196,662 research outputs found

    Redes redes de sensores inalámbricos para la trasmisión de datos utilizando protocolos zigbee en casos de desastres naturales en Nicaragua

    Get PDF
    Las tecnologías de redes inalámbricas han tenido un rápido desarrollo en los últimos años. Hemos pasado de los veteranos infrarrojo (Irda) para comunicaciones punto apunto a las WPAN de corto alcance y multipuntos como “BlueTooth” o las redes de rango de alcance medio multisaltos como “ZigBee”. Otras tecnologías inalámbricas que podemos nombrar son, la tecnología WIFI para redes locales (WLAN), la tecnología “WIMAX” para redes WMAN. También la telefonía celular de largo alcance (GPRS) o el desarrollo de las comunicaciones M2M con tecnología inalámbrica. El desarrollo más interesante es el de las redes de sensores inalámbricos (WSN), debido a sus múltiples aplicaciones, en distintos sectores (seguridad, media ambiente, industria, agricultura etc.). Los principales analistas tecnológicos, dentro de las tecnologías inalámbricas, valoran las redes inalámbricas de sensores (WSN) como una de las opciones de futuro más prometedora

    Capacidad de comunicaciones disponible para cómputo paralelo en redes locales instaladas

    Get PDF
    Uno de los grandes desafíos del cómputo paralelo en las redes locales instaladas y que se pueden aprovechar como máquinas paralelas lo constituyen las comunicaciones. Si bien existen numerosos reportes y se ha aceptado que la mayoría de las máquinas de las redes locales instaladas no tienen carga de procesamiento de manera continua, no se tiene mucha información con respecto a la capacidad disponible de comunicaciones en estas redes que pueden ser afectadas por varios factores como el propio hardware de cada computadora, el cableado (wiring rules) de la red y todo el tráfico de información relacionado con Internet que se genera tanto desde las aplicaciones interactivas (como un navegador de red) como desde aplicaciones que se asumen en background (como los servidores de correo electrónico o de páginas web). En este artículo se presentan las consideraciones necesarias para establecer una metodología de estudio de la capacidad de comunicaciones disponible para las aplicaciones paralelas que se ejecutan sobre redes locales instaladas. También se presentan algunos resultados preliminares con respecto a la capacidad de comunicaciones entre computadoras cuando se considera que la red está básicamente libre de tráfico interactivo y por lo tanto se puede considerar que es totalmente disponible para las aplicaciones paralelas a resolver.Eje: Lenguaje

    Resolución del Consejo de 22 de marzo de 2007, sobre una estrategia para una sociedad de la información segura en Europa

    Get PDF
    Nuestras sociedades están cambiando rápidamente hacia una nueva fase de desarrollo, una sociedad de la información omnipresente, en la que las actividades cotidianas de los ciudadanos se basarán cada vez más en la utilización de las tecnologías de la información y de las comunicaciones (TIC) y en redes de comunicaciones electrónicas; la seguridad de las redes y de la información debe considerarse como un factor clave para que este desarrollo se lleve a cabo con éxito

    Planificación S-TDMA en redes submarinas de comunicaciones inalámbricas

    Get PDF
    Las redes submarinas de sensores son de importancia en la vigilancia y monitorización del medio submarino. Si se desea que las redes sean inalámbricas y con un alcance superior a unos pocos metros, las comunicaciones han de ser acústicas. El canal acústico submarino es de poca capacidad de transmisión y muy hostil en términos de ruido y desvanecimiento, ya que es selectivo en frecuencia. Además, estas redes inalámbricas plantean el problema añadido de la alimentación eléctrica. En redes de tráfico saturado, el procedimiento más eficiente de acceso al medio es TDMA espacial, por los menores “overheads” y la práctica ausencia de “handshaking”. En esta comunicación se presenta un procedimiento para la obtención de una planificación eficiente en redes submarinas de comunicaciones que utilicen TDMA espacial. El procedimiento está basado en dos algoritmos heurísticos encadenados y encuentra una planificación temporal eficiente para conseguir la misma cantidad de información de los sensores de cada nodo de la red.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tec

    Redes ad-hoc : el próximo reto

    Get PDF
    El éxito de las comunicaciones inalámbricas y la progresiva reducción en el tamaño de los dispositivos con capacidad para comunicaciones de datos ha situado en un primer plano a las denominadas redes móviles ad-hoc o MANETs (Mobile Ad-hoc NETworks). En este artículo presentamos las características generales de este tipo de redes, haciendo énfasis en las nuevas condiciones que en ellas se asumen y que constituyen la problemática que la comunidad científica trata de resol ver. Presentamos asimismo el estado del arte en temas clave como el encaminamiento y señalamos la familia de aplicaciones de vanguardia que este nuevo paradigma posibilita.Peer Reviewe

    Redes ad-hoc : el próximo reto

    Get PDF
    El éxito de las comunicaciones inalámbricas y la progresiva reducción en el tamaño de los dispositivos con capacidad para comunicaciones de datos ha situado en un primer plano a las denominadas redes móviles ad-hoc o MANETs (Mobile Ad-hoc NETworks). En este artículo presentamos las características generales de este tipo de redes, haciendo énfasis en las nuevas condiciones que en ellas se asumen y que constituyen la problemática que la comunidad científica trata de resol ver. Presentamos asimismo el estado del arte en temas clave como el encaminamiento y señalamos la familia de aplicaciones de vanguardia que este nuevo paradigma posibilita.Peer Reviewe

    Estado actual de las comunicaciones ópticas

    Full text link
    Dentro de una panorámica no completa, se ofrece una situación actual de algunos de los temas más significativos de las Comunicaciones Ópticas. El análisis se centra, esencialmente, en las fibras mono y multimodo; en las de características especiales de uso en comunicaciones coherentes; en los componentes activos; en las redes locales y en los cables submarinos

    Propuesta de introducción de servicios de seguridad en redes y sistemas públicos de comunicaciones

    Full text link
    El trabajo desarrollado se centra en la formalización de los mecanismos de seguridad para su incorporación a los protocolos de cómunicaciones con el fin de ofrecer servicios de seguridad para protección de la información en entornos dé comunicaciones públicas. Se aborda la problemática relacionada con la construcción de medidas de protección susceptibles de normalización y se diseñan los mecanismos de seguridad, basados en técnicas criptográficas, en razón de las amenazas se resuelven. Se selecciona un conjunto de servicios de seguridad adecuados piuca los entornos de redes públicas y se estudia la manera de proporcionarlos en concreto, incluyendo los mecanismos de seguridad en los protocolos de comunicaciones. Las técnicas criptográficas no son nuevas, se han venido empleando de formas muy diversas durante al menos dos mil años. Sin embargo, su utilización nunca ha sido difundida a nivel popular y hasta ahora no se ha utilizado en el ámbito de las comunicaciones a través de redes públicas. Sin embargo» en los últimos diez años han experimentado un desarrollo muy importante» sobre todo en Estados Unidos. Su utilización en el ámbito de redes privadas (militares, gubernamentales, de organizaciones bancarias, etc.) ha proporcionado la tecnologia básica para que puedan utilizarse en entornos de comunicaciones públicas. La necesidad actual de medidas de seguridad para protección de la información proviene de los cambios fundamentales que están teniendo lugar en las aplicaciones de las comunicaciones. Por una parte, las comunicaciones se han hecho imprescindibles en amplios sectores de las sociedades industrializadas y, por otra, la tendencia a utilizar redes y sistemas públicos de comunicaciones es cada vez mayor, por razones económicas. El esfuerzo de normalización de protocolos y servicios de comunicaciones desarrollado durante los últimos diez años en el marco del modelo de referencia para interconexión de sistemas abiertos, no ha llevado aparejada la correspondiente normalización de medidas de protección de la información. La disponibilidad de facilidades, aunque sea opcionalmente, para protección de las comunicaciones impone la* urgente normalización de dichas medidas de protección El objetivo central del presente trabajo es el diseño de mecanismos de seguridad adecuados para su inclusión en los actuales protocolos de comunicaciones, y la aplicación de los mismos a la protección de la información en el entorno de redes públicas. Los mecanismos de seguridad diseñados se presentan mediante notación formal para facilitar su manejo. Se comprueba su validez incorporándolos en los protocolos del nivel de transporte y en los sistemas de tratamiento de mensajes. Primeramente se analizan los actuales operadores criptográficos considerando en especial su fortaleza frente al criptoanalisis para mostrar la clase de protección que proporcionan. Se revisan los procedimientos a que ha dado lugar su aplicación a la protección de comunicaciones en redes privadas con el fin de acotar los campos susceptibles de normalización y, también, para establecer una terminología precisa del léxico utilizado con profusión y, sin embargo, no bien comprendido. Seguidamente se propone una formalización de un conjunto cerrado de mecanismos de seguridad. El diseño se ha hecho de forma sistemática, a partir de la consideración de las amenazas se construyen los correspondientes mecanismos de seguridad. A continuación se obtienen estos mecanismos avanzando los operadores criptográficos disponibles. Se ha pretendido realizar un planteamiento lo más sistemático posible de los mecanismos de seguridad formalizados, distinguiéndolos en función de las amenazas que contrarrestan y buscando la independencia entre ellos. La finalidad es establecer la relación entre sistemas criptográficos, mecanismos de seguridad y medidas de protección de la inf03nnación. La metodología aplicada ha conducido a una amplia lista de mecanismos de seguridad formalizados y clasificados en varios niveles de abstracción conceptual para facilitar su utilización sistemática. Por último, con el fin de demostrar la validez de los mecanismos formalizados, se propone un conjunto de servicios de seguridad apropiados para ser introducidos en las redes públicas y se muestra su provisión en concreto en dos entornos diferentes y complementarios: - En sistemas de comunicaciones orientados a conexión, para lo que hemos elegido el nivel de transporte como el más apropiado. Se propone un modelo de nivel de transporte con servicios de seguridad que se proporcionan incluyendo los mecanismos ,de seguridad en los protocolos de nivel de transporte. Se analizan las implicaciones que tiene en los protocolos de transporte la interacción con los mecanismos de seguridad y se proponen mecanismos modificados. Para el manejo de los mecanismos de seguridad se diseña un conjunto de primitivas de seguridad que permite su invocación por parte de las entidades del dicho nivel. En sistemas de comunicaciones de almacenamiento y retransmisión, incorporando los seirvicios de seguridad en el nivel de aplicación. Dado que las normas X.400 ofrecen una definición abstracta de servicios de seguridad en el nivel de aplicación para los Sistemas de Tratamiento de Mensajes, se aprovecha este entorno para realizar un diseño concreto de un perfil de seguridad para dichos sistemas. Se muestra la realización particular de los parámetros relevantes de seguridad contemplados en dichas normas

    Planificación de Redes Troncales de Conmutación Óptica Transparente

    Get PDF
    El continuo crecimiento de Internet está obligando a buscar nuevos medios para proporcionar mayores capacidades de transmisión en las redes de comunicaciones. Las redes troncales de conmutación óptica transparente representan una respuesta factible a corto y medio plazo para lograr este fin. Por tanto, la planificación de estas redes, buscando un diseño que minimice los costes de la red, tanto OPEX como CAPEX, adquiere una especial relevancia. Este articulo pretende hacer una breve exposición de los conceptos básicos de este tipo de planificación. Para concluir se muestra un caso de estudio, donde se compararan las principales metodologías de planificación de redes ópticas transparentes

    Integrando la criptografía cuántica en redes clásicas

    Get PDF
    En este artículo discutimos las limitaciones y ventajas de la distribución cuántica de claves y los primeros pasos hacia su inclusión dentro de la infraestructura de seguridad en las redes de comunicaciones convencionales
    corecore