acrecentar conocimientos fundamentales referentes al esquema de ejecución para la red inalámbrica en un espacio metropolitano WLAN. Referenciando el práctico bajo gasto de reparto de Internet; y como objetivos concretos, fortalecer conocimientos básicos de diseño de redes. Conseguir alimentarnos de sapiencias elementales acerca de diversos protocolos de redes y fundamentalmente del protocolo IEEE 802.11 con sus diferentes disimilitudes. Extender procesos y criterios fundamentales para ejecutar el radio vínculo con la frecuencia de manipulación entre dispositivos de la red planificada. Entender a los diversos aparatos efectivos para poder concretar la red propuesta de este tipo. El presente proyecto se ejecutó con la arquitectura (punto multipunto) analizando el prototipo de ar...
19
Publicado 2018
Enlace
Enlace
El presente trabajo monográfico se vio favorecido por los estudios técnico profesionales realizados por mi persona en las carreras de Computación e Informática, Electrónica Industrial, además de la experiencia laboral como Soporte técnico y Asistente de taller como apoyo pedagógico a los docentes y estudiantes. Esto me brindó una base teórica y práctica en el área para poder realizar el presente trabajo, que está dividido en cinco capítulos, en las cuales se da a conocer y comprender el funcionamiento de una red Wi-Fi, actualmente. El capítulo I comprende una introducción a las redes inalámbricas, estándares inalámbricos, tipos de red inalámbrica, ventajas y desventajas de las redes Wi-Fi, el protocolo de comunicaciones TCP/IP. El capítulo II trata sobre el hardware de una red inalámbrica, como el punto de acceso, el router inalámbrico, funcionamiento de una antena...
20
Publicado 2019
Enlace
Enlace
El objetivo de este trabajo de investigación fue en este trabajo monográfico hemos llevado los elementos de la comunicación humana al nivel del funcionamiento de las redes inalámbricas y las telecomunicaciones, todo esto para comprender este tema desde sus inicios. Es así que nombramos al comienzo a Heinrich Hertz, quien, gracias a sus estudios, hizo posible que el uso de estas ondas evolucionara de manera considerable. Con la aparición de las redes inalámbricas las máquinas se han podido conectar remotamente sin el uso de cables, esto sirvió para compartir recursos y servicios fácilmente, tan fácil como conectar y usar, que en inglés sería “Plug and Play”. Estas redes crecían de manera rápida con la inclusión de nuevos dispositivos como los teléfonos celulares y notebooks. Con eso, las redes locales necesitaban conectarse entre sí, lo cual generaba conflictos con l...