30 research outputs found

    Mejora del aprendizaje mediante la inclusión de entregables: un caso práctico

    Get PDF
    [SPA]Este trabajo estudia el efecto de incluir entregables en la metodología docente de la asignatura Telemática de la titulación de Ingeniería de Telecomunicación de la Universidad Politécnica de Cartagena. Se evalúan siete cursos académicos, desde 2003/2004 hasta 2009/2010, representando un total de 364 alumnos. Mientras que la metodología de los tre sprimeros cursos se basó en la clase magistral y en actividades de laboratorio, en los cuatro últimos cursos se añadieron entregables (por ejemplo: resolución de problemas, búsqueda de informacín, test, etc.) como una parte integral de la asignatura y de la nota final. A través de un análisis estadístico, los resultados revelan que, si tenemos en cuenta todos los alumnos matriculados en la asignatura, no hay una diferencia (estadísticamente) significativa en la tasa de aprobados al comparar los cursos con diferentes metodologías. Sin embargo, sí que encontramos una diferencia (estadísticamente) significativa en la tasa de suspensos y en la tasa de no presentados. por otro lado, si sólo tenemos en cuenta a los alumnos presentados, entonces sí que se detecta también esa diferencia en la tasa de aprobados al comaprar los cursos académicos con entregables y sin entegrables, pasando dicho procentaje de un 53% a un 72%. no obstante, introducir este cambio en el enfoque docente no afecta a la nota media final obtenida por los alumnos. [ENG]This paper studies the effect of including continuous assessments in the methodology of an introductory Telematics course for Telecommunication Engineers. Seven academic years evaluated, form 2003/2004 to 2009/2010, representing a total number of 364 students. Whereas the methodology of the first three years was only based on lectures and lab activities, tha last four years includede assessments (e.g., problem resolution, information searching, reports, test,etc.) as an integral part og the final students' score. Through statistical analysis, results reveal that taking into account all students enrolled in the course there is not a significant difference in the pass rate during the years with assessments and the years without asssessments. However, there is a (statistical) significant difference in the fail rate and the dropout rate. On the other hand, if only students who did not dropout the course arte taking into account, then there is a (statistical) significant difference in the pass rate comparing both methodologies; including the assessments increased the pass rate from 53% to 72%. Nevertheless, no differences were found in the average final grades obtained by the students with either methodology.Campus Mare Nostrum, Universidad Politécnica de Cartagena, Universidad de Murcia, Región de Murci

    New traffic control and management techniques to provide end -to -end Quality of Service in Internet

    Get PDF
    [SPA] Entre las razones que deben motivar a los proveedores de servicios para emplear la arquitectura de Servicios Diferenciados (Differentiated Services, DiffServ) destacan su gran escalabilidad y su sencilla implementación. La arquitectura DiffServ responde a las necesidades de Calidad de Servicio (Quality of Service, QoS) en las redes IP actuales trasladando toda la complejidad a la frontera de la red y en mejor caso, hasta las propias fuentes de tráfico. Dejando así los mecanismos a utilizar en nodos interiores tan sencillos como sea posible. De las distintas clases de servicio definidas dentro de la arquitectura DiffServ, destaca el servicio asegurado (Assured Service, AF). Éste congrega a un mayor número de aplicaciones y en consecuencia más tráfico. Un usuario que contrate un servicio asegurado espera que se le garantice el ancho de banda que ha contratado y además, tiene la convicción de que el tráfico que genere en exceso también se transmitirá si hay recursos disponibles. Para poder ofrecer a los usuarios esta clase de servicio, habrá que poner especial atención en dos puntos clave: las técnicas empleadas para acondicionar el tráfico y los métodos de planificación y gestión de las colas en los nodos de la red. Los objetivos de esta tesis doctoral han sido: En primer lugar, la evaluación comparativa de prestaciones de las técnicas existentes para la implementación del servicio asegurado: técnicas de acondicionado de tráfico y de planificación y gestión de las colas de los nodos DiffServ. En segundo lugar, la propuesta y evaluación de nuevos métodos de acondicionado y de gestión de colas que suplan los defectos de los métodos conocidos y sean capaces de ofrecer un servicio asegurado con todas las garantías al usuario final. El trabajo comenzó con una revisión del estado de la técnica. Las primeras propuestas de acondicionadores de la literatura especializada presentan carencias notables. Cabe destacar el algoritmo de ventana deslizante temporal (Time Sliding Window, TSW) como una referencia clásica. Otros algoritmos como el TSW mejorado (Enhanced TSW, ETSW), el acondicionador inteligente, el acondicionador justo o el acondicionador de marcado aleatorio, intentaron aliviar los efectos que producían sobre las prestaciones finales parámetros como la heterogeneidad de contratos entre los usuarios, la variabilidad de los tiempo de ida y vuelta, etc. En algunos casos llegaron a garantizar los contratos de forma rigurosa, pero la mayoría de las veces a cambio de presentar un esquema no escalable o de requerir una señalización demasiado elevada. En el tema de la gestión de colas de los nodos, la propuesta más importante fue el esquema RIO (Random Early Drop In & Out). Con este algoritmo, paquetes con niveles de precedencia distintos se trataban de modo diferente en las colas de los nodos de la red. Aunque este esquema supuso un avance en el desarrollo del servicio asegurado, sus prestaciones eran muy mejorables. De este primer estudio concluimos que no existía ningún algoritmo de acondicionado del tráfico que pudiese garantizar los contratos de los usuarios y a la vez distribuir el ancho de banda en exceso de modo justo entre las distintas fuentes de tráfico que componen un agregado. Estas conclusiones han sido el punto de partida para el trabajo desarrollado. A continuación, analizamos en detalle las prestaciones de algunos de los algoritmos de acondicionado existentes, en concreto centramos el estudio en los algoritmos TSW y LB (Leaky Bucket). Previo a este estudio hallamos las pautas de configuración de ambos, puesto que una de las principales dificultades que presentan es la configuración de parámetros. De los resultados del estudio se desprende que, con una configuración correcta, LB ofrece al usuario un contrato garantizado. No obstante, la distribución el ancho de banda entre las fuentes no se realiza de modo justo (en sentido equitativo) cuando hay diversidad de tiempos de ida y vuelta. TSW, por su parte, aún con una configuración óptima no garantiza de un modo preciso los contratos. Como ventaja frente a LB, TSW reparte de un modo más justo el ancho de banda no contratado cuando hay variabilidad de tiempos de ida y vuelta. Ante la duda de escoger uno u otro, abogamos por el primero puesto que el primer objetivo a cumplir debe ser asegurar el contrato del usuario. El siguiente paso ha sido el desarrollo de un nuevo acondicionador de tráfico denominado Counters Based (CB). Su principal característica es su sencilla implementación. En comparación con los dos acondicionadores clásicos anteriores, CB garantiza estrictamente el ancho de banda contratado por los usuarios en situaciones heterogéneas. Además, es el que distribuye de modo más justo (equitativo) el ancho de banda en exceso cuando hay poca variabilidad de tiempos de ida y vuelta entre las fuentes. Sin embargo, no es capaz de realizar un reparto justo en una situación de gran variabilidad de tiempos de ida y vuelta. Sin olvidar la importancia de los mecanismos de planificación y gestión de las colas que todos los nodos de un dominio de Servicios Diferenciados deben incorporar, desarrollamos una nueva propuesta para implementar el comportamiento por saltos del servicio asegurado. La idea de la que partimos fue eliminar cualquier tipo de interferencias entre los distintos paquetes pertenecientes a este servicio. Así nace la gestión de doble cola Dual Queuing (DQ). Aplicando DQ, los paquetes con mismo nivel de precedencia se sitúan en la misma cola. En nuestro caso, dado que sólo trabajamos con dos niveles tendremos dos colas. La probabilidad de servir una cola, la de más precedencia, es igual a la carga de red que sirve ese nodo. Mientras la otra cola se sirve con probabilidad complementaria. Es importante remarcar que este esquema se aleja de la definición dada inicialmente para el AF PHB (Assured Forwarding Per Hop Behavior), ya que según nuestro esquema los paquetes se pueden servir fuera del orden de llegada. Desde nuestro punto de vista, este hecho no es un inconveniente porque cualquier pérdida de secuencia en paquetes TCP queda resulta por el propio funcionamiento de este protocolo en el destino. El estudio de prestaciones lo realizamos utilizando CB para acondicionar el tráfico, dando lugar a la pareja CBDQ. Tras realizar simulaciones en diferentes escenarios con diversidad de contratos y tiempos de ida y vuelta, se demostró que la pareja CBDQ presenta unas prestaciones muy superiores a TSW-RIO, LB-RIO y CB-RIO. Los índices de justicia obtenidos para CBDQ en todos los escenarios son muy elevados y al mismo tiempo, los contratos de los usuarios quedaron plenamente garantizados. Con el objetivo de encontrar un acondicionador que, independientemente del esquema de gestión de las colas, permitiera completar las expectativas del servicio asegurado, pensamos una posible mejora al acondicionador CB de manera que lograse un reparto justo, en sentido equitativo, del ancho de banda en exceso. El resultado fue el acondicionador Counters Based Modified (CBM). CBM penaliza a las fuentes que generan demasiado tráfico en exceso descartando paquetes de menor precedencia en el propio acondicionador. El algoritmo de descarte es del tipo RED (Radom Early Drop). En concreto, cada vez que un paquete se marca como out se comprueba el número de paquetes out entre paquetes in consecutivos. Si este número está por debajo de un umbral mínimo el paquete out se transmite a la red. Si este número está por encima de un umbral máximo el paquete out se descarta. Por último, si este número está entre ambos umbrales el paquete out se descarta con probabilidad p. Después de detallar el método para configurar estos parámetros, pasamos al estudio de prestaciones. CBM fue analizado en topologías de uno y dos cuellos de botella. En ambos casos, se realizaron simulaciones en diferentes escenarios: variedad de contratos, variedad de tiempos de ida y vuelta, efecto de fuentes best-effort sobre fuentes con tráfico asegurado y por último, repercusión sobre las prestaciones si un nodo del dominio no implementa DiffServ (sólo para la topología de dos cuellos de botella), con el fin de evaluar la robustez del sistema.[ENG] The Differentiated Services architecture addresses the need of Quality of Service (QoS) in IP networks, moving complexity towards the edge of the network, and leaving interior node mechanisms as simple as possible. Inside DiffServ, the assured service guarantees a minimum bandwidth to final users, and it fairly distributes excess bandwidth among them. The goal of this thesis is to propose and evaluate new traffic conditioning and scheduling methods that are able to offer a complete assured service to final users and overcome the drawbacks of the known techniques. All our proposals are evaluated through extensive simulation with TCP Reno sources in miscellaneous environments. Firstly, we introduce a new traffic conditioner called Counters Based (CB) that guarantees contracted target rates, but it does not distribute the excess bandwidth in a fair (equitable) way. Secondly, we present a new method to implement the assured service per hop behavior that avoids interference among packets with different levels of precedence, called Dual Queuing (DQ). Simulations show that the couple CB-DQ performs comparatively better than earlier proposals. Thirdly, we propose the Counters Based Modified traffic conditioner, based on a RED-like algorithm. As shown in simulation results, CBM achieves a fair (equitable) allocation of excess bandwidth and guarantees contracted target rates in heterogeneous scenarios with more than one network node. The robustness of CBM is also tested in environments with best effort and assured service traffics, and non-DiffServ compliant network nodes. Fourthly, in order to distribute the excess bandwidth proportionally to the contracted target rates of the users, we introduce the Proportional Excess Traffic conditionER (PETER). The performance evaluation of PETER shows that contracted target rates are guaranteed and the spare bandwidth is shared proportionally. Finally, we carry out a brief experimental study about commercial solutions to implement the assured service in IP networks. Results show that it is necessary to adapt commercial equipment to the new QoS techniques as those shown in this thesis.Programa de doctorado en Tecnologías de la Información y Comunicacione

    Proportional bandwidth distribution in IP networks implementing the assured forwarding PHB

    Get PDF
    Recent demands for new applications are giving rise to an increasing need of Quality of Service (QoS). Nowadays, most IP-based networks tend to use the DiffServ architecture to provide end-to-end QoS. Traffic conditioners are a key element in the deployment of DiffServ. In this paper, we introduce a new approach for traffic conditioning based on feedback signaling among boundary nodes and traffic conditioners. This new approach is intended to provide a poportional distribution of excess bandwidth to endusers. We evaluate through extensive simulations the performance of our proposal in terms of final throughput, considering contracted target rates and distribution of spare bandwidth. Results show a high level of fairness in the excess bandwidth allocation among TCP sources under different network conditions

    IoT System Integrating Unmanned Aerial Vehicles and LoRa Technology: A Performance Evaluation Study

    Get PDF
    Nowadays, the popularity of the unmanned aerial vehicles (UAVs) is high, and it is expected that, in the next years, the implementation of UAVs in day-to-day service will be even greater. These new implementations make use of novel technologies encompassed under the term Internet of Things (IoT). One example of these technologies is Long-Range (LoRa), classified as a Low-Power Wide-Area Network (LPWAN) with low-cost, low-power consumption, large coverage area, and the possibility of a high number of connected devices. One fundamental part of a proper UAV-based IoT service deployment is performance evaluation. However, there is no standardized methodology for assessing the performance in these scenarios. This article presents a case study of an integrated UAV-LoRa system employed for air-quality monitoring. Each UAV is equipped with a set of sensors to measure several indicators of air pollution. In addition, each UAV also incorporates an embedded LoRa node for communication purposes. Given that mobility is key when evaluating the performance of these types of systems, we study eight different mobility models, focusing on the effect that the number of UAVs and their flying speed have on system performance. Through extensive simulations, performance is evaluated via multiple quality dimensions, encompassing the whole process from data acquisition to user experience. Results show that our performance evaluation methodology allows a complete understanding of the operation, and for this specific case study, the mobility model with the best performance is Pathway because the LoRa nodes are distributed and move orderly throughout the coverage area.This work was supported by the AEI/FEDER-UE Project grant (TEC2016-76465.C2-1-R) (AIM)

    End-to-end TCP performance of the couple CBM traffic conditioner and RIO buffer management in a three node topology

    Get PDF
    Despite the abundant literature written about the AF PHB, no solution has been found to efficiently face up its two goals, assuring a minimum rate to the users and offering a fair distribution of the excess bandwidth if available. The Counters Based Modified (CBM) traffic conditioner, presented in a previous work, is able to achieve these objectives in single-node topologies. This paper raises issues with providing bandwidth assurance and spare bandwidth distribution for TCP flows in more complex topologies than usual. Simulation results explore the effect of target rates, round trip times, and efficiency of CBM when up to three network nodes implement service differentiation, including in some cases the coexistence of assured service and best-effort traffics.This work was supported by the Spanish Research Council under projects TEC2004-05622-C04-02/TCM and TIC2001-3339-C02-02

    Laboratorios en la nube: un caso práctico

    Get PDF
    [ESP] La computación en la nube es un nuevo paradigma que ha ganado gran aceptación por parte de los usuarios finales y la comunidad científica. Desde el punto de vista investigador, existen distintas plataformas on-line que permiten acceder a gran cantidad de equipamiento facilitando el diseño e implementación de experimentos. En este trabajo se presenta una descripción de una de las plataformas más empleadas: Emulab. Además, se plantea un experimento real y se detallan las distintas etapas de su diseño, control y recogida de resultados. A partir de los resultados experimentales obtenidos se concluye la incapacidad del protocolo de enrutamiento inalámbrico ad-hoc OLSR para manejar tráfico de vídeo en tiempo real. [ENG] Cloud computing is a new paradigm that has been widely accepted by both final users and the research community. From the latter’s perspective, there are several on-line platforms that allow researchers accessing to a great variety of equipment that ease them designing and implementing research experiments. In this work, it is described of one of the most employed platforms: Emulab. Additionally, a real test-bench is presented, detailing the different experiment stages: design, control, and results collecting. From these results, it is concluded the incapability of the wireless ad-hoc routing protocol OLSR to support real-time video traffic.Centro Universitario de la Defensa. Escuela de Turismo de Cartagena. Escuela Técnica Superior de Ingeniería Industrial UPCT. Escuela Técnica Superior de Ingeniería de Telecomunicación (ETSIT). Escuela de Ingeniería de Caminos y Minas (EICM). Escuela de Arquitectura e Ingeniería de Edificación (ARQ&IDE). Parque Tecnológico de Fuente Álamo. Navantia. Campus Mare Nostrum. Estación Experimental Agroalimentaria Tomás Ferr

    Aparatos, sistema y método para el conteo de personas en un entorno urbano

    Get PDF
    Número de publicación: 2 750 688 Número de solicitud: 201930810Sistema y procedimiento para el conteo de personas en un entorno urbano, donde el sistema comprende un subsistema de adquisición de datos con una pluralidad de aparatos capturadores distribuidos en dicho entorno urbano y capturan una señal WiFi emitida por dispositivos móviles que se ubican en dicho entorno; un subsistema de procesado de los datos y generación de información de conteo, categorización y localización con al menos un aparato capturador-procesador, que recibe datos de los aparatos capturadores; y un subsistema de toma de decisiones en base a la información obtenida con un aparato capturador-procesador o un aparato capturador-procesador-actuador, que envía los datos de forma inalámbrica a un servidor remoto; y donde a partir del uso de este sistema se consigue desarrollar un procedimiento con el que se puede conocer en tiempo real el estado de un entorno exterior y aplicar dicho conocimiento para la optimización de diferentes servicios.Universidad Politécnica de Cartagen

    A certification authority for elliptic curve X.509v3. Certificates

    Get PDF
    Wireless networks are more and more common in current communications networks. Nevertheless, wireless communications entail a big concern: security. The use of X.509v3 certificates to carry out authentication tasks is an approach to improve security. These certificates are usually employed with the RSA algorithm. Elliptic Curve Cryptography (ECC) is a cryptographic technique eminently suited for small devices, like those used in wireless communications, and is gaining momentum. The main advantage of ECC versus RSA is that for the same level of security it requires a much sorter key length. The purpose of this work is to design and implement a free open-source Certification Authority able to issue X.509v3 certificates using ECC. This research is an implementation study on free open-source tools to issue digital certificates using ECC. Moreover, it contributes to the development of free open-source tools for network security based on ECC. The result of this research may assist organizations to increase their security level in wireless devices and networks, in a costless way, by including authentication techniques based on ECC digital certificates

    Un caso práctico de aporte de seguridad en IoT

    Get PDF
    [ESP] Se espera que el nuevo ecosistema digital creado a partir de Internet de las Cosas sea el mayor en el ámbito de las Tecnologías de la Información y las Comunicaciones. En este contexto, la seguridad se presenta como uno de los mayores retos a abordar desde distintas vertientes: provisión de privacidad, relaciones de confianza, diseño nativo de aplicaciones seguras, etc. En este trabajo, presentamos un caso práctico de implementación software del algoritmo de cifrado AES en dispositivos inalámbricos Micaz usados en redes inalámbricas de sensores basadas en el estándar IEEE 802.15.4. [ENG] It is expected that the new digital ecosystem created from the Internet of Things will be the greatest in the field of Information and Communication Technology. In this context, security is presented as one of the main challenges to be addressed from different areas: provision of privacy, trust relationships, native design of secure applications, etc. In this paper, we present an experimental example of software implementation of the AES encryption algorithm for Micaz motes used in IEEE 802.15.4-based wireless sensor networks.Escuela Técnica Superior de Ingeniería de Telecomunicación (ETSIT), Escuela Técnica Superior de Ingeniería Agronómica (ETSIA), Escuela Técnica Superior de Ingeniería Industrial (ETSII), Escuela Técnica Superior de Arquitectura y Edificación (ETSAE), Escuela Técnica Superior de Ingeniería de Caminos, Canales y Puertos y de Ingeniería de Minas (ETSICCPIM), Facultad de Ciencias de la Empresa (FCCE), Parque Tecnológico de Fuente Álamo (PTFA), Vicerrectorado de Estudiantes y Extensión de la UPCT, Vicerrectorado de Investigación e Innovación de la UPCT, y Vicerrectorado de Internacionalización y Cooperación al Desarrollo de la UPCT

    Experimental Tests on SCTP over IPSec

    Get PDF
    As telecommunication technologies evolve, security in communications becomes a more and more relevant issue. IPSec is a set of protocols aiming to enhance security at the IP layer. Specifically, IPSec and IKE are important security mechanism that provide cryptographic-based protection for IP packets, and consequently for IP services. SCTP is a standardized transport protocol whose main features include multihoming and multistreaming, and is gaining momentum as a general-purpose transport protocol. While the simultaneous use of these two protocols is feasible, it is under study how to make them work efficiently. In this paper, we present a simple method to improve SCTP-IPSec-IKE compatibility by modifying the structure of the Security Associations. Despite the conceptual simplicity of our proposal, it has not been proposed before in related literature.This research has been supported by project grant TEC2007-67966-01/TCM (CON-PARTE-1) and it is also developed in the framework of "Programa de Ayudas a Grupos de Excelencia de la Región de Murcia, de la Fundación Séneca, Agencia de Ciencia y Tecnología de la RM (Plan Regional de Ciencia y Tecnología 2007/2010)
    corecore