Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#2.02.01
60
https://purl.org/pe-repo/ocde/ford#3.03.03
39
https://purl.org/pe-repo/ocde/ford#3.02.14
36
https://purl.org/pe-repo/ocde/ford#2.02.04
34
https://purl.org/pe-repo/ocde/ford#2.01.01
33
https://purl.org/pe-repo/ocde/ford#2.07.00
33
https://purl.org/pe-repo/ocde/ford#5.02.04
27
más ...
Buscar alternativas:
utilizando protocolo » usando protocolo (Expander búsqueda), utilizando process (Expander búsqueda), utilizando procesos (Expander búsqueda)
para utilizando » piura utilizando (Expander búsqueda), carga utilizando (Expander búsqueda), q'ara utilizando (Expander búsqueda)
utilizando protocolo » usando protocolo (Expander búsqueda), utilizando process (Expander búsqueda), utilizando procesos (Expander búsqueda)
para utilizando » piura utilizando (Expander búsqueda), carga utilizando (Expander búsqueda), q'ara utilizando (Expander búsqueda)
1
tesis de grado
Publicado 2017
Enlace
Enlace
El presente trabajo de investigación lleva por título “DISEÑO DE UNA RED CONVERGENTE UTILIZANDO VPN IPSEC ENTRE LA CENTRAL DE UNA FARMACIA LOCALIZADA EN LIMA METROPOLITANA Y SU SUCURSAL UBICADA EN JAUJA-JUNIN” para optar el título de INGENIERO ELECTRONICO Y TELECOMUNICACIONES, presentado por el alumno Omar Zapata Osnayo. La globalización del internet en los últimos años ha revolucionado la forma en que las empresas se comunican entre sus áreas o sucursales, localizadas incluso a cientos de kilómetros de su sede central, como es nuestro caso. El protocolo Virtual Private Network (VPN) ha sido y es una herramienta de gran importancia para la transmisión de forma segura para la señal de voz, video y datos a grandes distancias donde resultaría complicado realizar un enlace privado debido al enorme costo de implementación, operación y mantenimiento que esto tendría. El desa...
2
tesis de grado
Publicado 2014
Enlace
Enlace
Mediante la aplicación de la teoría y conceptos básicos de networking, se realiza un conjunto de 17 guías de laboratorio y 17 desafios de laboratorio, los mismos permitirán al Ingeniero instructor contrastar diferentes conceptos de redes junto a los estudiantes de la Escuela Profesional de Ingeniaría Electrónica. Como herramienta de simulación se utiliza GNS3 el cual es programa gratuito que nos permite procesar simulaciones graficas de redes complejas, el cual también puede ser interconectado con equipos reales, puede ser utilizado en múltiples sistemas operativos, incluyendo Windows y Linux. Las guías y desafíos de laboratorio permiten al estudiante ir paso a paso configurando y entendiendo los diferentes protocolos de enrutamiento que rigen las comunicaciones.
3
tesis de maestría
La implementación de Sistemas Multi-Agente (MAS, MultiAgent Systems) es muy difícil y escaza en nuestro medio, debido a la complejidad de las metodologías y modelos existentes. Uno de los modelos más importantes de un MAS es el de comunicación. Este modelo presenta una complejidad aun mayor, debido a la necesidad de implementar un lenguaje común y protocolos de transporte e interacción. Es por esta razón que se hace necesario contar con un modelo de comunicación que facilite la implementación de un MAS. En el presente trabajo se propone un modelo de comunicación para Sistemas Multiagente utilizando web services, el cual pretende suplir la carencia mencionada. Se presenta también un simulador, el cual ha sido desarrollado para clarificar el funcionamiento del modelo. Luego de presentar el modelo a un grupo de desarrolladores, se ha podido demostrar que el modelo es entendible,...
4
artículo
Publicado 2022
Enlace
Enlace
El objetivo del estudio fue evaluar dos protocolos para sincronizar el celo utilizando progestágenos intravaginales. En el estudio se utilizaron 64 ovejas con corderos al pie de 30-40 días. Los animales fueron asignados de dos grupos: (T1): aplicación de un protocolo de sincronización corto (6 días) con supresión del amamantamiento por 30 horas (n1=32) y (T2): aplicación de un protocolo largo o convencional (12 días) con supresión del amamantamiento por 54 horas (n2= 32). Se realizó inseminación artificial a tiempo fijo (IATF) con semen refrigerado por vía transcervical al término del destete temporal. Se determinó la tasa de preñez sin retorno de celo a los 16-17 días pos-IATF, tasa de preñez a 41 días por ecografía, tasa de preñez a los 90 días mediante balotaje y tipo de parto. La tasa de no retorno de celo a los 15-17 días pos-IATF fue de 81.25% para T1 y de 87....
5
tesis de grado
El incremento en el número de usuarios de internet nos ha obligado a realizar cambios y buscar mejoras en los proto colos de internet (IPs). Las grandes demandas, junto con el crecimiento del internet, tra jo como resultado la creación del proto colo de internet de versión 4 o IPv4. Sin emb argo debido al inminente incremento del número usuarios, se vio en la necesidad de crear un nuevo proto colo que sup ere las capacidades del IPv4, el proto colo de internet de versión 6 o IPv6. Lamentablemente el IPv6 to davia sigue teniendo puntos débiles, tales como nuevos tip os de ataques a las redes. Es p or ello que es n ecesario realizar un estudio completo de la forma en que IPv6 traba ja, para que de esta forma se pueda plantear nuevas soluciones y mejoras a esta tecnología. Este do cumento presenta u n proto colo que mejora la autenticación IPv6, p ermitiendo a diferentes no dos inte...
6
tesis de grado
Publicado 2014
Enlace
Enlace
La versatilidad de las comunicaciones inalámbricas nos brinda la posibilidad de desplazarnos por diferentes lugares, manteniendo la conectividad a una red con las mismas características como si estuviéramos conectados a una red cableada, siempre y cuando estemos dentro del rango de cobertura de la red inalámbrica. Así mismo, hace posible la comunicación en áreas de muy difícil acceso o en donde el cableado alcanza precios prohibitivos. Esta tecnología no sólo aminora los costos respecto a una instalación cableada, sino que también es de fácil implementación y permite importantes ahorros en la mantención de la red. El presente trabajo tiene como objetivo diseñar e implementar una red inalámbrica para propósitos de control de procesos industriales realimentados con fines didácticos. Se utiliza modelos de procesos industriales y la instrumentación necesaria para medir y ...
7
tesis de grado
Publicado 2014
Enlace
Enlace
La versatilidad de las comunicaciones inalámbricas nos brinda la posibilidad de desplazarnos por diferentes lugares, manteniendo la conectividad a una red con las mismas características como si estuviéramos conectados a una red cableada, siempre y cuando estemos dentro del rango de cobertura de la red inalámbrica. Así mismo, hace posible la comunicación en áreas de muy difícil acceso o en donde el cableado alcanza precios prohibitivos. Esta tecnología no sólo aminora los costos respecto a una instalación cableada, sino que también es de fácil implementación y permite importantes ahorros en la mantención de la red. El presente trabajo tiene como objetivo diseñar e implementar una red inalámbrica para propósitos de control de procesos industriales realimentados con fines didácticos. Se utiliza modelos de procesos industriales y la instrumentación necesaria para medir y ...
8
tesis de grado
Publicado 2008
Enlace
Enlace
El reciente aumento en la implementación de redes inalámbricas nos obliga a contemplar con más cuidado el aspecto de la seguridad en este tipo de redes. Así como en el caso de las típicas redes de datos con cables (siendo la tecnología Ethernet la más utilizada para estos casos), tiene que asegurarse que los usuarios de una red inalámbrica se encuentren conectados a ésta de una manera segura, teniendo en cuenta que ahora el medio de transmisión ya no se restringe a un cable, sino que se encuentra en todo el ambiente que lo rodea. Debe de comprobarse que el usuario sea quien dice ser (autenticación), que solo tenga acceso a los recursos que le corresponda (autorización) y también llevar a cabo un registro de las actividades que haga dentro de la red (contabilidad); realizando todo esto de una manera segura y sin que sujetos ajenos a la red puedan estar leyendo información co...
9
tesis de grado
Publicado 2008
Enlace
Enlace
El reciente aumento en la implementación de redes inalámbricas nos obliga a contemplar con más cuidado el aspecto de la seguridad en este tipo de redes. Así como en el caso de las típicas redes de datos con cables (siendo la tecnología Ethernet la más utilizada para estos casos), tiene que asegurarse que los usuarios de una red inalámbrica se encuentren conectados a ésta de una manera segura, teniendo en cuenta que ahora el medio de transmisión ya no se restringe a un cable, sino que se encuentra en todo el ambiente que lo rodea. Debe de comprobarse que el usuario sea quien dice ser (autenticación), que solo tenga acceso a los recursos que le corresponda (autorización) y también llevar a cabo un registro de las actividades que haga dentro de la red (contabilidad); realizando todo esto de una manera segura y sin que sujetos ajenos a la red puedan estar leyendo información co...
10
tesis de grado
Publicado 2014
Enlace
Enlace
El presente trabajo se diseñó e implemento, tiene como finalidad de analizar los aspectos funcionales tanto de las Redes Industriales como del Protocolo Modbus, que permite la supervisión de variables física utilizando el Protocolo Modbus. La cual está elaborada por una interfaz compuesta por elementos software y hardware necesario haciendo uso de las redes industriales abiertas de mayor uso en nuestro medio, utilizando el servidor OPC para registrar datos críticos para gestión y monitoreo. Por otra parte, fue necesario construir dispositivos Electrónicos con el fin de lograr establecer conexiones multipunto, se utilizo como medio físico una interfaz RS232 a señales RS485 como maestro la PC, y dispositivos esclavos utilizando microcontroladores PIC16F877A, capaces de comunicarse con un dispositivo Maestro utilizando el Protocolo de Comunicación Modbus. Como lo proponen las esp...
11
artículo
Publicado 2006
Enlace
Enlace
En nuestra institución hay una considerable cantidad de pacientes con carcinomas de piel, para los cuales, el tratamiento de radioterapia con campos pequeños de electrones de alta energía es una de las opciones más comunes de tratamiento. La dosimetría mediante cámara de ionización en campos pequeños de electrones de alta energía, según lo especifican los protocolos internacionales de dosimetría, requiere de cámaras de ionización con características especiales; equipos con los que no contamos en nuestra institución. Esto nos pone en la necesidad de utilizar un método alternativo para realizar estas mediciones. El comportamiento lineal de las películas en electrones de energías mayores a los 250 keV, hacen de la dosimetría de película una de las mejores opciones para realizar mediciones en campos pequeños de electrones de alta energía; tanto por su calidad de resulta...
12
tesis de grado
Publicado 2022
Enlace
Enlace
El área de Administración y soporte de red de la Municipalidad de San Borja, encargada de gestionar y brindar soporte a los equipos tecnológicos de comunicación, se realiza de forma manual el proceso de verificación el estado de los equipos y registro de incidencias; por lo que conlleva a la demora en tiempo y costos a atender dichas incidencias tecnológicas. Para mejorar estos problemas se ha propuesto la implementación de un sistema Help Desk automatizado, lo cual usa un servidor web y se siguieron las fases de la metodología SCRUM; para la gestión de incidencias se usa la metodología ITIL y para el almacenamiento de datos se usó el gestor de base de datos MySQL. La presente investigación tiene como objetivo general: 1) determinar la influencia de un Sistema Help Desk automatizado para gestión de incidencias informáticas utilizando protocolo SNMP; y como objetivos especí...
13
tesis de grado
Publicado 2010
Enlace
Enlace
This thesis report, focuses on the automation process of Electrical Substations, with the main objective of integration into SCADA systems for electrical equipment responsible for the operation within substations, these devices have different communication protocols, after concentration information substation SCADA system, the next step to realize is sending data to the regulatory body that is in a remote location away from the substation, this is achieved using communication protocols designed for this function. All this process requires an optimization for the response times to any event that may happen in the substations and with this an optimization in operation of generation, distribution and transformation of electrical energy
14
tesis de grado
Publicado 2019
Enlace
Enlace
La presente tesis detalla el desarrollo del Sistema Web utilizando el Protocolo de Manchester para el proceso de Emergencia Médica de la Clínica Sanna Borja, debido a que la situación de la Clínica previa a la aplicación del sistema presentaba deficiencias en cuanto al nivel porcentual de pacientes atendidos en triaje y el nivel percentil de cumplimiento. El objetivo de esta de esta investigación fue Determinar la influencia del sistema web utilizando el protocolo de Manchester en el proceso de emergencia médica en la Clínica Sanna San Borja. Por ello, se describe previamente aspectos teóricos de lo que es el proceso de emergencia médica. Así como las metodologías que se utilizaron para el desarrollo del sistema web. Para el desarrollo del sistema web, se empleó la metodología OOHDM, por ser la que más se adapta a las necesidades y etapas del proyecto, además, se utilizó...
15
tesis de grado
Publicado 2022
Enlace
Enlace
La presente tesis se desarrolló bajo la línea de investigación en Tecnologías de redes de datos e información, y tuvo como objetivo general, diseñar una red inalámbrica utilizando el protocolo 802.11ac para la Urbanización Portal las Lomas - Tumbes; 2022, para mejorar la disponibilidad de conexión a internet; con el fin de presentar una propuesta de red inalámbrica con cobertura en la zona de estudio. El alcance de la investigación benefició a los habitantes de dicha urbanización, la problemática es que carecen de una red inalámbrica con acceso al internet. La investigación tuvo un diseño no experimental, corte transversal de una sola casilla, de tipo cuantitativo y descriptivo, el campo de estudio fue de 300 habitantes y tuvo una muestra de 73 habitantes, a quienes se les aplicó el instrumento cuestionario y la técnica encuesta, por ende, se cumplió los siguientes ob...
16
tesis de grado
Publicado 2009
Enlace
Enlace
Los sistemas de alarma contra incendio se encuentran desarrollados para cumplir el objetivo de detectar eventos de incendio en áreas estructurales de inmuebles que no son monitoreados de forma constante por un personal de mantenimiento, seguridad o por los inquilinos propios. Actualmente las tecnologías mas usadas están determinadas por sistemas convencionales e inteligentes contra incendio caracterizado por una transmisión de datos por cables de 2 o 4 hilos. A través del siguiente trabajo se realizará un diseño de una red de alarma contra incendio completamente inalámbrica entre la interconexión de los dispositivos de iniciación, panel de control y dispositivos de anunciación pertenecientes a una red de área personal configurado a través de un protocolo de comunicaciones (Zigbee) de bajo consumo de energía. El objetivo principal es diseñar una red inteligente de detecció...
17
tesis de grado
Publicado 2009
Enlace
Enlace
Los sistemas de alarma contra incendio se encuentran desarrollados para cumplir el objetivo de detectar eventos de incendio en áreas estructurales de inmuebles que no son monitoreados de forma constante por un personal de mantenimiento, seguridad o por los inquilinos propios. Actualmente las tecnologías mas usadas están determinadas por sistemas convencionales e inteligentes contra incendio caracterizado por una transmisión de datos por cables de 2 o 4 hilos. A través del siguiente trabajo se realizará un diseño de una red de alarma contra incendio completamente inalámbrica entre la interconexión de los dispositivos de iniciación, panel de control y dispositivos de anunciación pertenecientes a una red de área personal configurado a través de un protocolo de comunicaciones (Zigbee) de bajo consumo de energía. El objetivo principal es diseñar una red inteligente de detecció...
18
tesis de grado
Publicado 2020
Enlace
Enlace
Las redes inalámbricas que se usan en la actualidad a menudo presentan fallas y no representan una alternativa fiable para la mayoría de las aplicaciones que requieren mantener la integridad de la información. Por este motivo, se empezó a explorar la posibilidad de implementar nuevos protocolos y topologías para interconectar los dispositivos pertenecientes a una red. Este proyecto de tesis se centra en el diseño de una red inalámbrica utilizando 6LoWPAN en topología tipo mesh, donde se estudia sus características y se analiza su fiabilidad para aplicaciones en general. Para poder observar el flujo de información y como circula por toda la red, se toma muestras de variables ambientales como temperatura y humedad, generando una red de sensores inalámbrica que, a diferencia de las comúnmente usadas, presenta un riesgo mínimo de pérdida de datos y enfatiza la importancia de un...
19
tesis de grado
Publicado 2020
Enlace
Enlace
Las redes inalámbricas que se usan en la actualidad a menudo presentan fallas y no representan una alternativa fiable para la mayoría de las aplicaciones que requieren mantener la integridad de la información. Por este motivo, se empezó a explorar la posibilidad de implementar nuevos protocolos y topologías para interconectar los dispositivos pertenecientes a una red. Este proyecto de tesis se centra en el diseño de una red inalámbrica utilizando 6LoWPAN en topología tipo mesh, donde se estudia sus características y se analiza su fiabilidad para aplicaciones en general. Para poder observar el flujo de información y como circula por toda la red, se toma muestras de variables ambientales como temperatura y humedad, generando una red de sensores inalámbrica que, a diferencia de las comúnmente usadas, presenta un riesgo mínimo de pérdida de datos y enfatiza la importancia de un...
20
tesis de grado
Publicado 2024
Enlace
Enlace
El presente trabajo proporcionará una descripción teórica de cómo funciona el protocolo SNMP, incluida información sobre cómo utilizar la herramienta de monitoreo de software gratuito, su proceso de instalación y despliegue en la gestión de impresoras de una institución estatal. Un sistema de monitoreo completo es esencial para las empresas de tecnología en el mercado actual, ya que puede mejorar el valor de un producto o servicio para el cliente y permitir el funcionamiento eficiente de los dispositivos o servicios. Los consumidores exigen más de sus productos a medida que aumenta la competencia y la variedad. Por las razones anteriores, establece la necesidad de crear un sistema de monitoreo de dispositivos tecnológicos mediante protocolo SNMP y software libre, con el objetivo de verificar continuamente la funcionalidad de los elementos de la red y fiscalizar los dispositiv...