Dissertations / Theses on the topic 'Acceso a Internet'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Acceso a Internet.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Alvarado, Ávalos Francisco Daniel. "Internet y las fuentes de acceso público a datos personales." Tesis, Universidad de Chile, 2013. http://repositorio.uchile.cl/handle/2250/115312.
Full textMemoria (licenciado en ciencias jurídicas y sociales)
Las fuentes de acceso público a datos personales constituyen una de las excepciones al principio del consentimiento que contiene nuestra legislación con premisa para llevar a cabo un tratamiento de datos personales. Dichas bases de datos son usadas con habitualidad en nuestro sistema legal, amparadas además por una definición amplia que permitiría encuadrar un sinnúmero de bases de datos dentro de esta figura.
Rojas, Prado Daniel Andrés. "Troubleshooting para tecnologías de acceso tradicionales." Tesis, Universidad de Chile, 2006. http://www.repositorio.uchile.cl/handle/2250/104461.
Full textOyarce, Arévalo Carlos David. "Estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2009. https://hdl.handle.net/20.500.12672/15124.
Full textTrabajo de suficiencia profesional
Pérez, Méndez Alejandro. "Proporcionando acceso federado y SSO a servicios de internet mediante kerberos e infraestructuras AAA = Providing federated access and SSO to internet services by means of kerberos and AAA infrastructures." Doctoral thesis, Universidad de Murcia, 2015. http://hdl.handle.net/10803/287163.
Full textNowadays identity federations for web applications and for the network access service are widely used and accepted. But, what happens with other kind of applications that do not support these technologies? The objective of this thesis is designing solutions to allow establishing identity federations beyond the web, avoiding the issues shown by the state of the art alternatives. For doing that, this thesis has analyzed and selected a set of technologies associated to access control. These technologies, once integrated, provide the totality of the desired functionality. • Kerberos, to perform the access control to application services, given the great features it has (secure, lightweight, SSO, etc.), its wide deployment, and its extensive range of supported applications and operating systems. • AAA infrastructures, to provide federation substrate, given their wide usage to provide federated access to the network service (e.g. eduroam). • SAML, to provide support for authorization, due to its great history of success and wide deployment for web-based federations. Hence, the general objective of this PhD thesis can be expressed as: To analyse, design, and validate solutions that enable end users to bootstrap Kerberos credentials for a specific service provider, as the result of an authentication process conducted through the AAA-based federation, and an authorization process based on the exchange of SAML statements with the home organization. This objective has been approached in the different ways, depending on the target scenario, and resulting into three more specific sub-objectives: 1. To design a solution allowing the bootstrapping of Kerberos credentials by means of the integration of the Kerberos and AAA infrastructures in the service provider. 2. To design a solution enabling the bootstrapping of Kerberos credentials by means of an auxiliary protocol (out-of-band) which makes use of the AAA infrastructure to authenticate the end user. 3. To design a solution enabling the bootstrapping of Kerberos credentials as a result of the federated authentication to the network service. Besides, the following transversal sub-objectives are defined: 1. To design an authorization model enabling the distribution of authorization information through the AAA infrastructure. 1. To validate the designed solutions by means of analytical models and prototype implementations. In order to accomplish with these objectives, this PhD thesis defines three solutions to the problem stated problem: • FedKERB integrates the Kerberos and AAA infrastructures by means of the definition of a new pre-authentication mechanism for Kerberos based on GSS-API and EAP (objective 1). Besides, it includes the possibility of performing advanced authorization based on the generation and transport of a SAML assertion from the IdP in the home organization to the Kerberos infrastructure in the service provide (objective 4). • PanaKERB defines an alternative to FedKERB that does not require the modification of the Kerberos pre-authentication mechanism. Instead, it makes use of an out-of-band protocol with native support for AAA infrastructures (i.e. PANA) to perform the federated authentication of the end user (objective 2). • EduKERB provides a cross-layer architecture integrating Kerberos with the authentication process performed during the network access process (based on AAA), by means of a new pre-authentication mechanism that makes use of the results of a successful previous EAP authentication (objective 3). Besides, this PhD thesis provides a functional and performance analysis of the aforementioned contributions (objective 5), consisting of the definition of a theoretical performance model, the implementation of prototypes to demonstrate their feasibility, and the actual performance measurement based on these prototypes. To major conclusions have been extracted from the results of this analysis. On the one hand, the three contributions have shown reasonable execution times (i.e. similar to the ones shown for the network access service, used as a reference). Besides, since they have been implemented and executed in a real environment, they feasibility has been proven.
Frez, Zachary Jonathan. "Estudio para el Establecimiento de Indicadores de Calidad para el Servicio de Acceso a Internet." Tesis, Universidad de Chile, 2011. http://www.repositorio.uchile.cl/handle/2250/102678.
Full textFont, Brevis Giselle Alejandra. "Privacidad de ubicación para un sistema de monitoreo de la calidad de acceso a internet móvil: Location privacy for a monitoring system of the quality of access to mobile internet." Tesis, Universidad de Chile, 2015. http://repositorio.uchile.cl/handle/2250/132852.
Full textIngeniera Civil en Computación
Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra datos relativos al estado de la red, los que son enviados a un servidor que los recolecta. Los investigadores del laboratorio tienen acceso a los datos almacenados por el colector. A partir de la conexión a las antenas de celulares, la ubicación del dispositivo puede ser deducida, por lo que la ubicación de los usuarios queda expuesta a la vista de los investigadores, lo que resulta preocupante desde el punto de vista de la privacidad de ubicación de los individuos. Más aún, sólo cuatro puntos espacio temporales son suficientes para reidentificar al 95% de la población a partir de una base de datos anonimizada. Es por ello que este trabajo se enfoca en resolver el problema usando un enfoque criptográfico. Se propone un modelo en el que los investigadores pueden acceder, consultar y calcular agregaciones sobre los datos almacenados, pero sólo obteniendo de la ubicación de los individuos el resultado de las agregaciones. El modelo utiliza encriptación homomórfica para resguardar la privacidad de ubicación. La información relativa a la ubicación es enviada encriptada desde los celulares hacia el servidor. El servidor puede calcular homomórficamente funciones predefinidas, como contar el número de usuarios en un determinado lugar. Las consultas a la base de datos y la desencriptación, se ejecutan en capas separadas, para evitar que la llave secreta sea utilizada en la desencriptación directa de los datos. Se implementaron dos versiones de la capa de privacidad de ubicación, con encriptación completamente homomórfica (FHE) usando el esquema BGV, y con encriptación parcialmente homomórfica (PHE) usando el esquema Paillier. El desempeño y overhead del sistema, muestran que el modelo es adecuado para cálculo offline de estadísticas. Las contribuciones de este trabajo consisten en proponer una aplicación práctica de FHE para privacidad de ubicación; y discutir sobre el trade-off entre privacidad de ubicación y el desempeño del sistema en ambas implementaciones (FHE y PHE). -------------------------- In order to measure the quality of access to mobile Internet, NIC Chile Research Labs developed Adkintun Mobile, a passive monitor installed in volunteer users' mobile phones. Periodically, the client application records data related to network state, which is sent to the collector server. Researchers of the laboratory have access to such stored data. Since from connexion to antennas location can be deduced, location data of individuals is exposed to researchers, which is a concern for location privacy. Moreover, as only four spatio-temporal points are enough to identify 95\% of the population in an anonymized dataset, this work takes a cryptographic approach to solve the problem. We propose a model where researchers can access, query and compute aggregations on stored data, learning nothing more about users' location than the result of the aggregation. Our model uses homomorphic encryption to preserve location privacy. Location data is sent encrypted from mobile devices to the server. The server can homomorphically evaluate predefined functions such as counting the number of users in a given location. Query and result decryption are performed from a separate layer, which protects the secret key from being used for direct decryption of the records. We implemented two versions of the location privacy layer using a Leveled Fully Homomorphic encryption (FHE) scheme (BGV), and a Partial (additive) Homomorphic encryption (PHE) scheme (Paillier). The overhead and performance evaluation show that both versions are adequate for offline statistical analysis. The contribution of this work is to propose a practical use of FHE for location privacy; and to discuss the trade-off between location privacy and system performance for implementations using FHE and PHE.
San, Martín Zabalaga Evelyn Soledad. "Estrategia Comercial para Servicio de Acceso a Internet a Través del Teléfono móvil en Movistar Chile." Tesis, Universidad de Chile, 2009. http://www.repositorio.uchile.cl/handle/2250/103582.
Full textEl presente trabajo de titulo busca generar una estrategia comercial para el servicio de acceso a Internet a través del teléfono móvil en la operadora Movistar. Para conseguir este objetivo se analizó primeramente el contexto industrial de este servicio, tanto a nivel internacional como nacional. A nivel internacional en mercados más desarrollados se pueden destacar modelos de negocios exitosos que asignan gran proporción de ganancias a los proveedores de contenidos, y por otro lado que ofrecen al público tarifa plana por uso ilimitado. A nivel nacional, se comprobó que la estructura de mercado de la telefonía móvil está directamente relacionada con la asignación de frecuencias de parte de la autoridad, lo cual repercute directamente en este servicio, pues requiere de la asignación de frecuencia 3G. En cuanto a la competencia en Chile, se comprobó que existe un incipiente desarrollo del servicio, tanto en términos tecnológicos como comerciales. Luego se realizó un análisis del mercado, que sugiere que Chile posee condiciones para ofrecer oportunidades comerciales en este ámbito, ya que el Índice de Oportunidades Digitales de la Unión Internacional de Telecomunicaciones lo sitúa en el primer lugar de Latinoamérica, por infraestructura, oportunidad y frecuencia de uso de este tipo de servicios. Con el análisis interno de la operadora, se concluye que ésta se encuentra en buenas condiciones para prestar este servicio, pues cuenta con las economías de escala y es fuerte en inteligencia de red. Sólo se debe poner mayor énfasis en el foco en el cliente y la satisfacción de sus necesidades En el diseño de la estrategia comercial, se identificaron las etapas del ciclo de vida, tanto de la telefonía móvil como del servicio de internet a través del móvil. De acuerdo a esta caracterización se definió la estrategia de penetración rápida, con alto grado de publicidad y bajos precios. Posteriormente se segmentó el mercado, obteniendo cinco grupos claramente diferenciados, de los cuales se consideran target cuatro de ellos. Se diseñó el marketing mix, que incluye un servicio parecido al que se ofrece hasta ahora para los dos primeros segmentos, que corresponden a la oferta actual mas evolucionada, y se hicieron recomendaciones para los otros dos segmentos, que incluyen internet ilimitado por una tarifa fija para clientes de contrato y combinaciones de internet ilimitado en horizontes limitados de tiempo para clientes de prepago. Finalmente, se evaluó financieramente el proyecto, con un horizonte de cinco años y una tasa de descuento del 15%. Se obtiene un VAN de 10.179.793 USD y una TIR de 26% para la situación base, por lo que se concluye que el proyecto es rentable. Con el objeto de evaluar la rentabilidad del proyecto en probables escenarios comerciales se realizó un análisis de sensibilidad respecto a los precios de los servicios para cada segmento. Con una disminución en un 10% en los precios se obtiene un VAN de 3.998.670 USD y una TIR de 20%. Con un aumento del 10% en todos los precios, se obtiene un VAN de 16.360.917 USD y una TIR de 33%. Con lo cual se concluye que sigue siendo rentable ante estos probables escenarios comerciales.
Muñoz, Meza José Luis. "Desarrollo de métodos de medición para evaluar la calidad de servicio en el acceso a Internet." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/3107.
Full textThis work develop measurement methods for those indicators that characterize the quality of service in the Internet access. These methods are possible to be implemented and they are exactly enough to be used by end users and Internet service providers. The current status of the quality of access service measurement problem is revisited and a set of basic indicators are select. After analyze several techniques found during this study, the indicators are measured using a monitoring software configured by scripts designed to fulfill our purposes. The methods require the existence of SNMP management agents inside of the equipment under analysis, as well as the support for send and receive ICMP packets. Finally, a testbed is implemented over a network with real traffic and the results are showed
Tesis
Torres, Acuña William Jesús. "Utilización de Internet y el bienestar psicológico en estudiantes universitarios de alto y bajo nivel de acceso a la tecnología de información por computadora." Doctoral thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/558.
Full textTesis
Armas, Rivera Miguel Alejandro. "Diseño e implementación de una tecnología de acceso a internet para vehículos en movimiento en una minera." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2012. http://tesis.pucp.edu.pe/repositorio/handle/123456789/1560.
Full textTesis
ESQUIVEL, ALVAREZ JAVIER. "CONOCER EL COSTO-BENEFICIO DE IMPLEMENTACIÓN DE ANTENAS DE ALTA POTENCIA PARA ACCESO A INTERNET EN LAS ORGANIZACIONES." Tesis de Licenciatura, UNIVERSIDAD AUTONOMA DEL ESTADO DE MÉXICO, 2017. http://hdl.handle.net/20.500.11799/68049.
Full textFarro, Valdivia Diego. "Diseño de una red de área local para compartir el acceso a Internet en complejos habitacionales / Diego Farro Valdivia." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2007. http://tesis.pucp.edu.pe/repositorio/handle/123456789/264.
Full textTesis
López, Herrera Rafael Fernando, and Díaz Salvador Izquierdo. "Acceso a Internet vía Satélite, servicios agregados de VoIP y telefonía nacional a zona rural para el Distrito de Ilabaya." Bachelor's thesis, Universidad Ricardo Palma. Programa Cybertesis PERÚ, 2009. http://cybertesis.urp.edu.pe/urp/2009/lopez_rf/html/index-frames.html.
Full textPérez, Colicoy Carolina. "Sistema de organización de archivos epecializados en materia de derechos humanos, de acceso público y gratuito a través de internet." Tesis, Universidad de Chile, 2004. http://repositorio.uchile.cl/handle/2250/113465.
Full textEste proyecto cuyo tema central son los derechos humanos consta de 3 áreas principales de desarrollo, las cuales son: documentos emitidos por organizaciones autoridades en derechos humanos, fotografía y gráfica. En un comienzo pareciera poca la relación entre las partes, pero basta con observar el contenido unos instantes para darse cuenta que la temática, es el elemento común para ellas, porque no es cualquier fotografía, ni cualquier gráfica, son aquellas, que de una u otra manera rescatan temas sociales directamente relacionados con el quehacer de los derechos humanos. Este proyecto auna en un sitio web estos tres elementos, para generar una visión complementada de lo que en los documentos se puede leer, ya que muchas veces las imágenes grafican mucho mejor las situaciones que acontecieron (acontecen) y que debemos evitar vuelvan a ocurrir. Estas imagenes están para hacernos partícipes de lo que ha pasado en épocas en donde no se ha hecho valer la premisa del respeto hacia otro ser humano o bien existió una lucha por la dignificación de la vida de las personas.
Veà, i. Baró Andreu 1969. "Historia, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet." Doctoral thesis, Universitat Ramon Llull, 2002. http://hdl.handle.net/10803/9156.
Full textHistoria, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet
El contenido de esta tesis abarca el estudio pormenorizado de los hechos que llevaron al diseño y posterior desarrollo de la tecnología que soporta Internet.
En ella se realiza a través de una recopilación exhaustiva de documentos (en muchos casos inéditos)1, una descripción histórica de los principales hitos de Internet. Y un análisis comparativo de las distintas tecnologías de acceso, estableciendo factores de idoneidad tanto tecnológica como comercial de cada una de ellas.
La metodología que se ha desarrollado en todo el trabajo es la de contraste y verificación de los hechos expuestos mediante preguntas cruzadas a los autores.
Fundamentalmente se divide en estas cuatro partes temáticas:
- La Pre-Historia 1964-1994: descripción de toda la época de la que apenas existe información escrita2. Y la historia vivida en España:
1984-1994 Primeros servicios de información on-line y redes precedentes a Internet
1995-2002 Relación del desarrollo de la red desde sus inicios hasta el estado actual
- Tecnología y Tendencias de Futuro. En donde se elabora un interesante análisis comparativo de las distintas tecnologías de acceso a la red. Posicionando los servicios y las tecnologías más atractivas.
- La Historia Oculta de Internet a Través de sus Personajes. En la que se sintetiza la importante parte práctica del trabajo de campo en la realización de 64 entrevistas personalizadas, a los personajes3 que más han influido en el desarrollo de la Red y del sector de Internet.
- Y el Régimen Legal de Internet. Compendio de legislación monográfica que expone el impacto del regulador en nuestro país. Desde la Liberalización de las telecomunicaciones, a nuevas redes de acceso, accesos gratuitos, tarifas planas y modelos de interconexión por capacidad.
ANEXOS:
LA HEMEROTECA: Parte de la redacción final se ha basado en el paciente análisis de la hemeroteca monográfica de noticias de la red, construida desde 1994. Se presenta en formato digital (BBDD documental con más de 2000 documentos indexados).
LA CRONOLOGÍA: Además se incluye la relación de efemérides históricas de la red. Relacionando los principales hitos con todas sus fechas y personajes que han intervenido.
EL MERCADO DE INTERNET: Un análisis exhaustivo de la evolución del mercado de los proveedores de Internet en España. Evolución histórica del precio de 600 proveedores españoles (1994 - 2001) y de su paulatina desaparición.
HISTORIA GRÁFICA: Evolución de los programas y herramientas de navegación de Internet, de las páginas web así como de los kits de conexión de los distintos proveedores.
LA TERMINOLOGÍA: Recolección en formato de diccionario, de los principales términos técnicos, de las empresas destacadas, de los personajes y fechas clave. En un lenguaje divulgativo se definen más de 2.500 conceptos.
1 )Gracias a las entrevistas realizadas a los personajes que intervinieron en el desarrollo inicial de internet. 2 )Y la que está disponible está en inglés. 3) Tanto locales como internacionales.
Història, Societat, Tecnologia y Creixement de la Xarxa. Una aproximació divulgativa a la realitat més desconeguda d'Internet
El contingut d'aquesta tesi, inclou l'estudi pormenoritzat dels fets que portaren al disseny i posterior desenvolupament de la tecnologia que suporta internet.
En ella s'hi realitza mitjançant una recopilació exhaustiva de documents (en molts casos inèdits)4, una descripció històrica de les principals fites d'internet. Així com un anàlisi comparatiu de les diferents tecnologies d'accés, establint factors d'idoneïtat tant tecnològica com comercial de cadascuna d'elles.
La metodologia que s'ha desenvolupat y emprat al llarg de tot el treball és la de contrast i verificació dels fets exposats mitjançant preguntes creuades als diferents autors.
Fonamentalment es divideix en quatre parts temàtiques:
- La Pre-Història 1964-1994: descripció de tota l'època de la que gairebé no existeix informació escrita5. I la història viscuda a Espanya:
1984-1994 Primers serveis d'informació on-line i xarxes precedents a internet
1995-2002 Relat del desenvolupament de la xarxa des dels inicis fins l'estat actual
- Tecnologia i Tendències de Futur. On s'elabora un interessant anàlisi comparatiu de les diferents tecnologies d'accés a la xarxa. Posicionant els serveis i les tecnologies més atractives.
- La Historia Amagada d'Internet a Través dels seus Personatges. En la que es sintetitza la important part pràctica del treball de camp en la realització de 64 entrevistes personalitzades, als personatges6 que més han influït en el desenvolupament de la Xarxa i del sector d'internet.
- I el Regim Legal d'Internet. Compendi de legislació monogràfica que exposa l'impacte del regulador en el nostre país. Des de la Liberalització de les telecomunicacions, passant per noves xarxes d'accés, accessos gratuïts i tarifes planes, fins als models d'interconnexió per capacitat.
ANNEXS:
L'HEMEROTECA: Part de la redacció final s'ha basat en el pacient anàlisi de l'hemeroteca monogràfica de notícies de la xarxa, construïda des de 1994. Es presenta en format digital (BBDD documental amb més de 2.000 documents indexats).
LA CRONOLOGIA: A més s'hi inclou la relació d'efemèrides històriques de la xarxa. Relacionant les principals fites amb totes les seves dates i personatges que hi han intervingut.
EL MERCAT D'INTERNET: Anàlisi exhaustiu de l'evolució del mercat dels proveïdors d'Internet a Espanya. Evolució històrica del preu de 600 proveïdors de l'estat espanyol (1994 - 2001) i de la seva paulatina desaparició.
HISTÒRIA GRÀFICA: Evolució dels programes i eines de navegació d'internet, de les pàgines web així com dels kits de connexió dels diferents proveïdors.
LA TERMINOLOGIA: Recol·lecció en format de diccionari, dels principals termes tècnics, de les empreses destacades, dels personatges i dates clau. En un llenguatge divulgatiu es defineixen més de 2.500 conceptes.
4) Gràcies a les entrevistes realitzades als personatges que intervingueren en el desenvolupament inicial d'Internet. 5 )I la que està disponible està en anglès. 6) Tant locals com internacionals.
History, Society, Technology and Network Development. An exposé of the most unknown face of the Internet
The content of this doctoral thesis consists of a detailed study of the facts associated with the design and later development of the technologies that support the Internet.
It has been prepared by collecting, compiling, and summarizing a fairly exhaustive set of materials - many of which have never been published. The document seeks to provide a broad and detailed description of (1) the major milestones in the development of the Internet and (2) a comparative analysis of the different technologies used to provide Internet access. In this last, the thesis evaluates the different technologies along the dimensions of technological and commercial suitability.
In all cases, the validity of the material used and the associated "facts" have been verified by conducting multiple interviews with their authors and cross-referencing them for internal and external consistency.
Specifically, the document consists of four broad themes:
- Internet Prehistory (1964-1994): A description of the events affecting the Internet over this period. Much of the associated material has never been published in Spanish. This section also includes a description of the events associated with the evolution of online services in Spain, which has been split into two sections:
1984-1994 Pioneering online information services and Pre-Internet Networks.
1995-2002 Spanish development of the Internet from its inception until its present state
- Technological Trends: A comparative analysis of the different technologies - past, present, and future - used to access the Internet.
- Untold Stories of the Internet: A description of the evolution of the Internet extracted from the content of interviews, conducted by the thesis author, of the 64 individuals (domestic and international) who most influenced the development of the early Internet and Spanish pioneers.
- Legal Régime of Internet: A compendium of Spanish law that deals with the regulation of the Internet and associated technologies including laws related to the liberalization of the telecommunications markets and to the management of / pricing for Internet access networks - free access, flat rates and capacity interconnection models.
APPENDICES:
PERIODICAL ARCHIVE: A digital compilation of a many articles related to the Internet since 1994 (Note: Over 2000 articles have been placed within a database with appropriate indices).
INTERNET DEVELOPMENT TIMELINE: A database of key Internet development milestones that includes a description of the event, the date, and the people involved.
MARKET ANALYSIS: An exhaustive analysis of the development of the Spanish ISP Market including the pricing evolution of over 600 Spanish Internet Service Providers (1994 - 2001) and their gradual disappearance - consolidation.
GRAPHICAL HISTORY: Compendium of images detailing the evolution of browsers, web-page design tools, and connection wizards of different ISPs
DICTIONARY OF INTERNET TERMS An over 2.500 entry dictionary detailing (in a divulging language), the main technical terms, industry-leasing companies, visionaries, and key dates & milestones.
Venegas, Álvarez Marcos Alexis. "Estudio sobre el acceso abierto a datos gubernamentales: El caso de transparencia en Chile, Costa Rica y Uruguay." Tesis, Universidad de Chile, 2018. http://repositorio.uchile.cl/handle/2250/159564.
Full textEn América Latina y alrededor del mundo las iniciativas de transparencia y gobierno abierto han aumentando en los últimos años. Los gobiernos están publicando datos abiertos para transparentar su administración, apoyar la toma de decisiones y promover el desarrollo. Es por ello, que los datos abiertos se han convertido en objeto de análisis y estudio. Esta tesis aborda el estudio de la apertura, capacidad de reutilización y accesibilidad de datos abiertos en algunos gobiernos de América Latina. En la primera parte de este trabajo se desarrolla el tema de datos, información y conocimiento, enfatizando las diferencias entre datos e información. También se profundiza en el tema de transparencia y su relación con la corrupción, el acceso a la información pública y el gobierno abierto. Posteriormente, se realiza una revisión bibliográfica sobre datos abiertos y gobierno abierto. También se estudian los usuarios de datos abiertos. Además, se plantean los posibles tipos de usos que los usuarios les pueden dar a los datos abiertos. Se hace una revisión de la literatura sobre dimensiones de datos (en sistemas de información cerrados) y a partir de ellas se propone dimensiones para los datos abiertos. Por otro lado, se realiza una revisión de la literatura sobre las métricas de evaluación de portales e información de transparencia. Considerando las dimensiones de datos abiertos planteadas, se propone una metodología genérica y métricas que permitan evaluar el nivel de apertura, usabilidad y accesibilidad de los datos de gobierno, particularmente los de transparencia. Por último, se valida la metodología evaluando el nivel de apertura, capacidad de reutilización y accesibilidad de los conjuntos de datos abiertos publicados en los sitios de transparencia de los gobiernos de Chile, Costa Rica y Uruguay. En la validación también se evalúan algunos sitios de estadística de los gobiernos que poseían datos abiertos. Esta validación concluye con un informe preliminar sobre datos abiertos de esos gobiernos, y con algunas recomendaciones sobre la publicación datos abiertos por parte de los gobiernos.
Vaccia, Abarca Carolina. "Internet como espacio de generación de una legitimidad alternativa: efectos del acceso y libre intercambio de material cultural en las nuevas generaciones." Tesis, Universidad de Chile, 2007. http://www.repositorio.uchile.cl/handle/2250/106046.
Full textVildósola, Madalengoitia Margot Paloma. "Implementación del sistema “squidmonitor” para gestionar el acceso a internet mediante la red de una empresa utilizando el caché proxy squid v3." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2013. https://hdl.handle.net/20.500.12672/12355.
Full textMuestra el análisis, diseño e implementación del sistema “Squidmonitor”, el cual permitirá a los administradores de red conseguir una gestión más eficiente y acertada de los controles de accesos en la red de una empresa, haciendo uso de un proxy, específicamente el caché proxy Squid, obteniendo reportes e indicadores desarrollados en base al log del proxy, que ayudarán al administrador a tomar decisiones y configurar los accesos de los usuarios basándose en la categorización de los sitios Web.
Trabajo de suficiencia profesional
Cántaro, Bernardo Katherine Paola, and Rodríguez Jimena Jara. "Asociación entre los tipos de fuentes de información y el nivel de conocimientos sobre diabetes en el Centro Integral de Diabetes e Hipertensión CEDHI durante el año 2014." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2015. http://hdl.handle.net/10757/621629.
Full textOLIVARES, LORETO ANAHÍ VERÓNICA, and LORETO ANAHÍ VERÓNICA OLIVARES. "“El acceso a la información pública gubernamental y su vinculación con la ciudadanía por medios electrónicos: el análisis del portal de internet del municipio de Toluca”." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2016. http://hdl.handle.net/20.500.11799/65743.
Full textContreras, Nogales Guillermo Carlos, Guardián Alberth Noé Manchego, and Angobaldo Eduardo Jesús Marengo. "Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogar." Master's thesis, Universidad del Pacífico, 2018. http://hdl.handle.net/11354/2177.
Full textVallejo, Santa María Helí Jesús. "Diseño de un servicio de Internet para el hogar adecuado al segmento del mercado de NSE C/D." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2013. http://hdl.handle.net/10757/273436.
Full textGomà, Llairo Eduard. "Exploiting wireless local area network density to improve energy and bandwidth allocation in internet access networks." Doctoral thesis, Universitat Pompeu Fabra, 2014. http://hdl.handle.net/10803/145501.
Full textEl uso de Internet en entornos residenciales no es constante. Los usuarios combinan períodos de desconexión con otros de bajo uso y algunos de alta actividad. Aún así, las redes de acceso a Internet proporcionan una máxima velocidad constante con un consumo energético también constante. La diferencia entre el uso de las redes y su consumo resulta en un desperdicio energético. Además, las velocidades máximas obtenidas por los usuarios son insuficientes para satisfacer sus picos de demanda. La baja utilización media de las redes de acceso – inferior al 10%— pone en evidencia este desperdicio. Mientras tanto, las cifras de consumo energético de las principales operadoras de telecomunicaciones son impresionantes y la velocidad máxima de conexión en muchas regiones del mundo sigue siendo insuficiente para ofrecer servicios como la transmisión de video en alta definición. En esta disertación propongo aprovechar la alta densidad de redes inalámbricas existente en entornos urbanos para reducir el desperdicio de energía de las redes de acceso e incrementar la máxima velocidad de conexión a Internet. Esta densidad permite i) agrupar usuarios con un bajo consumo de Internet en un subgrupo de líneas de acceso y apagar las que queden sin usar, y ii) agrupar la capacidad de varias líneas de acceso para aumentar la velocidad de conexión de los usuarios que lo necesiten. Los resultados presentados en esta disertación muestran que i) combinando la reducción de líneas activas con simples conmutadores en las centrales de los operadores se puede reducir el consumo energético de las redes de acceso en un 66% y ii) los usuarios pueden experimentar un aumento de su velocidad de hasta 4 veces. Esta tesis doctoral ha despertado gran inter ́es en las principales operado- ras de Internet. De hecho, Telefónica ha decidido comercializar las ideas presentadas en esta disertación y está realizando pruebas comerciales en España.
Villanueva, Carassa Raúl Hernán, and Cabanillas Renzo Alonso Vargas. "Diseño de un enlace satelital-terrestre para brindar teleducación en la provincia de Purús-Ucayali." Bachelor's thesis, Universidad Ricardo Palma, 2015. http://cybertesis.urp.edu.pe/handle/urp/1286.
Full textMendoza, Huerta Michael Guillermo. "Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM Católica." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2010. http://tesis.pucp.edu.pe/repositorio/handle/123456789/536.
Full textTesis
Franco, Pérez Álvaro Moisés. "Uso y utilidad de las herramientas de búsqueda bibliográfica de acceso gratuito relacionadas con las ciencias de la salud (PubMed, Google Scholar y Scirus)." Doctoral thesis, Universidad de Alicante, 2014. http://hdl.handle.net/10045/40685.
Full textCabrera, Hernández Laura María. "Web 2.0: Wikipedia como fuente de información sobre las ciencias de la alimentación y de la nutrición." Doctoral thesis, Universidad de Alicante, 2013. http://hdl.handle.net/10045/31987.
Full textPérez, Tesén Daniel Rodolfo. "Implementación de un servicio de red GNU/Linux para mejorar la gestión de acceso a los servicios de red e internet para las agencias en las zonas rurales en la empresa Edpyme Alternativa." Bachelor's thesis, Universidad Católica Santo Toribio de Mogrovejo, 2020. http://hdl.handle.net/20.500.12423/2569.
Full textTesis
Bojorquez, Quiñones Ninon Marieta. "Influencia del uso de ejercitadores virtuales de acceso libre en la web 2.0 en el desarrollo de habilidades de resolución de algoritmos matemáticos numéricos en estudiantes de primer grado de secundaria de una institución educativa pública de Lima Metropolitana." Master's thesis, Pontificia Universidad Católica del Perú, 2018. http://tesis.pucp.edu.pe/repositorio/handle/123456789/13277.
Full textTesis
Quiliano, Torres Rocío del Carmen. "Estudio de accesibilidad web en las bibliotecas virtuales en salud peruanas." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2011. https://hdl.handle.net/20.500.12672/15192.
Full textEvalúa los niveles de accesibilidad web de las páginas principales de las Bibliotecas Virtuales en Salud Peruanas, utilizando como referencia las normas de Accesibilidad para el Contenido Web 2.0 - Web Content Accessibility Guidelines 2.0. Para ello se utilizó la herramienta de evaluación semiautomática AChecker, trasladando los resultados a 12 matrices de recolección de datos, para luego obtener los resultados en promedios. Identifica las tendencias de cumplimiento de las normas para la accesibilidad web, en las BVS-Sites peruanas. Propone mejoras que permitan elevar los niveles de accesibilidad web de las BVS-Sites peruanas.
Trabajo de suficiencia profesional
Robinson, John Walton. "A first access internet tutorial." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 1995. http://handle.dtic.mil/100.2/ADA304238.
Full textArunachalam, Subbiah. "Public access to the Internet." C & F Editions, 2005. http://hdl.handle.net/10150/105364.
Full textPagliusi, Paulo Sergio. "Internet authentication for remote access." Thesis, Royal Holloway, University of London, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.500040.
Full textGonzález, Rodríguez María Isabel. "Responsabilidad de los prestadores de servicios de la sociedad de la información (pssi) de intermediación de acceso a internet. Especial referencia a la vulneración de derechos de autor al intercambiarse los usuarios contenido digital para uso privado con las redes “peer-to-peer” (p2p). Análisis comparado del derecho estadounidense y de la Unión Europea." Doctoral thesis, Universitat Autònoma de Barcelona, 2017. http://hdl.handle.net/10803/456677.
Full textDuring the last few years, although technical capabilities have evolved enough to permit access Internet Service Providers (ISPs), with their very unique position, to develop surveillance techniques over all the information transmitted by their users through their services, both the United States and the European Union have not modified their legal frameworks established in years 2000 and 1998 regarding, on one side, the exemption from liability due to alleged online copyright infringements performed by the users of their services in the European Union and, on the other side, the liability limitation regarding monetary relief in the same cases in the United States. On the contrary, both territories have established the foundations to protect the innovative capacity the Net allows thanks to the use of P2P networks, establishing regulations to protect Internet´s neutrality to allow economic growth, forcing the availability of access services with the same bandwidth in both directions, except if necessary for temporary technical needs, and also not permitting the control over the information sent between end-users. We have analyzed the technical systems available to access content and the evolution of the P2P technologies, as well as their historical legal development in both territories included in our study. Moreover, we describe the graduated response schemes established privately in the United States and Ireland, and publicly in France, as well as the attempt performed by the powerful associations representing the content industries to establish through the implementation of a clause in the international agreement ACTA (“Anti-Counterfeiting Trade Agreement”), in a non-transparent way and without the possibility of being subject to judicial scrutiny, of graduated response schemes to be implemented through access ISPs with the purpose to withdraw the Internet connection from end-users allegedly using P2P networks to infringe copyright, as well as the implementation of other techniques by the same access ISPs that do not respect the presumption of innocence and the burden of proof principles. The implementation of this type of schemes would infringe fundamental and civil rights strongly protected in our western societies. Also, we highlight how both territories have implemented the same “Follow the money” approach to avoid commercial gains due to online copyright infringements. We conclude analyzing how both regulatory models have established that access ISPs cannot behave jeopardizing the freedom of expression and privacy of their users, free competition, innovation and the development of high-speed Internet access, as well as the cultural development to benefit the interests of the public in general, permitting the defense of copyright, but not in an isolated way. Copyright should be protected jointly with other principles such as legal fairness and proportionality that should be balanced with the other fundamental rights at stake, as studies from impartial sources show that no damages exist in the potential market of copyright owners due to the use of P2P networks for private use and without commercial purposes.
Chatziioannidis, Ioannis. "High speed internet access using cellular infrastructure." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2004. http://library.nps.navy.mil/uhtbin/hyperion/04Sept%5FChatziioannidis.pdf.
Full textUzunay, Yusuf. "Design And Implementation Of An Unauthorized Internet Access Blocking System Validating The Source Information In Internet Access Logs." Master's thesis, METU, 2006. http://etd.lib.metu.edu.tr/upload/12607628/index.pdf.
Full textAscenuik, Catrina. "Exploration of Newcomers’ Access to Internet Literacy." Thesis, Université d'Ottawa / University of Ottawa, 2012. http://hdl.handle.net/10393/20498.
Full textMahalingam, Gayathri. "Natural language access to Internet search engines." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/mq30514.pdf.
Full textTogun, Kehinde. "Impact of internet access in Rwandan schools." CONNECT TO ELECTRONIC THESIS, 2008. http://hdl.handle.net/1961/6991.
Full textDenis, Sitenkov. "Access Control in the Internet of Things." Thesis, SICS, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:ri:diva-24325.
Full textThesis supervised by Shahid Raza (shahid@sics.se) and Ludwig Seitz (ludwig@sics.se)
Chen, Chengqiang. "Object access control to enable internet commerce." FIU Digital Commons, 1997. http://digitalcommons.fiu.edu/etd/2128.
Full textSitenkov, Denis. "Access Control in the Internet of Things." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177205.
Full textBürger, Thomas. "Alles ins Internet?!" Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2011. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-81654.
Full textAtenas, Rivera Javiera. "Estudio de calidad de los repositorios de recursos educativos abiertos en el marco de la educación universitaria." Doctoral thesis, Universitat de Barcelona, 2014. http://hdl.handle.net/10803/286031.
Full textThis dissertation is composed by a set of articles that present the process and results of the research and its future research lines. The papers were published between 2012 and 2014. The research object are the repositories of open educational resources (ROER), which are defined by McGreal (2011) as databases of learning content such as videos, audio recordings and multimedia applications that made teaching materials accessible to students and teachers. This dissertation is centred in the context of an academic discussion relevant for higher education and to the academic community in general, its main objective is to propose a framework for quality assurance for the development of ROER by obtaining theoretical quality indicators from the review of the literature and contrasting those indicators with current ROER. Also, this study evaluates how academics select and use OER with the aim to describe a model for a successful implementation of ROER. The research methodology includes quantitative and qualitative techniques. The first stage of this research was to review the literature to obtain from it a set of quality indicators for the development, design and implementation of ROER. From this review 10 quality indicators were obtain, which were contrasted on the second stage within 80 ROER worldwide to analyse if these comply with the recommendations of the literature. The third stage was the application of a survey to 217 academics from 35 countries that were asked how and when they use technologies, social networks and OER in their academic practice and also, which were the advantages and barriers of the use of ROER. Finally, in the last stage, a group of 20 worldwide experts in OER were interviewed with the aim to identify the quality criteria for the development of ROER according to their views and experience.
Alford, Linda. "Incorporating Internet access into a home/hospital program." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/mq31177.pdf.
Full textFirouzbakhsh, Navid, and Karchegani Arash Mokhtari. "Internet to WSN configuration and access using 6LoWPAN." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-26607.
Full textLi, Chunsheng. "Spatial data : access and usability across the Internet." Thesis, Manchester Metropolitan University, 2002. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.247486.
Full textSimões, João Filipe Teixeira. "New paradigms for access control on internet hosts." Master's thesis, Universidade de Aveiro, 2016. http://hdl.handle.net/10773/18460.
Full textNetwork services make use of the Internet to exchange information with requesting clients. This information follows a path of naturally unsecured and unknown networks. As such, there is no certainty that traffic flowing between clients and service providers is authentic and is actually originated on known and legitimate entities. Also there are no clearly defined networklevel policies that authorize users, instead of hosts, to access remote services. In order to mitigate the unauthorized access to network services, two conceptual approaches are usually adopted. The first relies on the deployment of firewalls protecting the service providers. However, information used to perform access control is based on intermediate layers of the network protocol stack. This enables firewalls to control the access based on originating physical hosts, but not on actual users. On the other hand, the second approach presents the concept of access control based on users. This security mechanism however, is only applied too far up the protocol stack, through heavyweight applications that are completely unaware of IP security issues. The proposed system combines the best of both worlds by enabling authentication and authorization of users at the network level. The solution implements a new kernel-level firewall matching module to validate incoming connections, according to configurations previously exchanged through a secure tunnel. Accessing remote services becomes a duly controlled process where accessing users are confirmed as legitimate on the server side.
Os servic¸os de rede fazem uso da Internet para trocar informac¸˜ao com clientes que os solicitam. Esta informac¸˜ao segue, naturalmente, uma rota de redes inseguras e desconhecidas. De tal modo, n˜ao existe uma certeza absoluta que o tr´afego que flui entre os clientes e os servidores ´e autˆentico e ´e de facto origin´ario de entidades conhecidas e leg´ıtimas. Tamb´em n˜ao existem pol´ıticas claramente definidas ao n´ıvel da rede, que autorizem utilizadores, ao inv´es de m´aquinas, a acederem a servic¸os remotos. De maneira a mitigar o acesso n˜ao autorizado a servic¸os de rede, duas aproximac¸˜oes s˜ao frequentemente adotadas. A primeira aproximac¸˜ao conta com a inserc¸˜ao de firewalls para proteger o fornecedor de servic¸os. No entanto, a informac¸˜ao usada para fazer controlo de acesso ´e baseada nas camadas interm´edias da pilha de protocolos de rede. Isto possibilita `as firewalls controlar o acesso tendo em conta os sistemas de origem, mas n˜ao os seus utilizadores. Por outro lado, a segunda aproximac¸˜ao apresenta o conceito de controlo de acesso baseado em utilizadores. Contudo, este mecanismo de seguranc¸a ´e apenas aplicado nas camadas mais altas da pilha de protocolos, atrav´es de aplicac¸˜oes complexas e totalmente inconscientes de problemas de seguranc¸a ao n´ıvel do IP. O sistema proposto combina o melhor dos dois mundos ao permitir que a autenticac¸˜ao e autorizac¸˜ao de utilizadores sejam feitas ao n´ıvel da rede. A soluc¸˜ao implementa um novo m´odulo da firewall ao n´ıvel do kernel para validar ligac¸˜oes estabelecidas, atrav´es de configurac¸˜oes trocadas previamente num canal seguro. Aceder a servic¸os remotos torna-se um processo devidamante controlado onde os utilizadores s˜ao reconhecidos como leg´ıtimos no lado do servidor.
Høiland-Jørgensen, Toke. "On the Bleeding Edge : Debloating Internet Access Networks." Licentiate thesis, Karlstads universitet, Institutionen för matematik och datavetenskap (from 2013), 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-47001.
Full textHITS, 4707
Watson, Roger. "Evolving trends in Open Access." Universität Leipzig, 2019. https://ul.qucosa.de/id/qucosa%3A33909.
Full text