53 research outputs found

    Algoritmos eficientes de búsqueda de códigos cíclicos y cíclicos acortados correctores de ráfagas múltiples de errores

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Informática, Departamento de Ingeniería del Software e Inteligencia Artificial, leída el 11-09-2014Depto. de Ingeniería de Software e Inteligencia Artificial (ISIA)Fac. de InformáticaTRUEunpu

    E-D2HCP: enhanced distributed dynamic host configuration protocol

    Get PDF
    Mobile Ad Hoc Networks (MANETs) consist of mobile nodes equipped with wireless devices. They do not need any kind of pre-existent infrastructure and are about self-managed networks. MANETs enable communication between mobile nodes without direct links and across multihop paths. To ensure correct operation of the routing protocols, MANETs, have to assign unique IP addresses to the MANET devices. Furthermore, the address assignment is an important issue when dealing with MANET networks because the traditional approaches are not applicable without some changes, having to provide new protocols for the address auto-configuration. These schemes must take into account the properties of MANETs such as dynamic topology, limited resources or lack of infrastructure. In this paper, we propose a stateful scheme for dynamic allocation of IP addresses in MANETs entitled Extended Distributed Dynamic Host Configuration Protocol because it is based on a previous piece of work (D2CHP). This extension includes the network merging not covered by its predecessor. Simulation results show that the new protocol also improves D2HCP functionality in areas such as fault tolerance, concurrency and latency.Sección Deptal. de Sistemas Informáticos y ComputaciónFac. de Ciencias MatemáticasTRUEAgencia Espanola de Cooperacion Internacional para el Desarrollo (AECID, Spain) through Accion Integrada MAEC-AECID MEDITERRANEOSecurity Engineering Research Center - Ministry of Knowledge Economy (MKE, Korea)pu

    Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor

    Get PDF
    La fuente de una imagen digital se puede identificar a través de los rasgos que el dispositivo que la genera impregna en ella durante el proceso de su generación. La mayoría de las investigaciones realizadas en los últimos años sobre técnicas de identificación de fuente se han enfocado únicamente en la identificación de cámaras tradicionales DSC (Digital Still Camera). Considerando que hoy en día las cámaras de los dispositivos móviles prácticamente han sustituido a las DSCs se detectó la necesidad de realizar investigación sobre las técnicas para identificar la fuente de imágenes generadas por dispositivos móviles. Las imágenes digitales generadas por una cámara digital contienen intrínsecamente un patrón del ruido del sensor que se puede usar como medio de identificación de la fuente. Específicamente, las cámaras digitales de dispositivos móviles cuentan en su mayoría con un tipo de sensor que deja rasgos característicos en la imagen. En este trabajo se propone un algoritmo basado en el ruido del sensor y en la transformada wavelet para identificar el dispositivo móvil (marca y modelo) que ha generado determinadas imágenes bajo investigación

    Security Issues in Mobile Ad Hoc Networks

    Get PDF
    Ad hoc networks are built on the basis of a communication without infrastructure and major investigations have focused on the routing and autoconfiguration problems. However, there is a little progress in solving the secure autoconfiguration problems in mobile ad hoc networks (MANETs), which has led to the proliferation of threats given the vulnerabilities of MANETs. It is clear that ad hoc networks have no centralized mechanism for defense against threats, such as a firewall, an intrusion detection system, or a proxy. Therefore, it is necessary that the defense of interests of each of the ad hoc components is the responsibility of each member node. This paper shows the most common threats to ad hoc networks and reviews several proposals that attempt to minimize some of these threats, showing their protection ability and vulnerabilities in light of the threats that might aris

    Identificación de la fuente en vídeos de dispositivos móviles

    Get PDF
    La realización de vídeos con dispositivos móviles se ha convertido en una actividad común dado su alto grado de utilización y el gran número de usuarios. Además, la portabilidad de este tipo de dispositivos hace que estén a mano de los usuarios gran cantidad de tiempo facilitando que se utilicen para generar vídeos en una gran diversidad de situaciones. Por tanto, estos vídeos pueden ser utilizados como evidencias en procesos judiciales. Todo lo anterior hace necesario contar con técnicas de análisis forense enfocadas en vídeos de dispositivos móviles dada las características peculiares de sus cámaras. En este trabajo se estudia la identificación de la fuente de adquisición de los vídeos de dispositivos móviles y se presenta una técnica basada en la extracción del ruido del sensor y la transformada wavelet de los fotogramas extraídos del vídeo. Estos fotogramas son extraídos mediante un algoritmo que tiene en cuenta la naturaleza de los mismos, mejorando la selección de los fotogramas a analizar. Finalmente se presentan experimentos con vídeos de dispositivos móviles para evaluar la validez de las técnicas utilizadas

    Clasificación sin supervisión de imágenes de dispositivos móviles

    Get PDF
    Cada día el uso de imágenes de dispositivos móviles como evidencias en procesos judiciales es más habitual y común. Por ello, el análisis forense de imágenes de dispositivos móviles cobra especial importancia. En este trabajo se estudia la rama del análisis forense que se basa en la identificación de la fuente, concretamente en la agrupación o clustering de imágenes según la fuente de adquisición. Como diferencia con otras técnicas del estado del arte para la identificación de la fuente, en el clustering no se tiene un conocimiento a priori del número de imágenes ni dispositivos a identificar, ni se tienen datos de entrenamiento para una futura fase de clasificación. Es decir, se realiza un agrupamiento por clases con todas las imágenes de entrada. La propuesta se basa en la combinación de clustering jerárquico y plano y en el uso del patrón de ruido del sensor. Se han realizado un conjunto de experimentos que emulan situaciones similares a las que se pueden dar en la realidad para mostrar la robustez y fiabilidad de los resultados de la técnica. Los resultados obtenidos son satisfactorios en todos los experimentos realizados superando en tasa de acierto a otras propuestas descritas en el estado del arte

    Agency theory: Forecasting agent remuneration at insurance companies

    Get PDF
    The principal–agent problem occurs when one entity (the ‘‘agent’’), is able to make decisions and/or take actions on behalf of another person or entity (the ‘‘principal’’). The agent earnings are regulated under a contract designed by the principal. Under the principal’s point of view, the main goal while designing said contract (and the payment rules incorporated on it) is to align the actions made by the agent to the principal’s own goals. So, in this paper we will define a method that will allow the principal to forecast the remuneration obtained by the agent under an established contract in the insurance sector

    Auto-Configuration Protocols in Mobile Ad Hoc Networks

    Get PDF
    The TCP/IP protocol allows the different nodes in a network to communicate by associating a different IP address to each node. In wired or wireless networks with infrastructure, we have a server or node acting as such which correctly assigns IP addresses, but in mobile ad hoc networks there is no such centralized entity capable of carrying out this function. Therefore, a protocol is needed to perform the network configuration automatically and in a dynamic way, which will use all nodes in the network (or part thereof) as if they were servers that manage IP addresses. This article reviews the major proposed auto-configuration protocols for mobile ad hoc networks, with particular emphasis on one of the most recent: D2HCP. This work also includes a comparison of auto-configuration protocols for mobile ad hoc networks by specifying the most relevant metrics, such as a guarantee of uniqueness, overhead, latency, dependency on the routing protocol and uniformity
    • …
    corecore