624 research outputs found

    Análise e utilização de protocolos de redes de sensores sem fios

    Get PDF
    Uma Rede de Sensores sem Fio (RSSF) é constituída por um conjunto de dispositivos sem fios distribuídos numa determinada área, com o objetivo de monitorizar variáveis como a temperatura, humidade, pressão e outras, em locais que a sua implementação seja preferível ou benéfica em relação às típicas redes cabladas. Para estas RSSF poderem satisfazer as diferentes necessidades de implementação têm de possuir determinados requisitos como o baixo custo, baixa latência e baixo consumo energético. Os protocolos de encaminhamento têm um papel fundamental para a sintonia entre os principais requisitos das RSSF, pelo que foram desenvolvidos protocolos para determinadas necessidades e, em alguns casos, posteriormente alterados para oferecer melhor adaptação a diferentes ambientes. Este trabalho tem como objetivo apresentar uma análise sobre os protocolos de encaminhamento usados nas RSSF, as suas características e funcionamento, com a intenção de criar um documento que reúna a informação mais importante e, de uma forma simples, para orientar futuras decisões para o desenvolvimento de futuros projetos nesta área.A Wireless Sensor Network (WSN) is constituted by a set of wireless devices distributed over a certain area, for the purpose of monitoring variables such as temperature, humidity, pressure and others, in places that its implementation is preferred or beneficial compared to typical wired networks. For these WSN can meet the different deployment needs must have certain requirements such as low cost, low latency and low power consumption. routing protocols have a key role in the harmony between the main requirements of WSN, so protocols have been developed for specific needs and, in some cases, subsequently amended to provide better adaptation to different environments. This paper aims to present an analysis of the routing protocols used in WSN, its features and operation, with the intention of creating a document containing the most important information and, in a simple way, to guide future decisions for development future projects in this area

    Avaliação de segurança em protocolo de rede sem fio WPA2-PSK usando as ferramentas Linset e Aircrack-ng

    Get PDF
    1 recurso en línea (páginas 73-80).Devido ao surgimento de novas técnicas e tecnologias de intrusão, os protocolos de redes sem fio ficam obsoletas; para isso, busca-se vulnerar a segurança do protocolo WPA2, que é amplamente usado pelos provedores de serviços colombianos. Na primeira parte, o artigo faz uma introdução do protocolo WPA2, descrevendo seu funcionamento e os ataques dos quais pode ser objeto; na segunda parte mostra-se a metodologia que se usou para recolher provas e realizar a avaliação necessária para a elaboração deste documento. Apresentam-se as ferramentas para auditoria das redes sem fio Linset e Aircrack-ng, as quais foram selecionadas para a avaliação de segurança do protocolo. Finalmente, mostram-se os resultados e as conclusões.Due to the emergence of new techniques and technologies of intrusion, the wireless network protocols have become obsolete; for this reason, this research seeks to violate and evaluate the security of the WPA2 protocol that is widely used by the Colombian service providers. The first section of this paper introduces the WPA2 protocol by describing its operation and the potential attacks it may suffer; the second part details the methodology used to collect the tests data and to carry out the evaluation necessary for the preparation of this article. In addition, we present the Linset and Aircrack-ng tools for auditing wireless networks that were selected to assess the security of the protocol. Finally, we show the results and conclusions.Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.Bibliografía y webgrafía: páginas 79-80

    Simulación de un protocolo de nivel mac basado en IEEE 802.16 para el laboratorio de arquitectura de redes I

    Get PDF
    Este trabajo presenta nuestra experiencia en el desarrollo de una herramienta de simulación de protocolos de nivel MAC basados en el estándar IEEE 802.16 [1]. El empleo de esta herramienta en el laboratorio ayuda a los alumnos en el estudio y comprensión de protocolos de redes de última milla. En particular, se ha definido un protocolo de nivel MAC para sistemas PLC outdoor que sigue algunas de las descripciones para el protocolo MAN wireless descrito en la norma IEEE 802.16

    Simulació d'escenaris de xarxa DTN amb NS-2

    Get PDF
    En aquest projecte es presenta un escenari de xarxa DTN. Aquest escenari té una serie de problemes que dificulten l'encaminament. Al projecte s'ha proposat un protocol d'encaminament que permet superar aquestes dificultats. Per realitzar això ha estat necessari estudiar i adquirir un coneixement profund sobre el funcionament dels protocols de xarxes DTN. Per demostrar que aquesta proposta solucionava els problemes es presenta l'anàlisi dels resultats d'aplicar el protocol a l'escenari, aquests resultats s'han obtingut amb l'eina de simulació de xarxes NS-2.En este proyecto se presenta un escenario de red DTN. Este escenario tiene una serie de problemas que dificultan el enrutamiento. En el proyecto se ha propuesto un protocolo de enrutamiento que permite superar estas dificultades. Para realizar esto ha sido necesario estudiar i adquirir un conocimiento profundo sobre el funcionamiento de los protocolos de redes DTN. Para demostrar que esta propuesta soluciona estos problemas, se presenta el análisis de resultados de aplicar el protocolo al escenario, estos resultados se han obtenido utilitzando la herramienta de simulación de redes NS-2.In this project we present a DTN network scenario with several challenges regarding routing. We propose a routing protocol that overcomes these dificulties. To achieve this we had to study and adquire an extense knowledge about DTN network protocols. To prove that our proposal solves these problems, we provide an analisys of the results of applying this protocol in the given scenario. These results have been obtained using the network simulation tool NS-2

    Diplomado de profundización CISCO (Diseño e implementación de soluciones integradas LAN / WAN).

    Get PDF
    Durante el desarrollo del curso se aprendieron técnicas y protocolos de redes de datos que nos permitieron dar soluciones a problemas reales, referentes a conectividad y comunicación en equipos y servidores, donde se logró de una forma efectiva dar continuidad a los flujos de datos en problemas basados y planteados por CISCO, desarrollamos técnicas que nos permitieron simular en tiempo real problemas tangibles que logramos persuadir y minimizar. También se logró explorar de una forma profunda las herramientas que ofrece uno del software más potentes del mercado desarrollado por CISCO (Packet Tracer) sin duda alguna un programa que merece todos los elogios por parte de los cibernautas que se dedican al desarrollo y solución de problemas en redes de comunicación.During the course development, we learned techniques and protocols of data networks that allowed us to provide solutions to real problems, references to connectivity and communication on computers and servers, where you can control an effective effective continuity to the data flows in problems and raised by CISCO, we develop techniques that allow us to simulate in real time tangible problems that we persuade and reduce. It was also possible to explore in depth the tools offered by one of the most powerful software on the market developed by CISCO (Packet Tracer), without a doubt, a program that deserves all the logos by the netizens who are dedicated to the development and solution of problems in communication networks

    Serviço de vídeo a pedido através da Internet

    Get PDF
    O presente téxto tem o objectivo de introduzir os conceitos relacionados com a transmissão de vídeo através da Internet. Através da realização, implementação e estudo de uma plataforma de suporte ao serviço de vídeo a pedido, analisam-se os principais problemas inerentes à concepção de um serviço deste tipo. Apresenta-se uma solução para um clube de vídeo on-line, mostrando uma implementação possível para o serviço de vídeo em tempo real. Por fim fazem-se as conclusões e enumeram-se algumas direcções para melhorar a qualidade do serviço

    Desarrollo de una app móvil de ayuda al estudio de la asignatura “Técnicas y Protocolos de Redes Telemáticas”

    Get PDF
    En la actualidad, la tecnología cada vez tiene una mayor relevancia en el día a día de las personas. Sobre todo el empleo de smartphones es algo que está totalmente extendido. La utilización habitual de estos dispositivos, junto a su facilidad de uso, ha dado lugar al desarrollo de numerosas apps. Casi cualquier persona, independientemente de sus conocimientos sobre tecnología, es capaz de manejar un móvil, instalando y manejando diversas apps a diario. Esta evolución del uso de los smartphones y las apps ha permitido que se empleen más allá del ámbito social de las personas, apareciendo por ejemplo, apps destinadas a la educación, ya sea solo vía online o como apoyo al método de docencia tradicional. Esto es lo que se conoce con el nombre de m-learning. Estas aplicaciones permiten a los estudiantes acceder a la información en cualquier momento y lugar, empleando simplemente su smartphone. Por lo tanto, suponen un ahorro tanto económico como de tiempo, al no tener que desplazarse a un lugar concreto para recibir la información. También existen múltiples plataformas y webs con el mismo fin (e-learning), pero la ventaja del m-learning es que no se necesita disponer de equipos pesados como un ordenador. El objetivo de este proyecto es el desarrollo de una aplicación para dispositivos móviles Android que permita a los estudiantes de la asignatura Técnicas y Protocolos de Redes Telemáticas acceder a los recursos de la asignatura simplemente a través de su dispositivo móvil. Esto permite a los alumnos acceder a la información de la asignatura en aquellos “ratos muertos” que no tienen nada que hacer, como cuando viajan en bus. También es muy útil cuando el alumno tiene que realizar una práctica de laboratorio, ya que dispone de toda la información en su smarthphone y no necesita una versión impresa. Y aunque prefiera tener la información en papel, puede disponer igualmente de esta información si algún día se le olvida llevar la versión impresa.Grado en Ingeniería de Tecnologías Específicas de Telecomunicació

    Adaptación de ns-2 para una variante del protocolo 802.11e (EDCA)

    Get PDF
    En el estudio de los diversos mecanismos tendientes a mejorar los protocolos de redes de datos, se requiere de simuladores para evaluar su comportamiento. El simulador Network Simulator ns-2 [1] es uno de los referentes utilizados en los trabajos de investigación sobre las redes de datos inalámbricas. En este trabajo se muestra la forma de adaptar el código (abierto) del ns-2 para poder evaluar redes ad-hoc. A modo de ejemplo se implementó una modificación del código del simulador para analizar una variante sobre el mecanismo EDCA (Enhanced Distributed Channel Access) del estándar IEEE 802.11e [2]. Esta propuesta denominada RT-EDCA [3]. (Real Time EDCA) permite garantizar la latencia de los mensajes para sistemas de tiempo real sobre el Control de Acceso al Medio (MAC) de EDCA.Presentado en el VI Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Protocolo autoorganizado, seguro y fiable para redes de sensores inalámbricas

    Get PDF
    During this project we will propose a new security protocol with reliability mechanisms. This is designed to be used in self-organizing wireless sensor networks (WSN), taking into account the strong limitations that the sensor nodes have, mainly consisting in energy usage and limited memory storage constraints. The proposed protocol is described that provides security mechanisms in the communication from node to node. Everything is managed distributedly by the sensor nodes without depending on a central base station, providing more flexibility and scalability.Ingeniería de Telecomunicació

    Proposta de implementação de sistema de monitoramento de água on-line

    Get PDF
    Autores: Leandro Silverio Bleichvel, Marcelo da Luz, Patricia Cristine Barbosa Regazzo, Rodrigo RegazzoOrientador: Prof. Dr. Pablo Deivid ValleMonografia (especialização) - Universidade Federal do Paraná, Setor de Tecnologia, Curso de Especialização em Engenharia Industrial 4.0.Inclui referênciasResumo: A água é a matéria prima utilizada na indústria MRPL, e para que a produção possa operar sem interrupção, o rateio de água entre os setores deve ser rigorosamente orquestrado para que não falte e não tenha gastos demasiados. A falta de controle da distribuição e do consumo entre os setores da empresa, bem como métricas de planejamento e controle, é o ponto de melhoria proposto por este estudo de caso que visa identificar e corrigir gargalos e/ou erros no atual processo. A proposta de implementação de um sistema de monitoramento em tempo real através de medição e controle de distribuição de água entre os setores, é para evitar desperdícios, identificar vazamentos e propor ações corretivas e preventivas, bem como elaboração de plano de ação para melhor planejamento da empresa, através de relatórios com dados coletados em tempo real. O ganho que a indústria terá no primeiro momento será uma leitura confiável do consumo de água que entra na fábrica, bem como o consumo dos setores produtivos, sendo possível controlar o rateio de água e com isso ganhar agilidade na identificação de vazamentos para diminuir os custos com desperdícios em pelo menos 10% do atua
    corecore