To see the other types of publications on this topic, follow the link: Acceso a Internet.

Dissertations / Theses on the topic 'Acceso a Internet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Acceso a Internet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Alvarado, Ávalos Francisco Daniel. "Internet y las fuentes de acceso público a datos personales." Tesis, Universidad de Chile, 2013. http://repositorio.uchile.cl/handle/2250/115312.

Full text
Abstract:
Autorizada por el autor, pero con restricción para ser publicada a texto completo hasta el año 2014.
Memoria (licenciado en ciencias jurídicas y sociales)
Las fuentes de acceso público a datos personales constituyen una de las excepciones al principio del consentimiento que contiene nuestra legislación con premisa para llevar a cabo un tratamiento de datos personales. Dichas bases de datos son usadas con habitualidad en nuestro sistema legal, amparadas además por una definición amplia que permitiría encuadrar un sinnúmero de bases de datos dentro de esta figura.
APA, Harvard, Vancouver, ISO, and other styles
2

Rojas, Prado Daniel Andrés. "Troubleshooting para tecnologías de acceso tradicionales." Tesis, Universidad de Chile, 2006. http://www.repositorio.uchile.cl/handle/2250/104461.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Oyarce, Arévalo Carlos David. "Estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2009. https://hdl.handle.net/20.500.12672/15124.

Full text
Abstract:
Presenta un estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales. Se describen los antecedentes de las tecnologías de las telecomunicaciones en el Perú, así como los fundamentos teóricos de la Comunicación por Línea de Energía Eléctrica (Power Line Communication) desde un punto de vista de conocimiento técnico y de su arquitectura de red. Asimismo, se muestran algunos de los principios básicos de las telecomunicaciones para la aplicación de PLC y los desafíos y el atractivo comercial de la tecnología PLC. Se analiza cual ha sido la evolución y crecimiento desde su aparecimiento y cuáles son las perspectivas a futuro. Con el objeto de situar a BPL en el entorno tecnológico, se describen las principales tecnologías de banda ancha tanto fijas como inalámbricas, en base a lo cual se realiza una comparación de las características, limitantes y potenciales entre éstas y la tecnología que emplea las líneas de poder. Luego se plantea una posible solución del problema y el diseño del sistema de comunicaciones en la zona de servicio en la que la principal aplicación es el acceso de banda ancha a Internet. El desarrollo del diseño se realiza por etapas, las que incluyen equipamiento de la red BPL, opciones de acceso al “backbone” de Internet y requerimientos básicos para el establecimiento de un nuevo proveedor de servicio de Internet.
Trabajo de suficiencia profesional
APA, Harvard, Vancouver, ISO, and other styles
4

Pérez, Méndez Alejandro. "Proporcionando acceso federado y SSO a servicios de internet mediante kerberos e infraestructuras AAA = Providing federated access and SSO to internet services by means of kerberos and AAA infrastructures." Doctoral thesis, Universidad de Murcia, 2015. http://hdl.handle.net/10803/287163.

Full text
Abstract:
A día de hoy las federaciones de identidad para servicios web y para el acceso a la red están bastante asentadas y aceptadas. Pero, ¿qué ocurre con otros tipos de servicio que no soportan estas tecnologías? El objetivo de esta tesis es diseñar soluciones que permitan el establecimiento de federaciones de identidad más allá del Web, evitando los problemas que presentan las soluciones disponibles en el estado del arte. Para ello se han analizado y seleccionado un conjunto de tecnologías asociadas al control de acceso que, una vez integradas, proporcionan la funcionalidad completa deseada: • Kerberos, para realizar el control de acceso a los servicios de aplicación, dadas las grandes cualidades que presenta (seguro, ligero, SSO, etc.), su amplio despliegue y su gran rango de servicios y sistemas operativos soportados. • Infraestructuras AAA, para el soporte de federación, por su amplio uso para proporcionar acceso federado a la red (p.ej. eduroam). • SAML, para el soporte de autorización, por su gran historial de éxito y amplio despliegue en federaciones basadas en Web. Por tanto, el objetivo general de esta tesis puede expresarse como: Analizar, diseñar y validar soluciones que permitan a los usuarios obtener credenciales Kerberos para un proveedor de servicios específico, como resultado de un proceso de autenticación realizado a través de una federación AAA y de un proceso de autorización basado en el intercambio de sentencias SAML con la organización origen. Este objetivo se ha abordado de tres formas diferentes, dependiendo del escenario de uso, dando lugar a tres sub-objetivos más específicos: 1. Diseñar una solución que permita la generación de credenciales Kerberos mediante la integración directa de las infraestructuras Kerberos y AAA en el proveedor de servicios. 2. Diseñar una solución que permita la generación de credenciales Kerberos mediante el uso de un protocolo auxiliar (out-of-band) que haga uso de la infraestructura AAA para autenticar al usuario. 3. Diseñar una solución que permita la generación de credenciales Kerberos como consecuencia del proceso de autenticación federada en la red. Además, se definen los siguientes sub-objetivos transversales: 4. Diseñar un modelo de autorización que permita la distribución de información de autorización a través de la infraestructura AAA. 5. Validar las soluciones diseñadas mediante modelos analíticos e implementación de prototipos. A fin de cumplir con estos objetivos, esta tesis define tres soluciones al problema planteado: • FedKERB integra las infraestructuras Kerberos y AAA mediante la definición un nuevo mecanismo de pre-autenticación para Kerberos basado en tecnologías como GSS-API y EAP (objetivo 1). Además, incluye la posibilidad de realizar una autorización avanzada mediante la generación y el transporte de una sentencia SAML desde el IdP de la organización origen hasta la infraestructura Kerberos del proveedor de servicios (objetivo 4). • PanaKERB define una alternativa a FedKERB que no requiere la modificación del mecanismo de pre-autenticación de Kerberos, sino que utiliza un protocolo out-of-band con soporte nativo para infraestructuras AAA (en este caso PANA) para realizar la autenticación federada del usuario (objetivo 2). • EduKERB proporciona una arquitectura cross-layer que integra Kerberos con la autenticación realizada durante el acceso a la red (basada en AAA), mediante la utilización de un nuevo mecanismo de pre-autenticación para Kerberos que utiliza el resultado de una ejecución EAP exitosa previa (objetivo 3). Además, esta tesis proporciona un análisis funcional y de rendimiento de las contribuciones (objetivo 5), consistente en la definición de un modelo teórico de rendimiento, la implementación de prototipos para demostrar su viabilidad y la medición de su rendimiento real, basado en la ejecución de estos prototipos. De este análisis se han extraído dos conclusiones principales. En primer lugar, las tres propuestas presentan tiempos de ejecución aceptables (es decir, similares a los que se dan durante el acceso a la red, que sirve como referencia). Además, al haberse implementado y ejecutado en un entorno real, su viabilidad real queda demostrada.
Nowadays identity federations for web applications and for the network access service are widely used and accepted. But, what happens with other kind of applications that do not support these technologies? The objective of this thesis is designing solutions to allow establishing identity federations beyond the web, avoiding the issues shown by the state of the art alternatives. For doing that, this thesis has analyzed and selected a set of technologies associated to access control. These technologies, once integrated, provide the totality of the desired functionality. • Kerberos, to perform the access control to application services, given the great features it has (secure, lightweight, SSO, etc.), its wide deployment, and its extensive range of supported applications and operating systems. • AAA infrastructures, to provide federation substrate, given their wide usage to provide federated access to the network service (e.g. eduroam). • SAML, to provide support for authorization, due to its great history of success and wide deployment for web-based federations. Hence, the general objective of this PhD thesis can be expressed as: To analyse, design, and validate solutions that enable end users to bootstrap Kerberos credentials for a specific service provider, as the result of an authentication process conducted through the AAA-based federation, and an authorization process based on the exchange of SAML statements with the home organization. This objective has been approached in the different ways, depending on the target scenario, and resulting into three more specific sub-objectives: 1. To design a solution allowing the bootstrapping of Kerberos credentials by means of the integration of the Kerberos and AAA infrastructures in the service provider. 2. To design a solution enabling the bootstrapping of Kerberos credentials by means of an auxiliary protocol (out-of-band) which makes use of the AAA infrastructure to authenticate the end user. 3. To design a solution enabling the bootstrapping of Kerberos credentials as a result of the federated authentication to the network service. Besides, the following transversal sub-objectives are defined: 1. To design an authorization model enabling the distribution of authorization information through the AAA infrastructure. 1. To validate the designed solutions by means of analytical models and prototype implementations. In order to accomplish with these objectives, this PhD thesis defines three solutions to the problem stated problem: • FedKERB integrates the Kerberos and AAA infrastructures by means of the definition of a new pre-authentication mechanism for Kerberos based on GSS-API and EAP (objective 1). Besides, it includes the possibility of performing advanced authorization based on the generation and transport of a SAML assertion from the IdP in the home organization to the Kerberos infrastructure in the service provide (objective 4). • PanaKERB defines an alternative to FedKERB that does not require the modification of the Kerberos pre-authentication mechanism. Instead, it makes use of an out-of-band protocol with native support for AAA infrastructures (i.e. PANA) to perform the federated authentication of the end user (objective 2). • EduKERB provides a cross-layer architecture integrating Kerberos with the authentication process performed during the network access process (based on AAA), by means of a new pre-authentication mechanism that makes use of the results of a successful previous EAP authentication (objective 3). Besides, this PhD thesis provides a functional and performance analysis of the aforementioned contributions (objective 5), consisting of the definition of a theoretical performance model, the implementation of prototypes to demonstrate their feasibility, and the actual performance measurement based on these prototypes. To major conclusions have been extracted from the results of this analysis. On the one hand, the three contributions have shown reasonable execution times (i.e. similar to the ones shown for the network access service, used as a reference). Besides, since they have been implemented and executed in a real environment, they feasibility has been proven.
APA, Harvard, Vancouver, ISO, and other styles
5

Frez, Zachary Jonathan. "Estudio para el Establecimiento de Indicadores de Calidad para el Servicio de Acceso a Internet." Tesis, Universidad de Chile, 2011. http://www.repositorio.uchile.cl/handle/2250/102678.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Font, Brevis Giselle Alejandra. "Privacidad de ubicación para un sistema de monitoreo de la calidad de acceso a internet móvil: Location privacy for a monitoring system of the quality of access to mobile internet." Tesis, Universidad de Chile, 2015. http://repositorio.uchile.cl/handle/2250/132852.

Full text
Abstract:
Magíster en Ciencias, Mención Computación
Ingeniera Civil en Computación
Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra datos relativos al estado de la red, los que son enviados a un servidor que los recolecta. Los investigadores del laboratorio tienen acceso a los datos almacenados por el colector. A partir de la conexión a las antenas de celulares, la ubicación del dispositivo puede ser deducida, por lo que la ubicación de los usuarios queda expuesta a la vista de los investigadores, lo que resulta preocupante desde el punto de vista de la privacidad de ubicación de los individuos. Más aún, sólo cuatro puntos espacio temporales son suficientes para reidentificar al 95% de la población a partir de una base de datos anonimizada. Es por ello que este trabajo se enfoca en resolver el problema usando un enfoque criptográfico. Se propone un modelo en el que los investigadores pueden acceder, consultar y calcular agregaciones sobre los datos almacenados, pero sólo obteniendo de la ubicación de los individuos el resultado de las agregaciones. El modelo utiliza encriptación homomórfica para resguardar la privacidad de ubicación. La información relativa a la ubicación es enviada encriptada desde los celulares hacia el servidor. El servidor puede calcular homomórficamente funciones predefinidas, como contar el número de usuarios en un determinado lugar. Las consultas a la base de datos y la desencriptación, se ejecutan en capas separadas, para evitar que la llave secreta sea utilizada en la desencriptación directa de los datos. Se implementaron dos versiones de la capa de privacidad de ubicación, con encriptación completamente homomórfica (FHE) usando el esquema BGV, y con encriptación parcialmente homomórfica (PHE) usando el esquema Paillier. El desempeño y overhead del sistema, muestran que el modelo es adecuado para cálculo offline de estadísticas. Las contribuciones de este trabajo consisten en proponer una aplicación práctica de FHE para privacidad de ubicación; y discutir sobre el trade-off entre privacidad de ubicación y el desempeño del sistema en ambas implementaciones (FHE y PHE). -------------------------- In order to measure the quality of access to mobile Internet, NIC Chile Research Labs developed Adkintun Mobile, a passive monitor installed in volunteer users' mobile phones. Periodically, the client application records data related to network state, which is sent to the collector server. Researchers of the laboratory have access to such stored data. Since from connexion to antennas location can be deduced, location data of individuals is exposed to researchers, which is a concern for location privacy. Moreover, as only four spatio-temporal points are enough to identify 95\% of the population in an anonymized dataset, this work takes a cryptographic approach to solve the problem. We propose a model where researchers can access, query and compute aggregations on stored data, learning nothing more about users' location than the result of the aggregation. Our model uses homomorphic encryption to preserve location privacy. Location data is sent encrypted from mobile devices to the server. The server can homomorphically evaluate predefined functions such as counting the number of users in a given location. Query and result decryption are performed from a separate layer, which protects the secret key from being used for direct decryption of the records. We implemented two versions of the location privacy layer using a Leveled Fully Homomorphic encryption (FHE) scheme (BGV), and a Partial (additive) Homomorphic encryption (PHE) scheme (Paillier). The overhead and performance evaluation show that both versions are adequate for offline statistical analysis. The contribution of this work is to propose a practical use of FHE for location privacy; and to discuss the trade-off between location privacy and system performance for implementations using FHE and PHE.
APA, Harvard, Vancouver, ISO, and other styles
7

San, Martín Zabalaga Evelyn Soledad. "Estrategia Comercial para Servicio de Acceso a Internet a Través del Teléfono móvil en Movistar Chile." Tesis, Universidad de Chile, 2009. http://www.repositorio.uchile.cl/handle/2250/103582.

Full text
Abstract:
Autorizado por el autor, pero con restricción para ser publicada a texto completo hasta el año 2012
El presente trabajo de titulo busca generar una estrategia comercial para el servicio de acceso a Internet a través del teléfono móvil en la operadora Movistar. Para conseguir este objetivo se analizó primeramente el contexto industrial de este servicio, tanto a nivel internacional como nacional. A nivel internacional en mercados más desarrollados se pueden destacar modelos de negocios exitosos que asignan gran proporción de ganancias a los proveedores de contenidos, y por otro lado que ofrecen al público tarifa plana por uso ilimitado. A nivel nacional, se comprobó que la estructura de mercado de la telefonía móvil está directamente relacionada con la asignación de frecuencias de parte de la autoridad, lo cual repercute directamente en este servicio, pues requiere de la asignación de frecuencia 3G. En cuanto a la competencia en Chile, se comprobó que existe un incipiente desarrollo del servicio, tanto en términos tecnológicos como comerciales. Luego se realizó un análisis del mercado, que sugiere que Chile posee condiciones para ofrecer oportunidades comerciales en este ámbito, ya que el Índice de Oportunidades Digitales de la Unión Internacional de Telecomunicaciones lo sitúa en el primer lugar de Latinoamérica, por infraestructura, oportunidad y frecuencia de uso de este tipo de servicios. Con el análisis interno de la operadora, se concluye que ésta se encuentra en buenas condiciones para prestar este servicio, pues cuenta con las economías de escala y es fuerte en inteligencia de red. Sólo se debe poner mayor énfasis en el foco en el cliente y la satisfacción de sus necesidades En el diseño de la estrategia comercial, se identificaron las etapas del ciclo de vida, tanto de la telefonía móvil como del servicio de internet a través del móvil. De acuerdo a esta caracterización se definió la estrategia de penetración rápida, con alto grado de publicidad y bajos precios. Posteriormente se segmentó el mercado, obteniendo cinco grupos claramente diferenciados, de los cuales se consideran target cuatro de ellos. Se diseñó el marketing mix, que incluye un servicio parecido al que se ofrece hasta ahora para los dos primeros segmentos, que corresponden a la oferta actual mas evolucionada, y se hicieron recomendaciones para los otros dos segmentos, que incluyen internet ilimitado por una tarifa fija para clientes de contrato y combinaciones de internet ilimitado en horizontes limitados de tiempo para clientes de prepago. Finalmente, se evaluó financieramente el proyecto, con un horizonte de cinco años y una tasa de descuento del 15%. Se obtiene un VAN de 10.179.793 USD y una TIR de 26% para la situación base, por lo que se concluye que el proyecto es rentable. Con el objeto de evaluar la rentabilidad del proyecto en probables escenarios comerciales se realizó un análisis de sensibilidad respecto a los precios de los servicios para cada segmento. Con una disminución en un 10% en los precios se obtiene un VAN de 3.998.670 USD y una TIR de 20%. Con un aumento del 10% en todos los precios, se obtiene un VAN de 16.360.917 USD y una TIR de 33%. Con lo cual se concluye que sigue siendo rentable ante estos probables escenarios comerciales.
APA, Harvard, Vancouver, ISO, and other styles
8

Muñoz, Meza José Luis. "Desarrollo de métodos de medición para evaluar la calidad de servicio en el acceso a Internet." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/3107.

Full text
Abstract:
El presente trabajo busca desarrollar métodos de medición para aquellos indicadores que caracterizan la calidad del servicio de acceso a la Internet. Estos métodos son factibles de implementar y lo suficientemente confiables tanto desde la perspectiva de los usuarios finales como de los proveedores del servicio Internet. Se revisa el estado actual del problema de la medición de la calidad de servicio en Internet y se seleccionan un conjunto de indicadores básicos que, luego de analizar distintas técnicas encontradas durante el desarrollo del trabajo, son medidos usando un programa de monitoreo, el cual deber ser configurado mediante scripts diseñados para nuestros fines. El método requiere la existencia de agentes de gestión SNMP en los equipos bajo análisis, así como la capacidad de aceptar y responder a mensajes de pruebas ICMP. Finalmente se implementa una red piloto aplicada a tráfico real y se muestran los resultados obtenidos.
This work develop measurement methods for those indicators that characterize the quality of service in the Internet access. These methods are possible to be implemented and they are exactly enough to be used by end users and Internet service providers. The current status of the quality of access service measurement problem is revisited and a set of basic indicators are select. After analyze several techniques found during this study, the indicators are measured using a monitoring software configured by scripts designed to fulfill our purposes. The methods require the existence of SNMP management agents inside of the equipment under analysis, as well as the support for send and receive ICMP packets. Finally, a testbed is implemented over a network with real traffic and the results are showed
Tesis
APA, Harvard, Vancouver, ISO, and other styles
9

Torres, Acuña William Jesús. "Utilización de Internet y el bienestar psicológico en estudiantes universitarios de alto y bajo nivel de acceso a la tecnología de información por computadora." Doctoral thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/558.

Full text
Abstract:
Se plantea el estudio del constructo del bienestar psicológico en función a los indicadores referidos al bienestar subjetivo, bienestar existencial, autoeficacia en internet y autoeficacia en computación, señalando que dicho constructo varía en los usuarios de internet o tecnología de información asistida por computadora, de acuerdo al tiempo dedicado a su utilización. Los participantes fueron estudiantes universitarios, y los datos se obtuvieron utilizando una escala de bienestar subjetivo, otra de bienestar existencial, y dos escalas de autoeficacia, una referida a internet y otra correspondiente al uso de la computadora. Asimismo, una encuesta permitió detectar principalmente a los usuarios de alto y bajo nivel o intensidad de uso de internet. Los instrumentos se ajustan a las exigencias de la teoría clásica de las pruebas, y la representación del modelo del bienestar psicológico y su evaluación fue realizada mediante el AMOS, el cual se utilizó asimismo para realizar y evaluar las variaciones hipotetizadas. El análisis de los resultados enfatiza la integración de los hallazgos de Kraut, al igual que las observaciones de LaRose, juntamente con los planteamientos cognitivo sociales de Bandura, especialmente en lo referido a la autoeficacia. Se halló que el modelo sin covarianza de las variables observadas de bienestar subjetivo y bienestar existencial no permite señalar que los datos se adecuan al modelo, mientras que si se considera la modificación correspondiente a la covarianza señalada, entonces si se tiene un modelo de bienestar psicológico que permite evaluar los diferentes supuestos considerando los datos de las variables correspondientes al bienestar subjetivo, al bienestar existencial, a la auto eficacia en internet y a la auto eficacia en computación. El planteamiento de la hipótesis general referida a variaciones significativas en el bienestar psicológico, de acuerdo al tiempo de uso de los recursos de internet y sus herramientas no se aceptó. Con respecto a las hipótesis específicas, referidas al bienestar subjetivo, al bienestar existencial, a la autoeficacia en internet, y a la autoeficacia en computación, no se llegaron a aceptar que variaban en función al tiempo o frecuencia de uso de los participantes. Estos hallazgos, que básicamente no concuerdan con lo hallado por Kraut et al. (1998), fueron discutidos en alguna de sus variantes, para finalmente contrastarlos con estudios recientes, tales como el de LaRose et al. (2001), Waestlund et al. (2001), y especialmente el trabajo de Kraut y su equipo de investigadores (2002). Para concluir, se señalaron las conclusiones y las sugerencias, destacándose la necesidad de mantener la presente línea de investigación, considerando variantes metodológicas, instrumentales y de perspectiva.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
10

Armas, Rivera Miguel Alejandro. "Diseño e implementación de una tecnología de acceso a internet para vehículos en movimiento en una minera." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2012. http://tesis.pucp.edu.pe/repositorio/handle/123456789/1560.

Full text
Abstract:
El presente proyecto de tesis se realizó con el objetivo de diseñar una tecnología de acceso a Internet para vehículos en movimiento en la empresa minera Sociedad Minera Cerro Verde S.A., incluso cuando éstos se encuentran desplazándose a más de 160 Km/h, adicionalmente se desarrolla un análisis económico y técnico de la red de acceso y transporte, la geografía de la zona; lo que sustenta la ingeniería del proyecto; mejorando así la infraestructura de la red de comunicaciones de la mencionada empresa. Para lograrlo se realizó un estudio de la plataforma de enlaces existentes, las tecnologías empleadas; y, los usuarios finales, permitiendo así diseñar un modelo de red con una nueva tecnología de acceso de la empresa Motorola denominada MOTOMESH Solo, la cual nos permitirá satisfacer todas las necesidades y exigencias de la mencionada empresa. Al inicio del proyecto se fundamenta la problemática del acceso a internet a través de medios inalámbricos, y se describe la tecnología Mesh, permitiendo comprender el funcionamiento de lo que sería la tecnología MOTOMESH Solo de Motorola desarrollada en el primer capítulo, cómo funciona, las ventajas que ofrece y que dispositivos la componen. Se realizaron las respectivas visitas de campo a los yacimientos mineros de la empresa, siendo estos los Tajos de Cerro Verde, Santa Rosa y Cerro Negro; para verificar sus instalaciones y determinar el número de dispositivos inalámbricos de infraestructura a implementar, la ubicación de éstos y el área de cobertura que van a brindar de acuerdo a sus características técnicas y la geografía de la zona. A lo largo del desarrollo de la tesis presentada, se plantean algunas inquietudes que finalmente serán resueltas en el capítulo 3 del presente trabajo, en el cual se desarrolla por completo la ingeniería del proyecto aplicando conceptos básicos de planificación y desarrollo de redes de Telecomunicaciones. Asimismo, en el mencionado capítulo, se realizó un análisis económico de los costos de implementación y mantenimiento del nuevo sistema de red MOTOMESH Solo a implementarse en la empresa minera.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
11

ESQUIVEL, ALVAREZ JAVIER. "CONOCER EL COSTO-BENEFICIO DE IMPLEMENTACIÓN DE ANTENAS DE ALTA POTENCIA PARA ACCESO A INTERNET EN LAS ORGANIZACIONES." Tesis de Licenciatura, UNIVERSIDAD AUTONOMA DEL ESTADO DE MÉXICO, 2017. http://hdl.handle.net/20.500.11799/68049.

Full text
Abstract:
Las comunicaciones desde hace tiempo atrás han sido muy importantes para poder establecer diálogos entre las personas que beneficien sus actividades u objetivos que requieran de dicha comunicación, es importante conocer los medios por los cuales podrían ser útiles para vivir de manera practica y sencilla. Esto le ha permitido crear nuevas formas de comunicación que a su vez se han unido con otras, y siempre lo ha hecho según las posibilidades de las tecnologías propias de cada época. Sin embargo, a pesar de lo antes mencionado, actualmente son muchos los servicios de comunicación (como el acceso remoto a ordenadores, el telnet basado en el modelo cliente/servidor, la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos, grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate, las conversaciones en línea (chats), poder escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red, etc.), que se soportan en Internet. La disponibilidad de este servicio se hace necesaria, y el objetivo del uso de tecnologías inalámbricas de alto poder le permite llevar a su organización el acceso y no perder conectividad para lograr mejores resultados en los objetivos. Por otra parte, el costo-beneficio que nos proporciona una antena de alto poder, nos permite el ahorro de tiempo y dinero, que puede ayudar al mejoramiento de la transmisión de datos a corto plazo. Por ejemplo a una empresa le es más fácil y rápido mandar información de mensajería vía internet, para llevarla en algún transporte a otra parte de la ciudad que se encuentre demasiado lejos. El trabajo propuesto se refiere a las tecnologías de la información y en la interconexión entre dispositivos de antenas de alto poder, para lograr una mejor comunicación y aprovechar los beneficios a bajo costo que nos puedan proporcionar dichas antenas. 10 La información anterior se basa en las tecnologías de la información mostrando datos de los servicios de Internet, y los intereses del sustentante en las investigaciones realizadas. Por lo tanto, nos enfocaremos a sus características y costos de estas antenas, para así poder entrar a la red, utilizarla con la mejor calidad y rapidez en cualquier lugar y en cualquier momento, con la seguridad de obtener beneficios que nos permitan tener calidad de vida, es decir, hablamos de servicios de salud, laborales, escolares, gubernamentales, entretenimiento, etc. A lo largo de este trabajo se emplean imágenes que ayudan a una mejor comprensión de los temas que se estuvieron analizando. La tesina es dedicada una parte para describir qué son las antenas y sus aplicaciones y la otra para demostrar el beneficio del bajo costo de las antenas de alto poder a diferencia de otras tecnologías.
APA, Harvard, Vancouver, ISO, and other styles
12

Farro, Valdivia Diego. "Diseño de una red de área local para compartir el acceso a Internet en complejos habitacionales / Diego Farro Valdivia." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2007. http://tesis.pucp.edu.pe/repositorio/handle/123456789/264.

Full text
Abstract:
Dado el desarrollo en las telecomunicaciones y la necesidad de acceder a estos en el creciente numero de hogares en edificios, se desarrolla una investigación de la problemática y se plantea un solución que busca satisfacer la demanda de manera eficiente, dando una alternativa económica pero al mismo tiempo un producto comercial, el cual tendría un mercado asegurado para las necesidades actuales.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
13

López, Herrera Rafael Fernando, and Díaz Salvador Izquierdo. "Acceso a Internet vía Satélite, servicios agregados de VoIP y telefonía nacional a zona rural para el Distrito de Ilabaya." Bachelor's thesis, Universidad Ricardo Palma. Programa Cybertesis PERÚ, 2009. http://cybertesis.urp.edu.pe/urp/2009/lopez_rf/html/index-frames.html.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Pérez, Colicoy Carolina. "Sistema de organización de archivos epecializados en materia de derechos humanos, de acceso público y gratuito a través de internet." Tesis, Universidad de Chile, 2004. http://repositorio.uchile.cl/handle/2250/113465.

Full text
Abstract:
Diseñador Gráfico
Este proyecto cuyo tema central son los derechos humanos consta de 3 áreas principales de desarrollo, las cuales son: documentos emitidos por organizaciones autoridades en derechos humanos, fotografía y gráfica. En un comienzo pareciera poca la relación entre las partes, pero basta con observar el contenido unos instantes para darse cuenta que la temática, es el elemento común para ellas, porque no es cualquier fotografía, ni cualquier gráfica, son aquellas, que de una u otra manera rescatan temas sociales directamente relacionados con el quehacer de los derechos humanos. Este proyecto auna en un sitio web estos tres elementos, para generar una visión complementada de lo que en los documentos se puede leer, ya que muchas veces las imágenes grafican mucho mejor las situaciones que acontecieron (acontecen) y que debemos evitar vuelvan a ocurrir. Estas imagenes están para hacernos partícipes de lo que ha pasado en épocas en donde no se ha hecho valer la premisa del respeto hacia otro ser humano o bien existió una lucha por la dignificación de la vida de las personas.
APA, Harvard, Vancouver, ISO, and other styles
15

Veà, i. Baró Andreu 1969. "Historia, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet." Doctoral thesis, Universitat Ramon Llull, 2002. http://hdl.handle.net/10803/9156.

Full text
Abstract:

Historia, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet



El contenido de esta tesis abarca el estudio pormenorizado de los hechos que llevaron al diseño y posterior desarrollo de la tecnología que soporta Internet.

En ella se realiza a través de una recopilación exhaustiva de documentos (en muchos casos inéditos)1, una descripción histórica de los principales hitos de Internet. Y un análisis comparativo de las distintas tecnologías de acceso, estableciendo factores de idoneidad tanto tecnológica como comercial de cada una de ellas.

La metodología que se ha desarrollado en todo el trabajo es la de contraste y verificación de los hechos expuestos mediante preguntas cruzadas a los autores.

Fundamentalmente se divide en estas cuatro partes temáticas:
- La Pre-Historia 1964-1994: descripción de toda la época de la que apenas existe información escrita2. Y la historia vivida en España:
1984-1994 Primeros servicios de información on-line y redes precedentes a Internet
1995-2002 Relación del desarrollo de la red desde sus inicios hasta el estado actual

- Tecnología y Tendencias de Futuro. En donde se elabora un interesante análisis comparativo de las distintas tecnologías de acceso a la red. Posicionando los servicios y las tecnologías más atractivas.

- La Historia Oculta de Internet a Través de sus Personajes. En la que se sintetiza la importante parte práctica del trabajo de campo en la realización de 64 entrevistas personalizadas, a los personajes3 que más han influido en el desarrollo de la Red y del sector de Internet.

- Y el Régimen Legal de Internet. Compendio de legislación monográfica que expone el impacto del regulador en nuestro país. Desde la Liberalización de las telecomunicaciones, a nuevas redes de acceso, accesos gratuitos, tarifas planas y modelos de interconexión por capacidad.

ANEXOS:

LA HEMEROTECA: Parte de la redacción final se ha basado en el paciente análisis de la hemeroteca monográfica de noticias de la red, construida desde 1994. Se presenta en formato digital (BBDD documental con más de 2000 documentos indexados).
LA CRONOLOGÍA: Además se incluye la relación de efemérides históricas de la red. Relacionando los principales hitos con todas sus fechas y personajes que han intervenido.
EL MERCADO DE INTERNET: Un análisis exhaustivo de la evolución del mercado de los proveedores de Internet en España. Evolución histórica del precio de 600 proveedores españoles (1994 - 2001) y de su paulatina desaparición.
HISTORIA GRÁFICA: Evolución de los programas y herramientas de navegación de Internet, de las páginas web así como de los kits de conexión de los distintos proveedores.
LA TERMINOLOGÍA: Recolección en formato de diccionario, de los principales términos técnicos, de las empresas destacadas, de los personajes y fechas clave. En un lenguaje divulgativo se definen más de 2.500 conceptos.


1 )Gracias a las entrevistas realizadas a los personajes que intervinieron en el desarrollo inicial de internet. 2 )Y la que está disponible está en inglés. 3) Tanto locales como internacionales.






Història, Societat, Tecnologia y Creixement de la Xarxa. Una aproximació divulgativa a la realitat més desconeguda d'Internet



El contingut d'aquesta tesi, inclou l'estudi pormenoritzat dels fets que portaren al disseny i posterior desenvolupament de la tecnologia que suporta internet.

En ella s'hi realitza mitjançant una recopilació exhaustiva de documents (en molts casos inèdits)4, una descripció històrica de les principals fites d'internet. Així com un anàlisi comparatiu de les diferents tecnologies d'accés, establint factors d'idoneïtat tant tecnològica com comercial de cadascuna d'elles.

La metodologia que s'ha desenvolupat y emprat al llarg de tot el treball és la de contrast i verificació dels fets exposats mitjançant preguntes creuades als diferents autors.

Fonamentalment es divideix en quatre parts temàtiques:
- La Pre-Història 1964-1994: descripció de tota l'època de la que gairebé no existeix informació escrita5. I la història viscuda a Espanya:
1984-1994 Primers serveis d'informació on-line i xarxes precedents a internet
1995-2002 Relat del desenvolupament de la xarxa des dels inicis fins l'estat actual

- Tecnologia i Tendències de Futur. On s'elabora un interessant anàlisi comparatiu de les diferents tecnologies d'accés a la xarxa. Posicionant els serveis i les tecnologies més atractives.

- La Historia Amagada d'Internet a Través dels seus Personatges. En la que es sintetitza la important part pràctica del treball de camp en la realització de 64 entrevistes personalitzades, als personatges6 que més han influït en el desenvolupament de la Xarxa i del sector d'internet.

- I el Regim Legal d'Internet. Compendi de legislació monogràfica que exposa l'impacte del regulador en el nostre país. Des de la Liberalització de les telecomunicacions, passant per noves xarxes d'accés, accessos gratuïts i tarifes planes, fins als models d'interconnexió per capacitat.

ANNEXS:

L'HEMEROTECA: Part de la redacció final s'ha basat en el pacient anàlisi de l'hemeroteca monogràfica de notícies de la xarxa, construïda des de 1994. Es presenta en format digital (BBDD documental amb més de 2.000 documents indexats).
LA CRONOLOGIA: A més s'hi inclou la relació d'efemèrides històriques de la xarxa. Relacionant les principals fites amb totes les seves dates i personatges que hi han intervingut.
EL MERCAT D'INTERNET: Anàlisi exhaustiu de l'evolució del mercat dels proveïdors d'Internet a Espanya. Evolució històrica del preu de 600 proveïdors de l'estat espanyol (1994 - 2001) i de la seva paulatina desaparició.
HISTÒRIA GRÀFICA: Evolució dels programes i eines de navegació d'internet, de les pàgines web així com dels kits de connexió dels diferents proveïdors.
LA TERMINOLOGIA: Recol·lecció en format de diccionari, dels principals termes tècnics, de les empreses destacades, dels personatges i dates clau. En un llenguatge divulgatiu es defineixen més de 2.500 conceptes.


4) Gràcies a les entrevistes realitzades als personatges que intervingueren en el desenvolupament inicial d'Internet. 5 )I la que està disponible està en anglès. 6) Tant locals com internacionals.





History, Society, Technology and Network Development. An exposé of the most unknown face of the Internet



The content of this doctoral thesis consists of a detailed study of the facts associated with the design and later development of the technologies that support the Internet.

It has been prepared by collecting, compiling, and summarizing a fairly exhaustive set of materials - many of which have never been published. The document seeks to provide a broad and detailed description of (1) the major milestones in the development of the Internet and (2) a comparative analysis of the different technologies used to provide Internet access. In this last, the thesis evaluates the different technologies along the dimensions of technological and commercial suitability.

In all cases, the validity of the material used and the associated "facts" have been verified by conducting multiple interviews with their authors and cross-referencing them for internal and external consistency.

Specifically, the document consists of four broad themes:
- Internet Prehistory (1964-1994): A description of the events affecting the Internet over this period. Much of the associated material has never been published in Spanish. This section also includes a description of the events associated with the evolution of online services in Spain, which has been split into two sections:
1984-1994 Pioneering online information services and Pre-Internet Networks.
1995-2002 Spanish development of the Internet from its inception until its present state

- Technological Trends: A comparative analysis of the different technologies - past, present, and future - used to access the Internet.

- Untold Stories of the Internet: A description of the evolution of the Internet extracted from the content of interviews, conducted by the thesis author, of the 64 individuals (domestic and international) who most influenced the development of the early Internet and Spanish pioneers.

- Legal Régime of Internet: A compendium of Spanish law that deals with the regulation of the Internet and associated technologies including laws related to the liberalization of the telecommunications markets and to the management of / pricing for Internet access networks - free access, flat rates and capacity interconnection models.

APPENDICES:

PERIODICAL ARCHIVE: A digital compilation of a many articles related to the Internet since 1994 (Note: Over 2000 articles have been placed within a database with appropriate indices).
INTERNET DEVELOPMENT TIMELINE: A database of key Internet development milestones that includes a description of the event, the date, and the people involved.
MARKET ANALYSIS: An exhaustive analysis of the development of the Spanish ISP Market including the pricing evolution of over 600 Spanish Internet Service Providers (1994 - 2001) and their gradual disappearance - consolidation.
GRAPHICAL HISTORY: Compendium of images detailing the evolution of browsers, web-page design tools, and connection wizards of different ISPs
DICTIONARY OF INTERNET TERMS An over 2.500 entry dictionary detailing (in a divulging language), the main technical terms, industry-leasing companies, visionaries, and key dates & milestones.
APA, Harvard, Vancouver, ISO, and other styles
16

Venegas, Álvarez Marcos Alexis. "Estudio sobre el acceso abierto a datos gubernamentales: El caso de transparencia en Chile, Costa Rica y Uruguay." Tesis, Universidad de Chile, 2018. http://repositorio.uchile.cl/handle/2250/159564.

Full text
Abstract:
Magíster en Ciencias, Mención Computación
En América Latina y alrededor del mundo las iniciativas de transparencia y gobierno abierto han aumentando en los últimos años. Los gobiernos están publicando datos abiertos para transparentar su administración, apoyar la toma de decisiones y promover el desarrollo. Es por ello, que los datos abiertos se han convertido en objeto de análisis y estudio. Esta tesis aborda el estudio de la apertura, capacidad de reutilización y accesibilidad de datos abiertos en algunos gobiernos de América Latina. En la primera parte de este trabajo se desarrolla el tema de datos, información y conocimiento, enfatizando las diferencias entre datos e información. También se profundiza en el tema de transparencia y su relación con la corrupción, el acceso a la información pública y el gobierno abierto. Posteriormente, se realiza una revisión bibliográfica sobre datos abiertos y gobierno abierto. También se estudian los usuarios de datos abiertos. Además, se plantean los posibles tipos de usos que los usuarios les pueden dar a los datos abiertos. Se hace una revisión de la literatura sobre dimensiones de datos (en sistemas de información cerrados) y a partir de ellas se propone dimensiones para los datos abiertos. Por otro lado, se realiza una revisión de la literatura sobre las métricas de evaluación de portales e información de transparencia. Considerando las dimensiones de datos abiertos planteadas, se propone una metodología genérica y métricas que permitan evaluar el nivel de apertura, usabilidad y accesibilidad de los datos de gobierno, particularmente los de transparencia. Por último, se valida la metodología evaluando el nivel de apertura, capacidad de reutilización y accesibilidad de los conjuntos de datos abiertos publicados en los sitios de transparencia de los gobiernos de Chile, Costa Rica y Uruguay. En la validación también se evalúan algunos sitios de estadística de los gobiernos que poseían datos abiertos. Esta validación concluye con un informe preliminar sobre datos abiertos de esos gobiernos, y con algunas recomendaciones sobre la publicación datos abiertos por parte de los gobiernos.
APA, Harvard, Vancouver, ISO, and other styles
17

Vaccia, Abarca Carolina. "Internet como espacio de generación de una legitimidad alternativa: efectos del acceso y libre intercambio de material cultural en las nuevas generaciones." Tesis, Universidad de Chile, 2007. http://www.repositorio.uchile.cl/handle/2250/106046.

Full text
Abstract:
Si bien es cierto, según los resultados de este informe, existe una gran cantidad de chilenos que no se siente dentro del mundo de las NTIC, sí llama la atención, que el sector perteneciente a las nuevas generaciones afirma en un 80% estar dentro de este contexto tecnológico (Anexos 2, gráfico 1). A partir de este resultado es que para la presente investigación nos hemos propuesto centrar la mirada en este grupo de individuos, es decir en adolescentes de entre 15 y 16 años, pertenecientes a los tres tipos de colegios existentes en Chile (particular, subvencionado y municipalizado), con el fin de describir sus formas de funcionamiento sociocultural ligado a las NTIC, en especial de Internet, las que están provocando ciertas transformaciones en las actitudes, percepciones y discursos de los sujetos, que en muchas ocasiones se distancian -e incluso provocan quiebres- de la tradición moderna.
APA, Harvard, Vancouver, ISO, and other styles
18

Vildósola, Madalengoitia Margot Paloma. "Implementación del sistema “squidmonitor” para gestionar el acceso a internet mediante la red de una empresa utilizando el caché proxy squid v3." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2013. https://hdl.handle.net/20.500.12672/12355.

Full text
Abstract:
Publicación a texto completo no autorizada por el autor
Muestra el análisis, diseño e implementación del sistema “Squidmonitor”, el cual permitirá a los administradores de red conseguir una gestión más eficiente y acertada de los controles de accesos en la red de una empresa, haciendo uso de un proxy, específicamente el caché proxy Squid, obteniendo reportes e indicadores desarrollados en base al log del proxy, que ayudarán al administrador a tomar decisiones y configurar los accesos de los usuarios basándose en la categorización de los sitios Web.
Trabajo de suficiencia profesional
APA, Harvard, Vancouver, ISO, and other styles
19

Cántaro, Bernardo Katherine Paola, and Rodríguez Jimena Jara. "Asociación entre los tipos de fuentes de información y el nivel de conocimientos sobre diabetes en el Centro Integral de Diabetes e Hipertensión CEDHI durante el año 2014." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2015. http://hdl.handle.net/10757/621629.

Full text
Abstract:
Objetivo: Evaluar si existe asociación entre el tipo de fuente de información y el nivel de conocimiento sobre la diabetes mellitus en pacientes diabéticos. Metodología: Estudio transversal analítico, realizado en el Centro de Atención Integral de Diabetes e Hipertensión (CEDHI) durante la segunda mitad del año 2014. Se midió el nivel de conocimientos con el diabetes knowledge questionnaire (DKQ-24) y el uso 12 fuentes de información. Se consideró con buen conocimiento a aquellos con un 75% de respuestas correctas. Se calculó razones de prevalencia ajustadas (RPa). Resultados: Se incluyó 464 pacientes diabéticos, 52,2% fueron mujeres, y 20,3% usaron Internet como fuente de información. La media de conocimientos fue de 12,9 ±4,8, solo 17,0% obtuvo un conocimiento bueno, y estuvo asociado con obtener información de diabetes de Internet (RP= 2,03, IC95% 1,32-3,14), y también de otros pacientes (RP=1,99, IC95% 1,20-3,31). Asimismo, haber desarrollado posgrados frente a educación primaria (RP= 3,66, IC95% 1,21-11,09), un tiempo de enfermedad mayor de 12 años frente a <5 años (RP= 1,91, IC95% 1,22-3,01) y una edad mayor de 70 años frente a <60años (RP=0,39, IC95% 0,21-0,72). Conclusión: La búsqueda de información Internet está asociada positivamente a un buen nivel de conocimientos. Se propone enseñar a los diabéticos a buscar información en internet y por otro lado desarrollar espacios virtuales para la interacción con los pacientes diabéticos.
APA, Harvard, Vancouver, ISO, and other styles
20

OLIVARES, LORETO ANAHÍ VERÓNICA, and LORETO ANAHÍ VERÓNICA OLIVARES. "“El acceso a la información pública gubernamental y su vinculación con la ciudadanía por medios electrónicos: el análisis del portal de internet del municipio de Toluca”." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2016. http://hdl.handle.net/20.500.11799/65743.

Full text
Abstract:
El objetivo de la presente investigación radica en conocer si el portal electrónico del municipio de Toluca contribuye a una favorable comunicación con los ciudadanos; de igual manera, se busca analizar el tipo de información pública que proporciona el portal electrónico que permite la atención y participación de los ciudadanos. Al mismo tiempo, la investigación se llevó a cabo para conocer, mostrar y consultar información pública disponible en internet, donde diariamente los ciudadanos pueden enterarse de las actividades del ayuntamiento de manera instantánea. En este sentido, se ha propuesto como hipótesis de esta investigación la siguiente: el portal electrónico del municipio de Toluca proporciona elementos suficientes de información pública para estar en contacto con la ciudadanía.
APA, Harvard, Vancouver, ISO, and other styles
21

Contreras, Nogales Guillermo Carlos, Guardián Alberth Noé Manchego, and Angobaldo Eduardo Jesús Marengo. "Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogar." Master's thesis, Universidad del Pacífico, 2018. http://hdl.handle.net/11354/2177.

Full text
Abstract:
Desde la perspectiva del ambiente de seguridad en Internet, los autores de la presente investigación concluyen que el usuario doméstico también se encuentra desprotegido y suele plantearse las siguientes interrogantes: ¿cómo puedo proteger mi hogar de los criminales en Internet que pueden atacar a las personas que más quiero?, ¿cómo puedo asegurar que mi familia acceda a contenido seguro y adecuado en la web?, ¿cómo puedo optimizar el uso de Internet en mi hogar? En este escenario se descubre la oportunidad de brindar un producto llamado Security Box, que permite proteger a los hogares, identificando el tráfico de Internet que representa una potencial amenaza y bloqueando su ingreso a la red doméstica. De esta manera el negocio desarrollado por los autores de la presente investigación permitirá brindar protección ante infecciones derivadas de visitas y descarga de malware de sitios maliciosos, protegiendo de manera proactiva a los usuarios antes que la amenaza llegue a sus dispositivos. De igual manera, se brindará un mecanismo de control de acceso a través del cual un usuario podrá regular el ancho de banda (velocidad) por dispositivo conectado (computadoras personales de escritorio o PC, laptops, tablets, celulares, televisores inteligentes, entre otros), así como definir el acceso (permitido o denegado) a cierto tipo de contenido por categorías, tanto para sitios web como para aplicaciones, brindando no solo seguridad sino también eficiencia en el uso de la conexión a Internet. El producto consta de una plataforma unificada, y busca explotar la sinergia de estas funcionalidades de manera integrada y fácilmente adaptable a las necesidades de una población peruana doméstica con un alto grado de consumo tecnológico.
APA, Harvard, Vancouver, ISO, and other styles
22

Vallejo, Santa María Helí Jesús. "Diseño de un servicio de Internet para el hogar adecuado al segmento del mercado de NSE C/D." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2013. http://hdl.handle.net/10757/273436.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Gomà, Llairo Eduard. "Exploiting wireless local area network density to improve energy and bandwidth allocation in internet access networks." Doctoral thesis, Universitat Pompeu Fabra, 2014. http://hdl.handle.net/10803/145501.

Full text
Abstract:
Residential access networks provide always-on connectivity at a constant maximum speed and constant energy consumption. However, their usage is not constant. Users combine disconnection periods with light usage periods and heavy usage periods. The mismatch between the energy consumption and the traffic demand results in a waste of energy. Moreover these networks are unable to increase the energy devoted to a user to satisfy her peaks of demand. The low average utilization of access networks, which is reported to be below 10%, makes clear this waste of energy. Meanwhile, the figures of energy consumption reported by telecommunication companies are staggering. And the maximum connectivity speeds in many regions of the world remain insufficient to support bandwidth hungry applications. To reduce the energy wasted by access networks and increase the maximum speed obtained by individual users I propose to exploit the high density of wireless networks in urban environments. This density allows to i) group light traffic demanding users into a small subset of access lines powering off the unused ones and ii) add the capacity of several lines to increase the throughput obtained by high speed demanding users. The results in this dissertation show that i) the combination of the reduced number of active lines with simple switches at the Internet Service Provider (ISP) central office, can save 66% of the energy devoted to powering access networks and ii) high traffic demanding users can experience a 4× speedup. This thesis has steered great interest in major ISPs. Actually, Telefónica decided to commercialize the ideas here presented and is actively testing its commercialization with a market test in Spain.
El uso de Internet en entornos residenciales no es constante. Los usuarios combinan períodos de desconexión con otros de bajo uso y algunos de alta actividad. Aún así, las redes de acceso a Internet proporcionan una máxima velocidad constante con un consumo energético también constante. La diferencia entre el uso de las redes y su consumo resulta en un desperdicio energético. Además, las velocidades máximas obtenidas por los usuarios son insuficientes para satisfacer sus picos de demanda. La baja utilización media de las redes de acceso – inferior al 10%— pone en evidencia este desperdicio. Mientras tanto, las cifras de consumo energético de las principales operadoras de telecomunicaciones son impresionantes y la velocidad máxima de conexión en muchas regiones del mundo sigue siendo insuficiente para ofrecer servicios como la transmisión de video en alta definición. En esta disertación propongo aprovechar la alta densidad de redes inalámbricas existente en entornos urbanos para reducir el desperdicio de energía de las redes de acceso e incrementar la máxima velocidad de conexión a Internet. Esta densidad permite i) agrupar usuarios con un bajo consumo de Internet en un subgrupo de líneas de acceso y apagar las que queden sin usar, y ii) agrupar la capacidad de varias líneas de acceso para aumentar la velocidad de conexión de los usuarios que lo necesiten. Los resultados presentados en esta disertación muestran que i) combinando la reducción de líneas activas con simples conmutadores en las centrales de los operadores se puede reducir el consumo energético de las redes de acceso en un 66% y ii) los usuarios pueden experimentar un aumento de su velocidad de hasta 4 veces. Esta tesis doctoral ha despertado gran inter ́es en las principales operado- ras de Internet. De hecho, Telefónica ha decidido comercializar las ideas presentadas en esta disertación y está realizando pruebas comerciales en España.
APA, Harvard, Vancouver, ISO, and other styles
24

Villanueva, Carassa Raúl Hernán, and Cabanillas Renzo Alonso Vargas. "Diseño de un enlace satelital-terrestre para brindar teleducación en la provincia de Purús-Ucayali." Bachelor's thesis, Universidad Ricardo Palma, 2015. http://cybertesis.urp.edu.pe/handle/urp/1286.

Full text
Abstract:
En el Perú existe un gran déficit educacional y generalmente esto se refleja con mayor énfasis en los pueblos, localidades, caseríos y zonas alejadas donde el acceso es limitado, carecen de servicios básicos y falta de comunicación. La provincia de Purús, ubicada en la región de Ucayali, es un claro ejemplo de este déficit por el grado de aislamiento que presenta. El inicio de clases en las distintos instituciones educativos a lo largo de esta región se ve afectado por diferentes motivos como es el retraso con el abastecimiento de materiales educativos, lo que ocasiona una frecuente inasistencia del docente y alumno. En la presente tesis se plantea realizar el diseño de un enlace satelital-terrestre que permita, tanto al alumno como al docente de las instituciones educativas en Purús, acceder a materiales educativos actualizados y de calidad. Este servicio será ofrecido vía intranet, cuyo material será dado por el Ministerio de Educación, y vía internet para que el alumno pueda hacer uso de los todos beneficios que ofrece este. In Peru there is a great educational deficit and generally this is reflected more strongly in the villages, towns, villages and remote areas where access is limited, lack basic services and lack of communication. Purus province, located in Ucayali region, is a clear example of this deficit by the degree of isolation that presents. The beginning of classes in the various educational institutions throughout this region is affected by different reasons such as delay in the supply of educational materials, causing frequent absences of teachers and students. In this thesis it is proposed to make a design of a satellite-terrestrial link enabling both students and teachers of the educational institutions in Purus, access to updated educational materials and quality. This service will be offered via intranet, which material will be given by the Ministry of Education and via internet so that students can make use of all benefits that offers this.
APA, Harvard, Vancouver, ISO, and other styles
25

Mendoza, Huerta Michael Guillermo. "Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM Católica." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2010. http://tesis.pucp.edu.pe/repositorio/handle/123456789/536.

Full text
Abstract:
Esta tesis tiene como objetivo el diseño de una red de acceso inalámbrico para los alumnos del Centro de Negocios de la Pontificia Universidad católica del Perú (CENTRUM), así como, la integración de un sistema centralizado de administración; este diseño proporcionará un esquema de red con mayor área de cobertura y seguridad de acceso, así como la administración, control y monitoreo de manera centralizada para el personal de Sistemas. El diseño estará basado en la asignación de Vlan´s en base a perfiles del usuario, usando una plataforma de Software y Hardware del fabricante Cisco, así como servidores de Base de Datos para la adecuada autenticación y asignación de los perfiles de acceso establecidos. Las instrucciones para establecer el método y los objetivos perseguidos proporcionaran una herramienta eficaz, para lo cual se debe rediseñar la red para obtener los resultados deseados, desarrollando los siguientes puntos:  La situación actual del acceso a la red por parte del alumnado, que comprende el análisis de diversos factores, así como el servicio que actualmente se brinda, el cual origina la declaración del marco problemático del rediseño de la red de acceso inalámbrico para el alumnado.  El estudio de la inserción y desarrollo de nuevas tecnologías de acceso, seguridad, control y administración, lo que permitirá establecer un modelo teórico basado en definiciones operativas, así mismo, indicadores cualitativos y cuantitativos.  Las especificaciones de la propuesta de rediseño de la red en base al objetivo planteado, la situación actual de la red y las soluciones tecnológicas existentes.  Presentación del diseño de acceso inalámbrico a la red y la gestión centralizada del mismo en los locales de CENTRUM Católica en el Perú.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
26

Franco, Pérez Álvaro Moisés. "Uso y utilidad de las herramientas de búsqueda bibliográfica de acceso gratuito relacionadas con las ciencias de la salud (PubMed, Google Scholar y Scirus)." Doctoral thesis, Universidad de Alicante, 2014. http://hdl.handle.net/10045/40685.

Full text
Abstract:
Objetivo: Evaluar las diferentes herramientas de búsqueda de acceso gratuito relacionadas con las ciencias de la salud: PubMed (MeSH y texto libre), Google Scholar y Scirus. Método: Análisis bibliométrico de la producción científica recuperada en las diferentes herramientas de búsqueda seleccionadas. Los datos se obtuvieron aplicando en cada una de ellas, una ecuación de búsqueda sencilla (mediante el descriptor nursing care) y una compuesta según el esquema: Población (neoplasms), Intervención (nutritional status), Resultado (quality of life). Para calcular la muestra a analizar, se efectuó la estimación de parámetros poblacionales en población infinita (valor esperado 0,5; precisión 0,05; nivel de confianza 0,95), realizándose la selección mediante muestreo aleatorio simple sin reemplazo. Resultados: Se estudiaron 1175 referencias: 124 PubMed (MeSH); 386 Google Scholar, 386 Scirus y 279 PubMed (texto-libre). De ellas, 904 eran artículos publicados en 350 revistas, presentando 20 o más referencias: Supportive Care in Cancer con 36 (3,98%; IC95%: 2,71 - 5,26), Clinical Nutrition con 32 (3,54%; IC95%: 2,34-4,47) y Nutrición Hospitalaria con 20 (2,21%; IC95%: 1,25-3,17), con diferencias significativas entre PubMed (MeSH) y Google Scholar y Scirus (p<0,01 en ambos casos). Dispersión de la literatura (Ley de Bradford): núcleo principal (1º tercil), 23 revistas (6,57%; IC95%: 3,98-9,17) con 302 artículos publicados (33,41%; IC95% 30,33-36,48). Estadísticos relacionados con el Factor de Impacto del núcleo: Media 4,522 ± 4,014 y Máximo 18,372 (Journal of Clinical Oncology). Edad media de los documentos de 8,17 ± 6,54 (IC95% 7,79-8,55), Mediana 6 años (Índice de Burton Kleber), Máximo 34 años e Índice de Price 42,84%. Sólo observándose diferencias entre Google Scholar y PubMed (texto libre). Acceso al texto completo en 1001 ocasiones (86,07%; IC95%: 84,08-88,06), en 474 casos (40,76%; IC95% 37,93-43,58) gratuitamente. En conjunto, y en cada uno de los buscadores, existe evolución ascendente del número de publicaciones (1978-2012), ajustándose a un modelo de curva exponencial (R=0,93 y R2=0,86). Conclusiones: La temática estudiada continúa vigente según los indicadores de actualidad. Las revistas más referidas coinciden con publicaciones sobre ciencias de la nutrición y oncología de alto impacto, observándose un crecimiento exponencial y amplio acceso al texto completo, destacando la presencia de una revista iberoamericana (Nutrición Hospitalaria) con vocación internacional. Así, PubMed sigue siendo la mejor opción para búsquedas clínicas pertinentes. Google Scholar es la mejor herramienta para búsquedas rápidas de artículos a texto completo y Scirus sólo es válido si se dispone de suscripción a ScienceDirect.
APA, Harvard, Vancouver, ISO, and other styles
27

Cabrera, Hernández Laura María. "Web 2.0: Wikipedia como fuente de información sobre las ciencias de la alimentación y de la nutrición." Doctoral thesis, Universidad de Alicante, 2013. http://hdl.handle.net/10045/31987.

Full text
Abstract:
Objetivo: Determinar la presencia y analizar la pertinencia de la información sobre las ciencias de la alimentación y de la nutrición en las ediciones española e inglesa de la Wikipedia. Así como su utilidad para la educación y formación al comparar la terminología, presencia y adecuación del contenido, con una enciclopedia de ámbito general ampliamente utilizada por estudiantes (Enciclopedia Mini Larousse). Método: La terminología especializada sobre nutrición se obtuvo del Diccionario LID de Metabolismo y Nutrición, 1ª edición de 2007, como patrón de comparación. Se calculó la muestra a estudio mediante muestreo aleatorio simple sin reposición, efectuando la estimación de parámetros poblacionales (valor esperado aproximado a 0,5, precisión del intervalo 0,05 y nivel de confianza=0,95) en una población infinita (número muestral 386). La fecha final de la consulta y cálculos fue el 1 de julio de 2012. Resultados: De los 386 términos a estudio, se encontraron 261 términos (67,62%; IC 95%: 62,95-72,28) en la edición española y 306 (79,27%, IC 95%: 75,23-83,32) en la inglesa. Existiendo diferencias significativas entre las dos ediciones (chi-cuadrado=187,37; gl=1; p<0,001). También existieron diferencias estadísticamente significativas, relacionadas con la adecuación, entre ambas ediciones (chi-cuadrado=41,66; gl=1; p<0,001). Asimismo, se probó diferencias entre las dos ediciones en relación a las referencias contenidas en los términos (t-Student=-7,19; gl=460,17; p<0,001). Y en el número de visitas/día (t-Student=-5,75; gl=488,10; p<0,001). No evidenciándose diferencias, en la actualidad/obsolescencia, entre las dos ediciones estudiadas (t-Student=1,14; gl=563; p=0,256). Al comparar las entradas existentes entre la Enciclopedia Mini Larousse y la edición española de Wikipedia, se constató diferencias significativas a favor de la segunda (chi-cuadrado=49,97; gl=1; p<0,001). Conclusiones: Se advierte que la terminología a estudio está menos presente en la edición española de la Wikipedia que la edición inglesa. La adecuación de los contenidos puede considerarse apropiada, existiendo diferencias entre la edición española y la inglesa. La actualización de la terminología estudiada es notable y difícil de igualar por otras formas de edición. La edición inglesa de la Wikipedia muestra un mayor refrendo científico, a través de las referencias bibliográficas que se citan. El elevado número de consultas que se realizan en Wikipedia la dotan de un enorme potencial como herramientas para la trasmisión del conocimiento de las ciencias de la alimentación/nutrición. La edición española de la Wikipedia presenta mayor número de entradas y más adecuadas que las de la enciclopedia Mini Larousse.
APA, Harvard, Vancouver, ISO, and other styles
28

Pérez, Tesén Daniel Rodolfo. "Implementación de un servicio de red GNU/Linux para mejorar la gestión de acceso a los servicios de red e internet para las agencias en las zonas rurales en la empresa Edpyme Alternativa." Bachelor's thesis, Universidad Católica Santo Toribio de Mogrovejo, 2020. http://hdl.handle.net/20.500.12423/2569.

Full text
Abstract:
El presente trabajo de investigación tiene como objetivo principal mejorar la gestión y optimizar los recursos de red e internet para las zonas semi rurales y rurales de la empresa Edpyme Alternativa, entidad financiera dedicada a prestar servicios y productos micro financieros para la pequeña y micro Empresa, usando para ello infraestructura tecnológica y herramientas GNU/LINUX, para mantener la continuidad operativa y que está al alcance de las necesidades de la empresa La estrategia de Edpyme Alternativa, para los siguientes tres años reposa sobre tres pilares fundamentales: crecimiento rural y consolidación urbana, fortalecimientos de procesos y sistemas de control y fortalecimiento del equipo de trabajo. Teniendo en cuenta estas estrategias es que Edpyme alternativa en su afán de expandir nuevos mercados financieros en las zonas rurales y con ello apoyar con la formalización y desarrollo de micro empresas, expande su nicho de mercado hacia estas zonas donde los proveedores grandes de servicios de internet local como Claro, Bitel y Telefónica del Perú, no cuentan con una infraestructura como del tipo de redes tipo MPLS o privadas y solo cuentan con acceso a Internet público. Estas sedes se vuelven vulnerables ante la amenaza de los piratas informáticos que utilizan diferentes métodos de sabotaje para intentar encontrar equipos desprotegidos. La implementación de este servicio de red, se realizó en base a los indicadores de crecimiento y disponibilidad de los servicios informáticos que tiene Edpyme alternativa, por el cual se realizó la recolección de datos con el propósito de conocer el proceso de otorgamiento de créditos y cuáles eran sus limitaciones y situación problemática que afrontaba en estas zonas semi rurales y rurales. El trabajo de investigación permitió demostrar que la variable crecimiento de cartera y costos operativos calculados por mes se puede mejorar implementando el servicio de red GNU/LINUX para mantener la continuidad operativa y ayudar a alcanzar las metas y objetivos de Edpyme Alternativa.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
29

Bojorquez, Quiñones Ninon Marieta. "Influencia del uso de ejercitadores virtuales de acceso libre en la web 2.0 en el desarrollo de habilidades de resolución de algoritmos matemáticos numéricos en estudiantes de primer grado de secundaria de una institución educativa pública de Lima Metropolitana." Master's thesis, Pontificia Universidad Católica del Perú, 2018. http://tesis.pucp.edu.pe/repositorio/handle/123456789/13277.

Full text
Abstract:
La investigación tiene como objetivo general determinar la influencia de los ejercitadores virtuales MATIC-Z de acceso libre en la Web en el desarrollo de habilidades en la resolución de algoritmos matemáticos con números enteros (Z), en estudiantes de primero de secundaria en Educación Básica Regular de una institución educativa de Lima Metropolitana. En particular, se centra la atención en observar la influencia de los ejercitadores virtuales del catálogo MATIC-Z de acceso libre en la Web 2.0 sobre el rendimiento de los estudiantes en la resolución de operaciones de adición, sustracción, multiplicación, división, potenciación y radicación de números enteros, a través de la frecuencia de uso, del tiempo de ejercitación y de los niveles o grados de dificultad. El presente estudio se abordó desde el enfoque cuantitativo para establecer la influencia de variables, como los ejercitadores MATIC–Z en relación con el rendimiento en la resolución de algoritmos matemáticos con números enteros de estudiantes de primero de secundaria de una institución educativa pública de Lima Metropolitana La población de estudio estuvo constituida por 15 estudiantes de primero de secundaria, seleccionados bajo muestreo aleatorio simple. Para el recojo de datos, se utilizaron dos cuestionarios de pre y pos-test, que fueron aplicados para observar el rendimiento académico antes y después de la intervención de los ejercitadores virtuales del catálogo MATIC–Z, respectivamente. Los resultados obtenidos en el pre y en el pos-test del grupo experimental muestran que, luego de la intervención con el software educativo del catálogo MATIC–Z en la ejercitación de algoritmos matemáticos, el desempeño de los estudiantes mejoró de forma significativa en la resolución de algoritmos de las operaciones con números enteros.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
30

Quiliano, Torres Rocío del Carmen. "Estudio de accesibilidad web en las bibliotecas virtuales en salud peruanas." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2011. https://hdl.handle.net/20.500.12672/15192.

Full text
Abstract:
Publicación a texto completo no autorizada por el autor
Evalúa los niveles de accesibilidad web de las páginas principales de las Bibliotecas Virtuales en Salud Peruanas, utilizando como referencia las normas de Accesibilidad para el Contenido Web 2.0 - Web Content Accessibility Guidelines 2.0. Para ello se utilizó la herramienta de evaluación semiautomática AChecker, trasladando los resultados a 12 matrices de recolección de datos, para luego obtener los resultados en promedios. Identifica las tendencias de cumplimiento de las normas para la accesibilidad web, en las BVS-Sites peruanas. Propone mejoras que permitan elevar los niveles de accesibilidad web de las BVS-Sites peruanas.
Trabajo de suficiencia profesional
APA, Harvard, Vancouver, ISO, and other styles
31

Robinson, John Walton. "A first access internet tutorial." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 1995. http://handle.dtic.mil/100.2/ADA304238.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Arunachalam, Subbiah. "Public access to the Internet." C & F Editions, 2005. http://hdl.handle.net/10150/105364.

Full text
Abstract:
This text is an extract from the book Word Matters: multicultural perspectives on information societies. This book, which has been coordinated by Alain Ambrosi, Valérie Peugeot and Daniel Pimienta was released on November 5, 2005 by C & F à ditions. The text is under the Creative Commons licence, by, non commercial. Knowledge should be shared in free access... But authors and editors need an economy to keep on creating and working. If you can afford it, please buy the book on line.
APA, Harvard, Vancouver, ISO, and other styles
33

Pagliusi, Paulo Sergio. "Internet authentication for remote access." Thesis, Royal Holloway, University of London, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.500040.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

González, Rodríguez María Isabel. "Responsabilidad de los prestadores de servicios de la sociedad de la información (pssi) de intermediación de acceso a internet. Especial referencia a la vulneración de derechos de autor al intercambiarse los usuarios contenido digital para uso privado con las redes “peer-to-peer” (p2p). Análisis comparado del derecho estadounidense y de la Unión Europea." Doctoral thesis, Universitat Autònoma de Barcelona, 2017. http://hdl.handle.net/10803/456677.

Full text
Abstract:
A pesar de que la tecnología ha evolucionado lo suficiente durante la presente década como para que los prestadores de servicios de la sociedad de la información (PSSI) de intermediación de acceso, que disfrutan de una posición única, puedan controlar toda la información transmitida por los usuarios de sus servicios, tanto los legisladores estadounidenses como los de la UE no han modificado los marcos normativos establecidos en los años 2000 y 1998 de exclusión de responsabilidad extracontractual derivada de las presuntas vulneraciones de los derechos de autor realizadas por los usuarios de sus servicios en la UE y de limitación de prestar reparación monetaria en el mismo tipo de casos en los EE.UU., respectivamente. Al contrario, ambos territorios han establecido las bases para proteger el carácter innovador de Internet que proporciona el uso de protocolos P2P, estableciendo la normativa necesaria para preservar la neutralidad de la Red, que favorece el desarrollo económico, obligando a permitir un servicio con el mismo ancho de banda tanto de entrada como de salida, excepto en casos puntuales por necesidades técnicas, y tampoco permiten que los PSSI de intermediación de acceso controlen el contenido de lo que se transmiten entre sí los usuarios. El presente estudio analiza los sistemas técnicos para acceder a contenido y la evolución de la tecnología P2P, así como el desarrollo histórico de estos protocolos en el ámbito jurídico en ambos territorios. También se describen, por un lado, los esquemas de respuesta gradual establecidos con dos modelos privados, el de EE.UU. y el de Irlanda, y otro público, el de Francia, así como, por otro, el intento de las poderosas asociaciones de las industrias de contenido de incluir una cláusula en el acuerdo internacional “ACTA”, de forma opaca y sin posibilidad de escrutinio judicial, que obligaría a los PSSI de intermediación de acceso de todos los Estados firmantes a implementar esquemas de respuesta gradual. En última instancia, estos esquemas posibilitarían la suspensión del acceso a Internet de los suscriptores por el uso de protocolos P2P, así como otras medidas jurídicamente discutibles en cuanto a los principios de la carga de la prueba y la presunción de inocencia. Todo ello, vulneraría derechos fundamentales y libertades individuales firmemente arraigados en nuestras sociedades occidentales. Además, se destaca como ambos territorios han implementado un enfoque común denominado “Follow the money approach” para evitar el lucro comercial a través de la vulneración de derechos de autor. Se concluye analizando cómo ambos modelos regulatorios han establecido que los PSSI de intermediación de acceso no pueden actuar de forma que se ponga en peligro la libertad de expresión y la privacidad de sus usuarios, la libre competencia, la innovación y el desarrollo del acceso a la Red de alta velocidad, así como el desarrollo cultural para beneficiar de este modo el interés del público en general, permitiendo la defensa de los derechos de autor, pero no de forma aislada, sino conjuntamente, respetándose principios de legalidad y proporcionalidad que deben equilibrarse con los demás derechos fundamentales en juego, ya que según los estudios de fuentes imparciales no se pueden demostrar los daños producidos al mercado potencial de los titulares de derechos de autor por el uso de las redes P2P cuando su uso se limita al ámbito privado y no existe ánimo comercial.
During the last few years, although technical capabilities have evolved enough to permit access Internet Service Providers (ISPs), with their very unique position, to develop surveillance techniques over all the information transmitted by their users through their services, both the United States and the European Union have not modified their legal frameworks established in years 2000 and 1998 regarding, on one side, the exemption from liability due to alleged online copyright infringements performed by the users of their services in the European Union and, on the other side, the liability limitation regarding monetary relief in the same cases in the United States. On the contrary, both territories have established the foundations to protect the innovative capacity the Net allows thanks to the use of P2P networks, establishing regulations to protect Internet´s neutrality to allow economic growth, forcing the availability of access services with the same bandwidth in both directions, except if necessary for temporary technical needs, and also not permitting the control over the information sent between end-users. We have analyzed the technical systems available to access content and the evolution of the P2P technologies, as well as their historical legal development in both territories included in our study. Moreover, we describe the graduated response schemes established privately in the United States and Ireland, and publicly in France, as well as the attempt performed by the powerful associations representing the content industries to establish through the implementation of a clause in the international agreement ACTA (“Anti-Counterfeiting Trade Agreement”), in a non-transparent way and without the possibility of being subject to judicial scrutiny, of graduated response schemes to be implemented through access ISPs with the purpose to withdraw the Internet connection from end-users allegedly using P2P networks to infringe copyright, as well as the implementation of other techniques by the same access ISPs that do not respect the presumption of innocence and the burden of proof principles. The implementation of this type of schemes would infringe fundamental and civil rights strongly protected in our western societies. Also, we highlight how both territories have implemented the same “Follow the money” approach to avoid commercial gains due to online copyright infringements. We conclude analyzing how both regulatory models have established that access ISPs cannot behave jeopardizing the freedom of expression and privacy of their users, free competition, innovation and the development of high-speed Internet access, as well as the cultural development to benefit the interests of the public in general, permitting the defense of copyright, but not in an isolated way. Copyright should be protected jointly with other principles such as legal fairness and proportionality that should be balanced with the other fundamental rights at stake, as studies from impartial sources show that no damages exist in the potential market of copyright owners due to the use of P2P networks for private use and without commercial purposes.
APA, Harvard, Vancouver, ISO, and other styles
35

Chatziioannidis, Ioannis. "High speed internet access using cellular infrastructure." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2004. http://library.nps.navy.mil/uhtbin/hyperion/04Sept%5FChatziioannidis.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Uzunay, Yusuf. "Design And Implementation Of An Unauthorized Internet Access Blocking System Validating The Source Information In Internet Access Logs." Master's thesis, METU, 2006. http://etd.lib.metu.edu.tr/upload/12607628/index.pdf.

Full text
Abstract:
Internet Access logs in a local area network are the most prominent records when the source of an Internet event is traced back. Especially in a case where an illegal activity having originated from your local area network is of concern, it is highly desirable to provide healthy records to the court including the source user and machine identity of the log record in question. To establish the validity of user and machine identity in the log records is known as source authentication. In our study, after the problem of source authentication in each layer is discussed in detail, we argue that the only way to establish a secure source authentication is to implement a system model that unifies low level and upper level defense mechanisms. Hence, in this thesis we propose an Unauthorized Internet Access Blocking System validating the Source Information in Internet Access Logs. The first version of our proposed system, UNIDES, is a proxy based system incorporating advanced switches and mostly deals with the low level source authentication problems. In the second version, we extend our system with SIACS which is an Internet access control system that deals with the user level source authentication problems. By supplementing the classical username-password authentication mechanism with SSL client authentication, SIACS integrates a robust user level authentication scheme into the proposed solution.
APA, Harvard, Vancouver, ISO, and other styles
37

Ascenuik, Catrina. "Exploration of Newcomers’ Access to Internet Literacy." Thesis, Université d'Ottawa / University of Ottawa, 2012. http://hdl.handle.net/10393/20498.

Full text
Abstract:
The purpose of this study was two fold: (1) to examine how the distribution of resources within and outside an Enhanced Language Training Program (ELT) affected a group of newcomers’ access to Internet literacy development; and (2) to discuss ensuing pedagogical and curricular implications for the ELT Program. The relationship between the distribution of resources and a group of newcomers’ access to Internet literacy development was studied through a hybrid of two frameworks: van Dijk’s (2005) digital divide and Warschauer’s (2004) social inclusion. The key findings were that the distribution of resources affected access four ways: (1) resources affected multiple types of access, (2) the effect of resource distribution on access was both cumulative and successive, (3) distribution of resources could either facilitate or impede access, and (4) Internet literacy development could potentially increase or decrease the resources. The findings resulted in implications for the ELT program and teaching.
APA, Harvard, Vancouver, ISO, and other styles
38

Mahalingam, Gayathri. "Natural language access to Internet search engines." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/mq30514.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Togun, Kehinde. "Impact of internet access in Rwandan schools." CONNECT TO ELECTRONIC THESIS, 2008. http://hdl.handle.net/1961/6991.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Denis, Sitenkov. "Access Control in the Internet of Things." Thesis, SICS, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:ri:diva-24325.

Full text
Abstract:
The new generation of Wireless Sensor Networks, that is known as the Internet of Things enables the direct connection of physical objects to the Internet using microcontrollers. In most cases these microcontrollers have very limited computational resources. The global connectivity provides great opportunities for data collection and analysis as well as for interaction of objects that cannot be connected to the same local area network. Many of application scenarios have high requirements to security and privacy of transmitted data. At the same time security solutions that are utilized for general purpose computers are not always applicable for constrained devices. That leaves a room for new solutions that takes into account the technological aspects of the Internet of Things. In this thesis we investigate the access control solution for the IETF standard draft Constrained Application Protocol, using the Datagram Transport Layer Security protocol for transport security. We use the centralized approach to save access control information in the framework. Since the public key cryptography operations might be computationally too expensive for constrained devices we build our solution based on symmetric cryptography. Evaluation results show that the access control framework increases computational effort of the handshake by 6.0%, increases the code footprint of the Datagram Transport Layer Security implementation by 7.9% and has no effect on the overall handshake time. Our novel protocol is not vulnerable to Denial of Service or Drain Battery Attack.
Thesis supervised by Shahid Raza (shahid@sics.se) and Ludwig Seitz (ludwig@sics.se)
APA, Harvard, Vancouver, ISO, and other styles
41

Chen, Chengqiang. "Object access control to enable internet commerce." FIU Digital Commons, 1997. http://digitalcommons.fiu.edu/etd/2128.

Full text
Abstract:
Object-Orientation defines components (objects) that encapsulate data and functionality. Modern 00 programming languages have features that specify the degree of encapsulation in much detail. This thesis extends the access control specification capabilities to objects and puts more emphasis on the objects of Internet commerce. A simple and flexible framework of access control is introduced based on the concept of "token". A prototype implemented in Java demonstrates the feasibility of the ideas and related issues.
APA, Harvard, Vancouver, ISO, and other styles
42

Sitenkov, Denis. "Access Control in the Internet of Things." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177205.

Full text
Abstract:
The new generation of Wireless Sensor Networks, that is known as the Internet of Things enables the direct connection of physical objects to the Internet using microcontrollers. In most cases these microcontrollers have very limited computational resources. The global connectivity provides great opportunities for data collection and analysis as well as for interaction of objects that cannot be connected to the same local area network. Many of application scenarios have high requirements to security and privacy of transmitted data. At the same time security solutions that are utilized for general purpose computers are not always applicable for constrained devices. That leaves a room for new solutions that takes into account the technological aspects of the Internet of Things. In this thesis we investigate the access control solution for the IETF standard draft Constrained Application Protocol, using the Datagram Transport Layer Security protocol for transport security. We use the centralized approach to save access control information in the framework. Since the public key cryptography operations might be computationally too expensive for constrained devices we build our solution based on symmetric cryptography. Evaluation results show that the access control framework increases computational effort of the handshake by 6.0%, increases the code footprint of the Datagram Transport Layer Security implementation by 7.9% and has no effect on the overall handshake time. Our novel protocol is not vulnerable to Denial of Service or Drain Battery Attack.
APA, Harvard, Vancouver, ISO, and other styles
43

Bürger, Thomas. "Alles ins Internet?!" Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2011. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-81654.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Atenas, Rivera Javiera. "Estudio de calidad de los repositorios de recursos educativos abiertos en el marco de la educación universitaria." Doctoral thesis, Universitat de Barcelona, 2014. http://hdl.handle.net/10803/286031.

Full text
Abstract:
Esta tesis ha sido desarrollada a modo de compendio de publicaciones las cuales presentan el proceso y los resultados de esta investigación, así como las líneas de investigación futuras. Los artículos han sido publicados entre 2012 y 2014 en formato de artículos en revistas científicas internacionales, en castellano y en inglés, y como capítulo de un libro. El objeto de investigación de esta tesis son los Repositorios de Recursos Educativos Abiertos (RREA), los cuales son definidos por McGreal (2011) como bases de datos digitales que albergan contenido de aprendizaje, aplicaciones y herramientas, tales como vídeos, grabaciones de audio, aplicaciones multimedia y herramientas de redes sociales, ya que a través de estos repositorios los REA se vuelven accesibles a estudiantes y docentes. Esta tesis se sitúa en el contexto de una discusión académica relevante para el área de educación superior contemporánea y la comunidad educacional en general, así el objetivo central de este estudio es proponer un marco que permita medir y asegurar la calidad de los repositorios de REA mediante la obtención indicadores teóricos de calidad en los repositorios REA (revisión de la literatura), para comprobar si los RREA cumplen o no con las recomendaciones sobre gestión de calidad, además de conocer cómo los docentes universitarios seleccionan y utilizan estos recursos para describir las características más relevantes con las que los RREA deberían contar para asegurar su correcta implementación. Sin embargo, para promover y apoyar el desarrollo de RREA, es necesario determinar criterios de control de calidad basados en las necesidades de toda la comunidad académica para mejorar el acceso a la educación a nivel global. Por lo que para este estudio la metodología de investigación es utilizada es mixta, utilizando técnicas de tipo cualitativas y cuantitativas. La primera etapa de la investigación consistió en una revisión de la literatura publicada entre 1996 y 2013. Con el fin de identificar la literatura más relevante para este estudio se analizaron 122 artículos de revistas científicas, artículos de conferencias y libros, dentro de los cuales se detectaron 10 indicadores de calidad para el diseño de RREA. En la segunda etapa de este estudio se analizaron 450 iniciativas de REA y 600 repositorios de diferentes tipos de contenidos abiertos. El análisis de estas iniciativas y repositorios abiertos permitió obtener un grupo de 80 repositorios que contenían exclusivamente. Los repositorios fueron contrastados con los 10 indicadores de calidad obtenidos de la revisión de la literatura con el fin de comprobar si estos repositorios cumplen o no con las recomendaciones de la literatura. La tercera etapa consistió en la aplicación de una encuesta a 217 docentes universitarios de 35 países a los cuales se les consultó cómo y cuánto utilizaban distintos tipos de Tecnologías de la Información y Comunicación (TICs), redes sociales, y RREA. Además se les consultó cuales consideraban que eran las ventajas y barreras del uso de REA y RREA y cómo evalúan la calidad en los RREA. Finalmente, en la última etapa se ha entrevistado a un grupo de 20 expertos mundiales en la temática de REA. Mediante un cuestionario online, se les consultó cuáles son los elementos que podrían sostener la correcta implementación de repositorios de REA.
This dissertation is composed by a set of articles that present the process and results of the research and its future research lines. The papers were published between 2012 and 2014. The research object are the repositories of open educational resources (ROER), which are defined by McGreal (2011) as databases of learning content such as videos, audio recordings and multimedia applications that made teaching materials accessible to students and teachers. This dissertation is centred in the context of an academic discussion relevant for higher education and to the academic community in general, its main objective is to propose a framework for quality assurance for the development of ROER by obtaining theoretical quality indicators from the review of the literature and contrasting those indicators with current ROER. Also, this study evaluates how academics select and use OER with the aim to describe a model for a successful implementation of ROER. The research methodology includes quantitative and qualitative techniques. The first stage of this research was to review the literature to obtain from it a set of quality indicators for the development, design and implementation of ROER. From this review 10 quality indicators were obtain, which were contrasted on the second stage within 80 ROER worldwide to analyse if these comply with the recommendations of the literature. The third stage was the application of a survey to 217 academics from 35 countries that were asked how and when they use technologies, social networks and OER in their academic practice and also, which were the advantages and barriers of the use of ROER. Finally, in the last stage, a group of 20 worldwide experts in OER were interviewed with the aim to identify the quality criteria for the development of ROER according to their views and experience.
APA, Harvard, Vancouver, ISO, and other styles
45

Alford, Linda. "Incorporating Internet access into a home/hospital program." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/mq31177.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Firouzbakhsh, Navid, and Karchegani Arash Mokhtari. "Internet to WSN configuration and access using 6LoWPAN." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-26607.

Full text
Abstract:
The Internet of Things mission is to connect any objects to the Internet, in order to provide the ability to access everything, everywhere. It will enable people to control and monitor their environment in a very convenient way. In order to fulfill the Internet of Things mission, one idea is to wrap a non-IP based protocol stack in the objects equipped with sensors, actuators and computing resources to enable them to be connected to the Internet through a protocol translation gateway. An alternative and competing idea, is to embed the TCP/IP stack into such smart objects, enabling them to interact with the Internet seamlessly. However, in order to satisfy the Internet of Things needs such as scalability, interoperability and simplicity of configuration and management, the use of IP architecture for smart objects is of interest, since it has proven itself a highly scalable, interoperable and simple communication technology. In particular, the new optimized Internet Protocol, IPv6, which is capable of providing any single object with a unique address, accompanied by many other great features such as plug-and-play and a real end-to-end connectivity, can offer great benefits to the Internet of Things. Nevertheless, most of the smart objects specially deployed in Wireless Sensor Networks a subset of Internet of Things, are not able to adapt the large IPv6 packet because of their Link- Layer limitations. Hence, it is a quite challenging task for these devices to transmit an IPv6 packet. For this reason, the Internet Engineering Task Force organization has offered an IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) solution in order to solve the IPv6 adaptability problem. This thesis presents the design and deployment of an IPv6-based WSN using this solution. The result of this work is building a 6LoWPAN based on the Contiki OS. This WSN is able to send the measured environment temperature to a web server and control the status of a light through the Internet in a standard, scalable, and seamless way.
APA, Harvard, Vancouver, ISO, and other styles
47

Li, Chunsheng. "Spatial data : access and usability across the Internet." Thesis, Manchester Metropolitan University, 2002. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.247486.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Simões, João Filipe Teixeira. "New paradigms for access control on internet hosts." Master's thesis, Universidade de Aveiro, 2016. http://hdl.handle.net/10773/18460.

Full text
Abstract:
Mestrado em Engenharia de Computadores e Telemática
Network services make use of the Internet to exchange information with requesting clients. This information follows a path of naturally unsecured and unknown networks. As such, there is no certainty that traffic flowing between clients and service providers is authentic and is actually originated on known and legitimate entities. Also there are no clearly defined networklevel policies that authorize users, instead of hosts, to access remote services. In order to mitigate the unauthorized access to network services, two conceptual approaches are usually adopted. The first relies on the deployment of firewalls protecting the service providers. However, information used to perform access control is based on intermediate layers of the network protocol stack. This enables firewalls to control the access based on originating physical hosts, but not on actual users. On the other hand, the second approach presents the concept of access control based on users. This security mechanism however, is only applied too far up the protocol stack, through heavyweight applications that are completely unaware of IP security issues. The proposed system combines the best of both worlds by enabling authentication and authorization of users at the network level. The solution implements a new kernel-level firewall matching module to validate incoming connections, according to configurations previously exchanged through a secure tunnel. Accessing remote services becomes a duly controlled process where accessing users are confirmed as legitimate on the server side.
Os servic¸os de rede fazem uso da Internet para trocar informac¸˜ao com clientes que os solicitam. Esta informac¸˜ao segue, naturalmente, uma rota de redes inseguras e desconhecidas. De tal modo, n˜ao existe uma certeza absoluta que o tr´afego que flui entre os clientes e os servidores ´e autˆentico e ´e de facto origin´ario de entidades conhecidas e leg´ıtimas. Tamb´em n˜ao existem pol´ıticas claramente definidas ao n´ıvel da rede, que autorizem utilizadores, ao inv´es de m´aquinas, a acederem a servic¸os remotos. De maneira a mitigar o acesso n˜ao autorizado a servic¸os de rede, duas aproximac¸˜oes s˜ao frequentemente adotadas. A primeira aproximac¸˜ao conta com a inserc¸˜ao de firewalls para proteger o fornecedor de servic¸os. No entanto, a informac¸˜ao usada para fazer controlo de acesso ´e baseada nas camadas interm´edias da pilha de protocolos de rede. Isto possibilita `as firewalls controlar o acesso tendo em conta os sistemas de origem, mas n˜ao os seus utilizadores. Por outro lado, a segunda aproximac¸˜ao apresenta o conceito de controlo de acesso baseado em utilizadores. Contudo, este mecanismo de seguranc¸a ´e apenas aplicado nas camadas mais altas da pilha de protocolos, atrav´es de aplicac¸˜oes complexas e totalmente inconscientes de problemas de seguranc¸a ao n´ıvel do IP. O sistema proposto combina o melhor dos dois mundos ao permitir que a autenticac¸˜ao e autorizac¸˜ao de utilizadores sejam feitas ao n´ıvel da rede. A soluc¸˜ao implementa um novo m´odulo da firewall ao n´ıvel do kernel para validar ligac¸˜oes estabelecidas, atrav´es de configurac¸˜oes trocadas previamente num canal seguro. Aceder a servic¸os remotos torna-se um processo devidamante controlado onde os utilizadores s˜ao reconhecidos como leg´ıtimos no lado do servidor.
APA, Harvard, Vancouver, ISO, and other styles
49

Høiland-Jørgensen, Toke. "On the Bleeding Edge : Debloating Internet Access Networks." Licentiate thesis, Karlstads universitet, Institutionen för matematik och datavetenskap (from 2013), 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-47001.

Full text
Abstract:
As ever more devices are connected to the internet, and applications turn ever more interactive, it becomes more important that the network can be counted on to respond reliably and without unnecessary delay. However, this is far from always the case today, as there can be many potential sources of unnecessary delay. In this thesis we focus on one of them: Excess queueing delay in network routers along the path, also known as bufferbloat. We focus on the home network, and treat the issue in three stages. We examine latency variation and queueing delay on the public internet and show that significant excess delay is often present. Then, we evaluate several modern AQM algorithms and packet schedulers in a residential setting, and show that modern AQMs can almost entirely eliminate bufferbloat and extra queueing latency for wired connections, but that they are not as effective for WiFi links. Finally, we go on to design and implement a solution for bufferbloat at the WiFi link, and also design a workable scheduler-based solution for realising airtime fairness in WiFi. Also included in this thesis is a description of Flent, a measurement tool used to perform most of the experiments in the other papers, and also used widely in the bufferbloat community.
HITS, 4707
APA, Harvard, Vancouver, ISO, and other styles
50

Watson, Roger. "Evolving trends in Open Access." Universität Leipzig, 2019. https://ul.qucosa.de/id/qucosa%3A33909.

Full text
Abstract:
With the growth of open access publishing there has been a concomitant growth in the number of predatory publishers. This article considers why open access has arisen and the various models under which it operates before considering the nature of predatory publishers and what can be done to stop them.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography