To see the other types of publications on this topic, follow the link: Protocolos de redes.

Journal articles on the topic 'Protocolos de redes'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Protocolos de redes.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Zárate-Ceballos, Henry, and Jorge Eduardo Ortiz-Triviño. "Simulación de redes inalámbricas en NS-2." Respuestas 20, no. 1 (January 1, 2015): 38. http://dx.doi.org/10.22463/0122820x.259.

Full text
Abstract:
Antecedentes: Las redes Ad hoc son un nuevo paradigma dentro de las redes inalámbricas debido a sus características dinámicas y de auto configuración, aparecen como respuesta de conectividad para diferentes situaciones donde se requieren características adicionales a las ofrecidas por las redes convencionales, como protocolos de enrutamiento eficientes, interoperabilidad entre los dispositivos móviles y propiedades como el cambio de rol de los nodos dentro de la red. Objetivo: El objetivo del presente trabajo es generar diferentes entornos simulados en el software Network Simulator 2, variando los protocolos de enrutamiento, los servicios prestados y el tráfico en general para validar el rendimiento de una red Ad hoc. Métodos: Se presenta una detallada descripción de las características del simulador y de las abstracciones usadas para modelar cada uno de los elementos de red, resaltando la abstracción del nodo móvil quien hace las veces de terminal o enrutador con atributos de movilidad, consumo energético, manejo de protocolos de enrutamiento y cobertura, simulando todas las capas de red de un sistema real, se usan protocolos de enrutamiento reactivos y proactivos como lo son el AODV y el DSR, de la misma manera el protocolo FEBA en redes Mesh. Resultados: Al validar el rendimiento de los escenarios se utilizó una estructura Mesh para evaluar el efecto de redundancia multicanal, respecto a las arquitecturas tradicionales en redes Ad hoc y el número de saltos requeridos para la transmisión es mayor a las Mesh, lo cual genera latencia en las comunicaciones, las métricas mejoran con protocolos reactivos y aumentan con redundancia. Generando canales dedicados para el tráfico producido por los servicios, mejorando notablemente en más de 5 veces el rendimiento de una red ad hoc convencional. Conclusión El simulador NS-2 de código abierto es una herramienta vital, para modelar y simular redes de cualquier tipo, con la ventaja de poder modificar y crear las librerías existentes para crear ambientes simulados, más reales y que respondan a una necesidad de comunicaciones como lo es en situaciones de emergencia.Abstract Background: The Ad hoc networks are a new paradigm in wireless networks due to its dynamic characteristics and autoconFiguration, appear in response connectivity to different situations where additional to those offered by conventional networks such as protocols for efficient routing features are required, interoperability between mobile devices and properties as the changing role of the nodes within the network. Objective: The objective of this work is to generate different environments simulated in the Network Simulator 2 software, varying routing protocols, service and overall traffic to validate the performance of an Ad hoc network. Methods: A detailed description of the characteristics of the simulator ISSN 0122-820X and abstractions used to model each of the network elements is presented, highlighting the mobile node abstraction who acts as a router or terminal mobility attributes, energy consumption management protocols routing and coverage, simulating all network layers of a real system, reactive and proactive protocols routing are used as AODV and DSR, in the same way the FEBA protocol in Mesh networks. Result: To validate the performance of the scenarios one Mesh structure was used to evaluate the effect of multichannel redundancy, compared to traditional architectures in Ad hoc networks and the number of hops required for transmission is greater than the Mesh, which generates latency in communications, metrics improve with reactive protocols and increase redundancy. Generating dedicated for traffic produced by the services, improving considerably more than 5 times the performance of a conventional Ad hoc network channels. Conclusion: The NS-2 simulator open source is a vital tool for modeling and simulating networks of any type, with the advantage of being able to modify and create existing libraries to create simulated environments more realistic and responsive to a need for communications as it is in emergency situations.Palabras Clave: Redes Ad Hoc, Redes Mesh, Simulador de Redes 2(NS-2), Simulación
APA, Harvard, Vancouver, ISO, and other styles
2

Da Silva, Thiago Mendes, Marco Aurélio Spohn, and Adriano Sanick Padilha. "Uma análise comparativa entre os protocolos CANopen, DeviceNet e Smart Distributed System." Revista Brasileira de Computação Aplicada 9, no. 1 (May 28, 2017): 2. http://dx.doi.org/10.5335/rbca.v9i1.5930.

Full text
Abstract:
O uso de protocolos de comunicação em redes industriais permite maior controle dos dados e Qualidade de Serviço (QoS) em diversas aplicações. Esse artigo contempla uma análise comparativa de três protocolos de alto nível - CANopen, DeviceNet e Smart Distributed System (SDS) - baseados no padrão Controller Area Network (CAN). Como estudo de caso, realiza-se uma avaliação abrangendo métricas de desempenho que possibilitam acompanhar como cada protocolo responde às aplicações alvo. Aborda-se, em conjunto, alguns fundamentos de redes industriais, bem como a arquitetura e funcionamento dos protocolos analisados.
APA, Harvard, Vancouver, ISO, and other styles
3

Reges Bessa, Carlos Deyvinson. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (August 16, 2016): 9. http://dx.doi.org/10.21754/tecnia-250215.02.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Key words.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
4

Reges Bessa, Carlos Deyvinson. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (August 16, 2016): 17. http://dx.doi.org/10.21754/tecnia-26012016.02.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Key words.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
5

Reges Bessa, Carlos Deyvinson, Rodrigo Soares Semente, Xiankleber Cavalcante Benjamim, Talison Augusto Correia de Melo, Felipe Denis Mendonça de Oliveira, Daniel Holanda Noronha, Antônio Eduardo de Morais Silva, André Laurindo Maitelli, and Andrés Ortiz Salazar. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (November 28, 2016): 17. http://dx.doi.org/10.21754/tecnia.v26i1.2.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Keywords.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
6

Salcedo, Octavio, Danilo López, and Cesar A. Hernández. "Estudio comparativo de la utilización de ancho de banda con los protocolos SIP e IAX." Revista Tecnura 16, no. 34 (December 4, 2012): 171. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2012.4.a12.

Full text
Abstract:
Dentro de los ambientes de voz sobre IP, existen tres protocolos que resuelven el problema de la señalización de paquetes de voz. A estos protocolos se les conoce con el nombre de “highlight protocols” (protocolos de realce) y son: H323, SIP e IAX. Este artículo se enfoca, particularmente, en una de las diferencias específicas entre SIP e IAX: el uso del ancho de banda, que es un parámetro esencial al momento de diseñar y optimizar una red VoIP para una compañía. Uno de los factores más importantes que se deben considerar al momento de construir redes VoIP es la capacidad de planeación adecuada. Con respecto a la capacidad de planeación, el cálculo del ancho de banda es un factor importante que se debe considerar al momento de diseñar y solucionar problemas en redes de voz empaquetada; de manera tal, que se garantice calidad en la voz. Este artículo brinda explicaciones importantes acerca del uso del ancho de banda sobre las redes VoIP. Se incluyen fundamentos teóricos y cálculos de ancho de banda por flujo para una troncal VoIP, en la cual se habilitan varios codecs de voz (específicamente G.711 y GSM) junto con un protocolo VoIP tal como SIP e IAX.
APA, Harvard, Vancouver, ISO, and other styles
7

Egas, Carlos, and Felipe Gil-Castiñeira. "Revisión de requisitos, protocolos y desafíos en LWSN." MASKAY 11, no. 1 (September 17, 2020): 13. http://dx.doi.org/10.24133/maskay.v11i1.1728.

Full text
Abstract:
Las redes inalámbricas de sensores son aplicables en diferentes topologías, un caso especial es la topología lineal, la cual está presente en el monitoreo de infraestructuras lineales a gran escala. Los requisitos de las topologías lineales difieren de las otras topologías. Las arquitecturas y protocolos para las redes inalámbricas de sensores son referencias que se modifican en función de la aplicación, estas arquitecturas y protocolos son muy complejos si se les aplica a topologías lineales con miles de nodos. En este artículo se discute los estándares y protocolos existentes aplicables a las redes inalámbricas de sensores lineales, se definen sus características muy particulares y como los protocolos existentes pueden satisfacer los requisitos de redes con topología lineal. Luego se presenta información relacionada con las redes inalámbricas de sensores lineales, el control de acceso al medio, el enrutamiento, el transporte y los requerimientos específicos de este tipo redes. Finalmente, se identifica los desafíos para los protocolos existentes y algunos desafíos para los nuevos protocolos diseñados para topologías lineales.
APA, Harvard, Vancouver, ISO, and other styles
8

Mocha Guacho, Geovanny, and Jennifer Celleri Pacheco. "Análisis Comparativo de Protocolos de Comunicación para Redes definidas por Software." HAMUT'AY 7, no. 3 (January 5, 2021): 39. http://dx.doi.org/10.21503/hamu.v7i3.2190.

Full text
Abstract:
Las redes definidas por software (en adelante SDN) son una innovación, que tiene como principal objetivo romper el paradigma de las redes tradicionales y presentar redes administrables o programables que se basan en el desacoplamiento de los planos de control y datos. Es destacable el territorio que van ocupando las SDN, sin embargo, no existen trabajos en los que se evidencien análisis comparativos de los protocolos hacia el sur (southbound) entre los planos antes mencionados. Al ser una tecnología que ha empezado a tener acogida, es necesario realizar estudios que permitan conocer y guiar a una fácil selección de los protocolos southbound a la hora de su implementación con la finalidad de mejorar el rendimiento. El propósito del presente estudio es analizar los protocolos de comunicación southbound, para lo cual se han seleccionado a OVSDB y OpenFlow. Se usó el método experimental para medir el rendimiento de la red mediante el análisis de la tasa de transferencia de paquetes dentro de la red. Para sustentar el método experimental, se empleó un ambiente de emulación Mininet sobre la que se implementó una SDN en una topología Lineal y Simple. Se obtuvo resultados que permitieron validar la hipótesis del estudio, comprobando que el protocolo de comunicación southbound pueden inferir en el rendimiento de la red. Como resultado del análisis se logró evidenciar que OpenFlow presenta mejores resultados de rendimiento en el envío de paquetes que OVSDB.
APA, Harvard, Vancouver, ISO, and other styles
9

Santo, Walter Do Espirito, Edward Ordoñez, and Admilson Ribeiro. "Uma revisão sistemática sobre a Segurança nos Protocolos de Comunicação para Internet das Coisas." Journal on Advances in Theoretical and Applied Informatics 4, no. 1 (October 18, 2018): 1. http://dx.doi.org/10.26729/jadi.v4i1.2482.

Full text
Abstract:
Este artigo apresenta uma pesquisa sobre os principais problemas de segurança que afetam os protocolos de comunicação no contexto da Internet das Coisas, a fim de identificar possíveis ameaças e vulnerabilidades. Os protocolos, para uma melhor organização, foram categorizados em camadas de acordo com o modelo de referência TCP / IP: (i) camada física e de ligação; (ii) camada de redes; (iii) camada de transporte; (iv) camada de aplicação. No final, um resumo é apresentado em forma tabular com os modos de segurança usados para cada protocolo utilizado.
APA, Harvard, Vancouver, ISO, and other styles
10

Trinidad, Franco, and Carlos Talay. "Consideraciones metodológicas para la investigación con simuladores de red." Informes Científicos Técnicos - UNPA 11, no. 3 (November 28, 2019): 211–35. http://dx.doi.org/10.22305/ict-unpa.v11.n3.803.

Full text
Abstract:
La simulación permite recrear escenarios para su estudio, mediante programas de computadora, sin necesidad de implementarlos en el mundo real. Esto reduce el costo de experimentación e incrementa el nivel de control que se tiene sobre un modelo de sistema. En el contexto de la investigación en redes de computadoras, los simuladores resultan muy útiles en el análisis de protocolos y componentes de red. Uno de los problemas más estudiados es el análisis de rendimiento del protocolo TCP. En sus origines, éste sólo contemplaba pérdidas de paquetes por problemas de congestión, típicos de redes cableadas predominantes en la época. La aparición de redes inalámbricas puso de relieve falencias de TCP, al no poder responder a la multiplicidad de razones por las que éstas pierden paquetes: salidas del rango de cobertura, movilidad, interferencia de señales, etc. Hay muchos autores que abordan las ventajas y desventajas del modelado de sistemas con enfoque de simulación, estándares para seleccionar herramientas más adecuadas, la estructura de cursos de instrucción y capacitación, y aplicaciones en ámbitos particulares. También existe una literatura amplia sobre el análisis de protocolos haciendo uso de simuladores de red, en particular NS2. Este trabajo busca integrar conocimientos adquiridos del área de redes de computadora y telecomunicaciones, con el manejo de herramientas de simulación y la experiencia en el estudio de rendimiento del protocolo TCP, para explicar algunas consideraciones metodológicas que resultan útiles en dicho emprendimiento.
APA, Harvard, Vancouver, ISO, and other styles
11

Torrado, Pablo Damian. "Fragmentación y Mezcla de redes ad-hoc usando el protocolo ANTop." Elektron 2, no. 2 (December 3, 2018): 71–82. http://dx.doi.org/10.37537/rev.elektron.2.2.46.2018.

Full text
Abstract:
ANTop (Adjacent Network Topology) es un protocolo distribuido y descentralizado para redes ad-hoc. Está basado en un hipercubo para el espacio de direccionamiento, donde se asegura la adyacencia de las direcciones de los nodos, lo cual permite que protocolos de ruteo glutones encuentren la ruta óptima. Un mecanismo distribuido, que establece una analogı́a entre los nombres reales y las direcciones de red, es implementado usando tablas distribuidas de hash. En este trabajo nosotros estudiamos los problemas de partición y mezcla, con el fin de completar las funcionalidades de ANTop, y proveer una implementación en sistemas Linux.
APA, Harvard, Vancouver, ISO, and other styles
12

Jiménez Pinto, Gonzalo, Danilo López, and Luis F. Pedraza. "Simulación y análisis de desempeño de protocolos unicast para Redes VANET." Revista Tecnura 16, no. 31 (June 19, 2012): 66. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2012.1.a06.

Full text
Abstract:
Los cambios constantes de la topología en las redes VANET (vehicular Ad-Hoc Networks) la velocidad de movimiento de los nodos, entre otros problemas, generan desafíos tecnológicos en el enrutamiento de estas redes, lo que ha llevado a la implementación de diferentes protocolos. El estudio y análisis de las características y desempeño de los protocolos comúnmente empleados por las VANETs, permite la formulación de posibles solu-ciones a esos desafíos. Para hacer esto se precisa del uso de herramientas, como los simuladores de las redes. En este trabajo se presenta una definición de las VANETs, así como de sus características, una clasificación y descripción de algunos protolos comúnmente usados por estas y se realiza una investigación mediante la simulación del comportatamiento de una red, para finalmente, presentar el análisis de resultados y conclusiones del comportamiento de los protocolos AODV, DSR y DSDV, se escogen estos por ser los más usados por su rendimiento.
APA, Harvard, Vancouver, ISO, and other styles
13

Gomes, R. D., I. E. Fonseca, and M. S. Alencar. "Protocolos Multicanais para Redes de Sensores sem Fio Industriais." Revista de Tecnologia da Informação e Comunicação 5, no. 2 (October 25, 2015): 25–32. http://dx.doi.org/10.12721/2237-5112/rtic.v5n2p25-32.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Cruz de la Cruz, Jose Emmanuel, Ferdinand Edgardo Pineda Ancco, and Luis Enrique Baca Wiesse. "Optimización de la transmisión de datos en una red de routers mediante el algoritmo de la colonia de hormigas." Revista Investigaciones Altoandinas - Journal of High Andean Investigation 17, no. 2 (August 30, 2015): 249. http://dx.doi.org/10.18271/ria.2015.122.

Full text
Abstract:
<p>En el trabajo de investigación se describió el diseño y la implementación de un protocolo de encaminamiento para una red de routers basado en el algoritmo de la hormiga para mejorar la transmisión en redes de datos. El algoritmo, surge como una alternativa a los estándares basados en números de saltos o en características propias del medio. Para ello se hizo el reconocimiento del mejor camino entre redes de routers, basándose en el principio de las redes autoorganizativas. Las mismas se basan en la denominada inteligencia de enjambres, que es el comportamiento de colonias de individuos. Como parte de este grupo se encuentran los algoritmos de optimización basados en colonia de hormigas (Ant Conoly Optimization, ACO), las cuales encuentran la mejor ruta a partir de la exploración de casi todos los caminos; utilizando la estimergia (colaboración a través del medio físico), para recorrerlos y marcar los óptimos. El programa se implementó en <strong>MatLab, </strong>donde se realizaron pruebas con los distintos parámetros que considera el programa, hasta encontrar el óptimo. Este camino se implementó en una red de datos, enviando un archivo de prueba en formato comprimido de un servidor a cliente Linux. Se comprobó la eficiencia mediante la tasa de transferencia de datos, comparándolo con los protocolos RIP y OSPF. Como resultado se comprobó que el algoritmo implementado, brinda confiabilidad para la transmisión de datos en una red real y servirá de base para otras investigaciones en protocolos de capa de internet de las redes desplegadas en el mundo.</p>
APA, Harvard, Vancouver, ISO, and other styles
15

Garzón Triana, Daniel Felipe, Carlos Enrique Montenegro Marín, and Paulo Alonso Gaona García. "Lenguaje de dominio especifico para configuración de dispositivos de redes." Ingeniería Solidaria 12, no. 20 (October 1, 2016): 83–94. http://dx.doi.org/10.16925/in.v19i20.1417.

Full text
Abstract:
Introducción: este trabajo hace parte del proyecto “Modelo de algoritmo para implementación de configuraciones en dispositivos de redes”, adscrito a la Maestría de Ciencias de la Información y las Comunicaciones de la Universidad Distrital Francisco José de Caldas en el 2015 y 2016. El problema detectado es la búsqueda de configuraciones en dispositivos de red, la cual resulta ser una tarea compleja y repetitiva debido a la gran variedad de configuraciones existentes. Metodología: este artículo presenta el desarrollo de dos lenguajes de dominio específico (dsl) basados en mde, uno gráfico: cnpGraph, y uno textual: cnpText, como propuesta de solución al problema. Cada herramienta genera un documento con las configuraciones de los protocolos de red requeridas para los dispositivos de red, ya sean routers o switches. Resultados: las pruebas se hicieron sobre diferentes escenarios y configuraciones, comparando los tiempos de búsqueda mediante el uso de lenguajes de dominio específico y búsquedas convencionales. Los resultados mostraron que cnpGraph y cnpText reducen en más de un 80 % el tiempo necesario para encontrar las configuraciones. Conclusiones: la característica principal, tanto de cnpGraph como de cnpText, es la posibilidad de ampliación del número de protocolos y marcas de fabricantes de routers y switchess, así como la vinculación de protocolos, con el propósito de añadir nuevos dispositivos de red de diferentes fabricantes y disponer de toda la configuración necesaria para establecer cualquier tipo de red.
APA, Harvard, Vancouver, ISO, and other styles
16

Castro e Souza, Alvaro Ricieri, Mario Lemes Proença Junior, and Taufik Abrao. "Redes de Comunicação Sem Fio Cooperativas: Protocolos, Topologias e Desempenho." Semina: Ciências Exatas e Tecnológicas 32, no. 2 (September 30, 2011): 167–80. http://dx.doi.org/10.5433/1679-0375.2011v32n2p167.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Aloia, E. J., A. C. César, and M. A. Romero. "Tendências de Padronização de Arquiteturas e Protocolos de Redes Ópticas." Journal of Communication and Information Systems 20, no. 2 (August 30, 2005): 14–25. http://dx.doi.org/10.14209/jcis.2005.9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Ruiz Ibarra, Joel, Edgar Espinoza Zallas, Patricia Andrade Salinas, Juan Anguilar Limon, and Francisco Espinoza Zallas. "Comparando protocolos centralizados vs distribuídos para redes inalámbricas de sensors." Revista de Investigación Académica Sin Frontera: División de Ciencias Económicas y Sociales, no. 35 (February 15, 2021): 22. http://dx.doi.org/10.46589/rdiasf.vi35.395.

Full text
Abstract:
La academia, la industria y la sociedad son algunas de las áreas de aplicación del Internet de las Cosas, creando nuevos servicios. Sin embargo, el análisis del consumo de energía de los componentes de la red, en partocupar durante el establecimiento de rutas, es un tema de gran interés debido a varios estudios y simulaciones. Las API que se proponen en este trabajo permiten evaluar protocolos de enrutamiento y aplicaciones por medio de interfaces sencillas, desarrolladas en C#, mejorando el desarrollo de aplicaciones IoT. Se emplea una red de sensores implementada con módulos XBee para evaluar la propuesta en un escelario real. Los resultados muestran que las API propuestas obtienen desempeños positivos muy similares implementadas y simuladas.
APA, Harvard, Vancouver, ISO, and other styles
19

Porciúncula, Cleber Bittencourt, Sílvio Beskow, Érico Santos Rocha, and Jeferson Campos Nobre. "Authentication and Authorization for Constrained Environments (ACE) com Framework OAuth e Protocolo CoAP." Revista ComInG - Communications and Innovations Gazette 3, no. 1 (October 22, 2018): 13. http://dx.doi.org/10.5902/2448190430934.

Full text
Abstract:
O presente artigo tem por objetivo estudar o framework ACE (Authentication and Authorization for Constrained Environments) utilizando o framework OAuth 2.0 e o protocolo CoAP. O grupo analisado explora conceitos como autenticação e autorização em ambientes restritos a conexão. Este framework, engloba um conjunto de protocolos que estão em estudo para uma padronização na utilização em dispositivos IoT. Dispositivos restritos formam redes de comunicação trocando informações entre si, necessitando de requisitos de segurança para a garantir confidencialidade, integridade e disponibilidade.
APA, Harvard, Vancouver, ISO, and other styles
20

Chaparro Vargas, Ramiro Alberto, and Marcela Mejía Fajardo. "Análisis de desempeño y evaluación de requerimientos AAA en protocolos de seguridad sobre redes inalámbricas IEEE 802.11." Ciencia e Ingeniería Neogranadina 16, no. 2 (December 1, 2006): 74–85. http://dx.doi.org/10.18359/rcin.1236.

Full text
Abstract:
El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbricas de área local IEEE 802.11 ha traído avances substanciales, incluyendo toda una nueva jerarquía de protocolos para satisfacer cada uno de los servicios de seguridad. Este artículo analiza y evalúa el desempeño y cumplimiento de requerimientos AAA de los protocolos RADIUS y DIAMETER, en entornos inalámbricos.
APA, Harvard, Vancouver, ISO, and other styles
21

Sordi, José Osvaldo de, and Manuel Antonio Meireles. "Extração de maior valor dos sistemas de informação voltados para redes: importância do domínio semântico dos protocolos de comunicação pelos atores." Perspectivas em Ciência da Informação 15, no. 1 (April 2010): 198–219. http://dx.doi.org/10.1590/s1413-99362010000100012.

Full text
Abstract:
Aborda-se o potencial estratégico dos sistemas de informação voltados para redes organizacionais, com o objetivo de evidenciar a importância do domínio e discernimento dos metadados e protocolos de comunicação pelos atores da rede. A reflexão é realizada a partir da análise de dois exemplos de sistemas de informação para redes. Conclui-se que a discussão semântica das comunicações entre as organizações constituintes de redes - no âmbito da gestão da informação - é tão importante ao sucesso da cadeia quanto ao planejamento e ação cooperativa requeridas por outras dimensões da gestão.
APA, Harvard, Vancouver, ISO, and other styles
22

Caiza-Caizabuano, José R., Verónica P. Tintín-Perdomo, and Hebert L. Atencio-Vizcaino. "Arquitectura en redes informáticas." Polo del Conocimiento 3, no. 7 (July 2, 2018): 24. http://dx.doi.org/10.23857/pc.v3i7.527.

Full text
Abstract:
<p style="text-align: justify;">Teniendo claro que la informática es una ciencia que, con los avances tecnológicos, se vuelve cada vez más compleja; puede inferirse entonces que sus ramas (programación, arquitectura de redes y computadoras, electricidad y electrónica, inteligencia artificial, entre otras) son aún más difusas. La complejidad de las redes informáticas radica en la mezcla de componentes de software y hardware al mismo tiempo. Con el presente artículo se pretende desarrollar el tema de la Arquitectura de Redes Informáticas, básicamente relacionado con un sistema que mediante una infraestructura de interconexión alámbrica o radioeléctrica entre equipos de trasmisión (hardware) y la ejecución de programas y protocolos de comunicación (software), es posible la transferencia de datos, a fines de compartir recursos e información. Este objetivo se estima alcanzar dentro del contexto y desarrollo de una investigación documental a nivel exploratorio, en la que se recurre a material didáctico, accedido de manera física, mediante textos especializados, como también a través de material digital encontrado mediante el motor de búsqueda de Google Académico®. Definitivamente, la idea es que el presente material sirva para aprendizaje básico de cualquier usuario de redes informáticas; asumiendo que estos hoy en día, seguramente tienen una noción de redes informáticas pero que desconocen cómo es que sucede todo ese proceso de envío y recepción de datos a través de impulsos eléctricos, ondas electromagnéticas y similares. Sin embargo, queda a criterio del lector aceptar o rechazar lo aquí expuesto.</p>
APA, Harvard, Vancouver, ISO, and other styles
23

Barba, Ruth, Carmen Mantilla, Alberto Arellano, Vinicio Ramos, Pamela Barrazueta, and Lenin Tierras. "Aplicación de Perceptrón Multicapa en la predicción de tráfico para redes académicas empresariales." Infociencia 12, no. 1 (April 14, 2019): 15. http://dx.doi.org/10.24133/infociencia.v12i1.1223.

Full text
Abstract:
Para una administración adecuada de los recursos y el diseño refinado de una red informática es necesario estimar el tráfico en base a la clasificación de data, se podría detectar paquetes peligrosos con lo que se permitiría implementar controles para garantizar la seguridad. El propósito de la investigación fue diseñar una Red Neuronal Artificial (RNA) Perceptrón Multicapa con Retropropagación para pronosticar el tráfico de una Red Enterprise Académica. Para ello se identificaron y clasificaron los protocolos de mayor presencia en la data recolectada a través de un puerto espejo en el switch de distribución de la infraestructura utilizando software libre. Se diseñó una Red Neuronal Artificial en Matlab en base a tres pruebas variando su arquitectura, se evaluó su eficiencia en la predicción de los protocolos analizados, obteniendo el 88%.
APA, Harvard, Vancouver, ISO, and other styles
24

Guevara, Judy, Luis Fernando Pedraza Martínez, and César Augusto Hernández Suárez. "Evaluación de los protocolos MAC IEEE 802.11 y MMAC-CR en una red manet." Revista Tecnura 18 (December 1, 2014): 125. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2014.se1.a10.

Full text
Abstract:
Este artículo presenta un análisis comparativo entre los mecanismos de control de acceso al medio IEEE 802.11 y MMAC-CR (Multichannel MAC protocol for Cognitive Radio) en redes MANET (Mobile Ad Hoc Networks). El estándar IEEE 802.11 permite el uso de múltiples canales disponibles en la capa física, pero su protocolo MAC está diseñado para un solo canal. Sin embargo, un protocolo MAC de un solo canal no trabaja bien en un entorno multicanal debido al problema del terminal oculto. La metodología del artículo se basa en la descripción de los protocolos de control de acceso al medio, la simulación del throughput de estos, el análisis de los resultados y las conclusiones. Los resultados de simulación muestran cómo el protocolo MMAC-CR permite hacer un mejor uso de las oportunidades espectrales, incrementando de esta manera el throughput de la red MANET.
APA, Harvard, Vancouver, ISO, and other styles
25

Baluja García, Walter, and Caridad Anías Calderón. "Amenazas y defensas de seguridad en las redes de próxima generación." INGENIERÍA Y COMPETITIVIDAD 8, no. 2 (June 8, 2011): 7–16. http://dx.doi.org/10.25100/iyc.v8i2.2496.

Full text
Abstract:
El advenimiento de las redes de próxima generación (NGN) es una realidad en el desarrollo de las telecomunicaciones. Si bien su introducción constituye un salto tecnológico, también representa un enorme reto desde el punto de vista de la seguridad. El presente artículo realiza un análisis integral sobre aspectos relacionados con la seguridad de estas redes. Inicialmente, se abordan las amenazas que se heredan de las redes telefónicas públicas conmutadas (PSTN), las redes de datos de protocolos de Internet (IP) y las redes de televisión, así como la forma en que éstas se combinan, para obtener las amenazas propias de las NGN. Luego, se analizan los mecanismos de defensa de las redes que convergen en las NGN para proponer los mecanismos de defensa aplicables a estas últimas, los principios de su combinación, así como los requerimientos de las herramientas de seguridad. El análisis presentado constituye un importante primer paso para organizar y hacer homogéneo el trabajo de seguridad en NGN.
APA, Harvard, Vancouver, ISO, and other styles
26

Santos, Hugo Henrique Dos, Flávia Fernandes Trevisan, Regiane Máximo de Sousa, and Ailton De Souza Aragão. "Proteção integral a crianças e adolescentes em situação de violência: uma revisão estruturada." Revista Família, Ciclos de Vida e Saúde no Contexto Social 8 (August 11, 2020): 773. http://dx.doi.org/10.18554/refacs.v8i0.4752.

Full text
Abstract:
Esta é uma revisão estruturada que teve como objetivo identificar e sistematizar a produção acadêmica sobre a violência, identificando possíveis gaps nos estudos. Realizada em outubro de 2019, atemporal, adotou-se como descritores violence against children, protection network, referrals, treatment, child protection, e protection system. Categorizou-se os estudos em sete dimensões: tipo de violência, tratamento e acolhimento do caso, citações às redes de proteção, exibição ou não de protocolos, método de pesquisa, capacitações de profissionais e o setor de atuação mais estudado. Nos principais resultados destacam-se: que os profissionais desconhecem o trabalho em rede; inexistência de fluxos conforme os tipos de violação; predomínio de estudos no setor saúde; e, presença de barreiras que interferem no trabalho em rede. Conclui-se que a violência sexual se mantém como desafio para as redes protetivas e que, há capacitação dos profissionais que não contempla protocolos em rede.
APA, Harvard, Vancouver, ISO, and other styles
27

Correa-Chica, Juan Camilo, Juan Felipe Botero-Vega, and Natalia Gaviria-Gómez. "Energy consumption and quality of service in WBAN: A performance evaluation between cross-layer and IEEE802.15.4." DYNA 84, no. 202 (July 1, 2017): 120–28. http://dx.doi.org/10.15446/dyna.v84n202.61895.

Full text
Abstract:
Dentro de los esquemas de comunicación de redes inalámbricas de área corporal (WBAN), se encuentran los protocolos de capa cruzada, constituidos en una novedosa opción para alcanzar un balance efectivo entre consumo eficiente de energía y métricas de desempeño. En el presente trabajo, evaluamos el desempeño de una estrategia de capa cruzada al compararla contra los protocolos del estándar IEEE802.15.4 en una WBAN. Se evaluó el desempeño de ambas estrategias empleando una simulación de redes WBAN. Luego se ejecutó una comparación estadística y se encontró que la estrategia de capa cruzada ofrece un mejor desempeño con respecto a la compensación entre consumo eficiente de energía y algunas métricas de desempeño en nuestra WBAN. Observamos que en general, la estrategia de capa cruzada supera a ambos modos del estándar IEEE802.15.4 (ranurado y no-ranurado) con respecto a consumo eficiente de energía, retraso extremo a extremo, tasa de pérdida de paquetes y goodput.
APA, Harvard, Vancouver, ISO, and other styles
28

Vasconcellos, Débora Araújo de. "Protocolando gênero: práticas, tecnologias e formalizações do gênero na vivência do espaço trans (HC-UFPE)." REVES - Revista Relações Sociais 3, no. 4 (November 30, 2020): 01001–12. http://dx.doi.org/10.18540/revesvl3iss4pp01001-01012.

Full text
Abstract:
Este artigo é resultado do projeto de tese que tem como objetivo analisar as redes de normatização do gênero construídas a partir da relação entre transgêneros, profissionais e tecnologias/protocolos envolvidos no processo transexualizador, na tentativa de contribuir para o aprofundamento no debate sobre gênero e corporalidade, além de pensar o debate sobre o social, pensando as associações feitas quando há diversos atores em rede. Metodologicamente circunscreve seu campo ao Espaço de Cuidado e Acolhimento Trans do Hospital das Clínicas (UFPE), optando pela realização de observação participante, entrevistas narrativas com usuárias/os e profissionais e análise documental dos protocolos/portarias envolvidos no processo transexualizador. Como base teórica para a concepção de gênero serão utilizados os trabalhos de Judith Butler e Anne Fausto-Sterling, medicalização do mundo moderno observado por Peter Conrad e Michel Foucault, e para pensar a estabilização e normalização de redes: Susan Leigh Star e Bruno Latour. A partir desses pontos serão suscitados questionamentos e possibilidades para pensarmos as tecnologias do gênero.
APA, Harvard, Vancouver, ISO, and other styles
29

Valdez, Jorge, Daniel Pandolfi, and Andrea Villagra. "Red de sensores inteligentes para adquisición de datos de una planta de desalinización de agua." Informes Científicos Técnicos - UNPA 10, no. 2 (August 31, 2018): 83–95. http://dx.doi.org/10.22305/ict-unpa.v10i2.272.

Full text
Abstract:
Una red de sensores inalámbricos (en inglés Wireless Sensor Network, WSN) es un conjunto de nodos sensores y actuadores desplegados sobre la región de actuación. Los sistemas SCADA (Supervisión, Control y Adquisición de Datos) se aplican a la administración de la recolección de información de los procesos de controles industriales, tales como las redes eléctricas, redes de distribución de agua, transporte, etc. Los sistemas Multi-Agente (en inglés Multi-Agent System, MAS) aparecieron como un nuevo enfoque arquitectónico en aplicaciones de ingeniería complejas y altamente dinámicas. Además, los MAS pueden incluir agentes reactivos como Arduinos y agentes inteligentes tales como Redes Neuronales Artificiales, o Lógica Difusa. En este trabajo, se propone construir un sistema tipo SCADAflexible e interoperable, basado en la integración de protocolos de arquitecturas MAS. El sistema propuesto será implementado para administrar un sistema de adquisición de datos y control de operación de tipo SCADA, flexible e interoperable, basado en la integración delos protocolos de procesos MAS y Arduino para la adquisición de datos de una planta de desalinización de agua de mar, de tipo humidificación/des-humidificación, con capacidad de producir 0,1-0,5 m³/h de agua dulce. Particularmente en este trabajo se discute la red de sensores para adquisición de datos y detalles de implementación del mismo.
APA, Harvard, Vancouver, ISO, and other styles
30

Salcedo Parra, Octavio José, Danilo López, and Ángela Patricia Ríos. "Desempeño de la calidad del servicio (QoS) sobre IPv6." Revista Tecnura 15, no. 28 (June 19, 2012): 32. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2011.1.a03.

Full text
Abstract:
Las nuevas aplicaciones como VoIP, e-commerce y videoconferencia son sensibles al desempeño de la red y hacen que la capacidad de las redes de proporcionar Calidad de Servicio sea cada vez más importante. IPv6 se fue desarrollado para resolver algunos de los problemas de IPv4, tales como la QoS, la seguridad y el agotamiento de las direc­ciones IP. Las redes IP actuales proporcionan un envío de tráfico de mejor esfuerzo, por lo tanto, no ofrecen ningún tipo de garantías de Calidad de Ser­vicio. Sin embargo, existen servicios, entre ellos la voz, con rigurosos requisitos de retardo y variación del retardo (jitter), lo que hace necesario añadir funcionalidad a las IP para que las redes basadas en este protocolo sean capaces de soportar este tipo de servicios. Por su parte, IPv6 utiliza dos campos que pueden ser utilizados para implementar QoS: Etiqueta de Flujo y Clase de Tráfico. En este artículo se describen los mecanismos y las arquitecturas que se utilizan para proporcionar Calidad de Servicio en una red. Posteriormente, se especifican las características que utilizan los protocolos IPv4 e IPv6 para implementar QoS. En las últimas secciones, se presentan los resultados de la comparación de dos escenarios, en los cuales se evalúan.
APA, Harvard, Vancouver, ISO, and other styles
31

Quiñones, Manuel Fernando, Hever Patricio Pachar Bravo, Javier Martínez-Curipoma, Luis Quiñones, and Rommel Torres. "Desarrollo y evaluación de un gateway móvil IoT para redes 4G LTE." Enfoque UTE 11, no. 4 (October 1, 2020): 16–26. http://dx.doi.org/10.29019/enfoqueute.v11n4.634.

Full text
Abstract:
La tendencia actual es interconectar cualquier dispositivo para ser monitoreado y controlado de manera remota por medio de tecnologías propias del concepto de IoT. Uno de los problemas es conectar los dispositivos a una red mediante tecnologías con suficiente cobertura y capacidad, por lo que en el presente artículo se muestra el desarrollo de un gateway móvil para aplicaciones IoT bajo la plataforma Android, evaluado en redes móviles de 4G. El gateway móvil IoT envía los datos recolectados de sensores mediante la selección de los protocolos MQTT y HTTP, hacia plataformas IoT en Internet. La arquitectura se compone de sensores de temperatura, luminosidad y presión que se integran en un nodo sensor, cuya función es la obtención de los datos, procesamiento y luego, mediante Bluetooth, se envía a un smartphone Android, donde se ejecuta una aplicación que hace la función gateway móvil. Aquí se realiza el entramado de datos que son enviados mediante la red 4G LTE hacia las plataformas IoT de Ubidots y Watson IoT. Posteriormente se realizaron pruebas con varias métricas como latencia, demanda de corriente y costos de conexión. Se concluye que el gateway móvil IoT tiene un mejor rendimiento bajo el protocolo MQTT, en comparación con HTTP.
APA, Harvard, Vancouver, ISO, and other styles
32

Granados Cárdenas, Jean Paul, Danilo Alfonso López Sarmiento, and César Augusto Hernández Suárez. "PROPUESTA INICIAL PARA EL DESARROLLO DE UNA METODOLOGÍA PARA LA IMPLEMENTACIÓN DE IPTv6 SOBRE IMS." Redes de Ingeniería 4 (September 26, 2013): 6. http://dx.doi.org/10.14483/2248762x.6362.

Full text
Abstract:
La televisión digital ha evolucionado continuamente desde su presentación digital terrestre (DVB-T), pasando por el estándar satelital (DVB-S) hasta llegar a su presentación actual conocida como IPTV (Internet Protocolo Television) que ofrece múltiples servicios multimedia tales como voz, video y datos, transportados con ciertos niveles de calidad de servicio, seguridad, interactividad y confianza gracias a la utilización de la pila de protocolos TCP/IP. En tal sentido el artículo pone a disposición de la comunidad académica una propuesta metodológica inicial que pretende servir de guía en la implementación de este tipo de sistemas sobre una plataforma de libre distribución conocida como IMS (IP Multimedia Subsystem) para redes de área local tipo IPv6.
APA, Harvard, Vancouver, ISO, and other styles
33

Leonardo, Elvio João, and Ailton Akira Shinoda. "Revisão de protocolos de acesso ao meio em redes ad-hoc sem fio." Semina: Ciências Exatas e Tecnológicas 25, no. 2 (December 15, 2004): 172. http://dx.doi.org/10.5433/1679-0375.2004v25n2p172.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Silveira, Sergio Amadeu da. "Novas dimensões da política: protocolos e códigos na esfera pública interconectada." Revista de Sociologia e Política 17, no. 34 (October 2009): 103–13. http://dx.doi.org/10.1590/s0104-44782009000300008.

Full text
Abstract:
O texto propõe a existência de uma divisão básica na relação entre política e Internet: a política "da" Internet e a política "na" Internet. Em seguida, agrega os temas das políticas da internet em três campos de disputas fundamentais: sobre a infra-estrutura da rede; sobre os formatos, padrões e aplicações; e sobre os conteúdos. Analisa os temas políticos atuais mais relevantes de cada campo conflituoso, articulando dois aspectos: o tecno-social e o jurídico-legislativo. Este artigo trabalha com o conceito de arquitetura de poder, uma extensão da definição de Alexander Galloway sobre o gerenciamento protocolar, e com a perspectiva de Yochai Benkler sobre a existência de uma esfera pública interconectada. Sua conclusão indica que a liberdade nas redes cibernéticas depende da existência da navegação não-identificada, ou seja, do anonimato. Apontada como uma das principais contendas políticas da Internet, a possibilidade do anonimato é apresentada como um elemento fundamental de resistência frente às amplas possibilidades de controle da comunicação social. Sendo assim, a garantia da liberdade de produzir conteúdos e de acessá-los nas redes cibernéticas - em que os rastros digitais acompanham toda a navegação dos cidadãos interagentes - exige a defesa da não-identificação.
APA, Harvard, Vancouver, ISO, and other styles
35

Rubio Rodriguez, Rolando, Julio Barón Velandia, and Carlos Enrique Montenegro Marin. "AGENTES DE SOFTWARE APLICADO A GESTIÓN DE REDES BASADA EN WEB." Redes de Ingeniería 4, no. 2 (April 26, 2014): 108. http://dx.doi.org/10.14483/2248762x.5929.

Full text
Abstract:
Los dispositivos que ofrecen acceso inalámbrico a servicios de red exigen un constante seguimiento por parte de profesionales en redes para garantizar su correcta operación, en este documento se presenta el diseño y desarrollo del conjunto de componentes que facilitan las funciones de monitoreo de dispositivos de red para garantizar al usuario una adecuada experiencia de navegación desde clientes inalámbricos. El estado del dispositivo que provee servicios de navegación es monitoreado mediante agentes que registran los eventos de interés y envían la información al módulo de gestión el cual permite la interacción mediante interfaces y protocolos Web, liberando al administrador de las tareas de revisión presencial de cada uno de los dispositivos instalados.
APA, Harvard, Vancouver, ISO, and other styles
36

Vitti, Rafael Pino. "InstaScienceBook." Journal of Clinical Dentistry and Research 17, no. 3 (November 20, 2020): 148–50. http://dx.doi.org/10.14436/2447-911x.17.3.148-150.cmc.

Full text
Abstract:
As redes sociais se tornaram um meio de comunicação de rápida disseminação de fake news. Nunca se discutiu tanto terraplanismo, movimentos antivacina e os malefícios do leite com manga (Ah, se a minha avó tivesse Facebook!). Na Odontologia, o amálgama voltou a ser um vilão que deve ser procurado e severamente combatido. O flúor, que já foi protagonista do “Plano Comunista” e surfou na onda do câncer da tireoide e da formação de lixo tóxico, agora prejudica o QI. Muitas vezes, o alarmismo pseudocientífico extrapola as redes sociais e submete os pacientes a protocolos invasivos e inúteis, que ferem a Odontologia minimamente invasiva, expondo-os a riscos desnecessários.
APA, Harvard, Vancouver, ISO, and other styles
37

Garzón, Mario, Román Lara, and Gonzalo Olmedo. "Estudio del comportamiento de una red Ad-Hoc MANET metropolitana basado en los protocolos de enrutamiento." MASKAY 1, no. 1 (November 1, 2011): 21. http://dx.doi.org/10.24133/maskay.v1i1.8.

Full text
Abstract:
En el presente artículo se determina el comportamiento de una red de área metropolitana bajo el estándar IEEE 802.16 tanto para nodos fijos como móviles, utilizando NCTUns, considerando el comportamiento de los protocolos de enrutamiento. Mostrando en los resultados las velocidades de transmisión que se pueden obtener en redes Mesh y la distancia máxima a la cual pueden encontrarse los nodos y la estación radio base.
APA, Harvard, Vancouver, ISO, and other styles
38

Cadin, Vanesa, and Carlos Talay. "Evolución de los algoritmos de control de congestión en las distintas variantes del protocolo TCP." Informes Científicos Técnicos - UNPA 13, no. 1 (July 13, 2021): 125–44. http://dx.doi.org/10.22305/ict-unpa.v13.n1.793.

Full text
Abstract:
En este documento nos centraremos en analizar cómo fueron evolucionando los métodos de control de congestión de la capa de transporte, desarrollados a lo largo del tiempo en las distintas implementaciones que dieron origen a las variantes del protocolo TCP. Se expondrá las 3 líneas fundamentales en que se basa el abordaje del problema de la congestión de datos, ejemplificando con las principales variantes que fueron implementadas en cada una de las variantes de TCP. También se desarrolla brevemente los protocolos de la capa de transporte más actuales, centrándonos en cómo cada uno de ellos utiliza uno de los 3 enfoques mencionados. Por último, dentro de estas variantes, se verá que línea ha sido la que mejor adaptabilidad ha mostrado para el funcionamiento sobre redes de topología híbrida.
APA, Harvard, Vancouver, ISO, and other styles
39

Fuquene, Christian, Octavio José Salcedo Parra, and John Triana. "ANÁLISIS ACERCA DE LA IMPLEMENTACIÓN DE SISTEMAS DE VIDEO VIGILANCIA SOBRE REDES MESH." Redes de Ingeniería 1, no. 1 (May 22, 2012): 32. http://dx.doi.org/10.14483/2248762x.7147.

Full text
Abstract:
En los últimos años las redes Ad-hoc Mesh, han estado atrayendo la atención por su uso potencial en varios campos tales como las actividades militares, operaciones de rescate y aplicaciones en tiempo crítico. En este artículo se presenta el análisis de la implementación de un sistema de video vigilancia para sectores marginados de Bogotá usando redes Ad-hoc Mesh. Se describen los protocolos más usados internacionalmente AODV, OLSR, BATMAN y se comparan para seleccionar el más óptimo. De igual forma se selecciona de una extensa lista de hardware el router con el mejor costo beneficio que se adecua al firmware nightwing. Al final se relacionan los costos de implementación de un escenario cableado contra un escenario inalámbrico que ofrecen sistemas de video vigilancia.
APA, Harvard, Vancouver, ISO, and other styles
40

Tintín-Perdomo, Verónica P., José R. Caiza-Caizabuano, and Fernando S. Caicedo-Altamirano. "Arquitectura de redes de información. Principios y conceptos." Dominio de las Ciencias 4, no. 2 (April 30, 2018): 103. http://dx.doi.org/10.23857/dc.v4i2.780.

Full text
Abstract:
<p style="text-align: justify;">Los grandes avances que se han dado en los últimos años en los campos de tecnologías de la información y las comunicaciones, conducen hacia un mundo cada vez más global e interconectado. La llamada sociedad de la información ha traído consigo un enorme incremento en el número de interacciones entre individuos, así como entre individuos y empresas. La infraestructura que hace posible estas interacciones, son las redes informáticas y su arquitectura. La presente investigación tiene como objetivo estudiar la arquitectura de redes, sus principios y conceptos, con la finalidad de develar que en los entornos de trabajo académico, empresarial, comercial o de cualquier otra índole, el trabajo en red minimiza las redundancias, reduce el tiempo de dedicación y esfuerzo; además de facilitar tanto la difusión como el intercambio de información. La metodología de trabajo fue de tipo bibliográfico, permitiendo una panorámica general de la arquitectura de las redes informáticas, enfocada en los conceptos básicos de los sistemas informáticos, tipos de arquitectura de red informática y tipos de redes. Es de resaltar que en el conocimiento del modelo OSI, en cada una de sus capas, aun cuando tiene dos únicas capas con las cuales interactúa el usuario la primera o capa física y la última o capa de aplicación, existen otras cinco capas donde cada una tiene una función determinada dentro del proceso global de la transmisión de datos entre equipos informáticos interconectados a través de protocolos.</p>
APA, Harvard, Vancouver, ISO, and other styles
41

Chiozza, Juan A., Alberto D. Valdez, Carlos A. Miranda, Paola L. Schlesinger, and Carlos V. Miranda. "La integración Wi-Fi/Celular, evolución y desafíos." Extensionismo, Innovación y Transferencia Tecnológica 2 (June 21, 2015): 106. http://dx.doi.org/10.30972/eitt.20293.

Full text
Abstract:
La demanda de datos móviles ha disparado en los últimos años muchos avances en las comunicaciones inalámbricas. La red celular con sus sucesivas generaciones tiende indefectiblemente a un servicio de datos, las redes Wi-Fi enfocadas en los dispositivos denominados portátiles es exclusivamente de datos. Pero ninguna por si sola puede asegurar una cobertura inalámbrica de calidad en todos los ámbitos. La interacción de ambas en los dispositivos a mejorado la experiencia del usuario pero lejos está de ser óptima. La integración de estas redes con protocolos y sistemas enfocados en sacar lo mejor de ambas todo el tiempo es lo que se trata en este trabajo. El estado actual del arte y las proyecciones futuras se abordan dando una idea de presente y futuro de la integración.
APA, Harvard, Vancouver, ISO, and other styles
42

Fracapani Ríos, Eliana Beatriz. "Familia, Oro y Poder: Las tramas del parentesco. San Juan (1790-1815)." Historia Y MEMORIA, no. 12 (January 1, 2016): 157. http://dx.doi.org/10.19053/20275137.4201.

Full text
Abstract:
El propósito de este artículo es mostrar las familias dedicadas a la actividad minera y explicar cómo se fueron tejiendo las redes familiares, para interpretar la estructura de poder, la acumulación de capital y forma en que se articularon las relaciones de producción en el territorio de la actual provincia de San Juan a fines del período colonial. Para la reconstrucción de las mismas se dispone de fuentes de primera mano, como protocolos de escribanos, testamentos y expedientes judiciales.
APA, Harvard, Vancouver, ISO, and other styles
43

Da Silva, Ronildo M. "Una visión biológica para la arquitectura de internet." Ingenierías USBMed 2, no. 1 (June 30, 2011): 40–47. http://dx.doi.org/10.21500/20275846.249.

Full text
Abstract:
En los últimos años ha despertado gran interés investigar acerca de la arquitectura evolutiva de Internet o del diseño de borrón y cuenta nueva para las futuras arquitecturas. Es evidente que aunque las arquitecturas de la redes se diseñan desde cero, tienden a evolucionar a medida que cambia su entorno. Esto ha suscitado algunas preguntas clave: ¿Qué hace que una arquitectura de red evolucione? ¿Qué determina la capacidad de una arquitectura de red para evolucionar a medida que cambia su entorno? En este trabajo, se revisan algunas ideas relevantes acerca de la capacidad evolutiva en la biología, y se compara con la evolución de las arquitecturas de redes computacionales. Se examina el papel de la robustez y la modularidad con respecto a la capacidad evolutiva de las redes. También se discuten los núcleos evolutivos y el equilibrio puntuado, dos conceptos importantes que pueden ser relevantes para la llamada osificación de los protocolos básicos de Internet. Finalmente, se examina la optimización, un objetivo de diseño que a menudo es de interés primordial en la ingeniería pero que no parece serlo en la biología.
APA, Harvard, Vancouver, ISO, and other styles
44

Silva, José. "Tecnología de red definida por software para el aprendizaje en grupos de investigación y educación." Revista Innova Educación 3, no. 3 (July 15, 2021): 85–96. http://dx.doi.org/10.35622/j.rie.2021.03.005.

Full text
Abstract:
La red definida por software (SDN) es un paradigma de red emergente y programable que cambia la forma en que se diseñan y administran las redes al introducir una abstracción que desacopla el control del plano de datos. Esta tecnología ha generado un gran interés tanto en la industria como en la academia. SDN tiene como objetivo simplificar la gestión de la red al tiempo que permite a los estudiantes, docentes e investigadores experimentar con protocolos en las redes que se usan a diario. Además, ha llevado al surgimiento de nuevas tendencias en los sistemas educativos, especialmente el sector universitario, en administración de sistemas y redes computacionales. Debido a la poca difusión de las SDN y la alta proyección que tiene actualmente esta tecnología, es fundamental que sean las entidades educativas universitarias las que incursionen en esta temática. Es por ello que, el presente ensayo es una síntesis donde se aborda la importancia de aplicar las SDN para fines educativos y en el contexto de grupos de investigación académica.
APA, Harvard, Vancouver, ISO, and other styles
45

Suhr, Hiesun-Cecilia. "Understanding the emergence of social protocols on MySpace: Impact and its ramifications." Comunicar 17, no. 34 (March 1, 2010): 45–53. http://dx.doi.org/10.3916/c34-2010-02-04.

Full text
Abstract:
Over the recent years, MySpace has been vital to fostering the growth of independent musicians’ followings and have played critical roles in helping mainstream artists maintain fan communities. The popularity of MySpace has been accompanied by the establishment of social protocols which allow musicians to network with one another in an efficient and successful way. These protocols have inspired the publication of various books (such as «MySpace Music Profit Monster!: Proven Online Marketing Stra - tegies!» by Nicky Kalliongis devoted to providing tips and strategies for musicians. While some of these protocols pertain to being savvy with the technological aspect of MySpace, other protocols are directly related to learning a particular manner to network on MySpace. Furthermore, these practices are considered a serious work as they require a lot of time and networking skills to achieve a certain level of success, i.e. increasing the number of friends on one’s network. Thus, this article examines the emerging social protocols on MySpace as a form of affective and immaterial labor. The author argues that the implementation of various tips as provided by MySpace expert will possibly have a regressive effect on musicians’ social networking practices as these could become a standardized and repetitive practice. As a whole, this article traces the evolution of MySpace, especially in regards to the decreasing popularity of the site as a current trend. En los últimos años, MySpace ha sido crucial para promover el aumento de los seguidores de músicos independientes y ha representado un papel muy importante a la hora de ayudar a artistas populares a mantener las comunidades de fans. La popularidad de MySpace ha ido acompañada del establecimiento de protocolos sociales que han permitido a los músicos establecer vínculos entre ellos de una manera eficaz y exitosa. Estos protocolos han servido de inspiración para publicar varios libros (como «MySpace Music Profit Monster!: Proven Online Marketing Strategies!» de Nicky Kalliongis) con consejos y estrategias para los músicos. Si bien, algunos de estos protocolos pretenden conocer el aspecto tecnológico de MySpace, otros protocolos están directamente relacionados con el aprendizaje de una manera particular de conexión en red a través de MySpace. Además, estas prácticas son consideradas un trabajo serio, ya que requieren mucho tiempo y habilidades de conexión en red para lograr un cierto nivel de éxito, es decir, aumentar el número de amigos en la red personal. Así que, en este artículo, se analizan los protocolos sociales emergentes en MySpace como una forma de trabajo afectivo e inmaterial. La autora sostiene que la implementación de algunos consejos, como los proporcionados por expertos en MySpace, posiblemente pueda tener un efecto regresivo en las prácticas de los músicos en redes sociales, ya que podrían estandarizarizarse y volverse repetitivas. En conjunto, este artículo describe la evolución de My - Space, sobre todo en lo que respecta a la decreciente popularidad del sitio como una tendencia actual.
APA, Harvard, Vancouver, ISO, and other styles
46

Pinheiro, José Maurício Dos Santos. "Qualidade da Energia Elétrica em Sistemas de Automação." Cadernos UniFOA 5, no. 13 (March 27, 2017): 23. http://dx.doi.org/10.47385/cadunifoa.v5i13.1015.

Full text
Abstract:
As redes de automação atuais resultam em sistemas de gerenciamento comple-xos, compostos por inúmeros protocolos, diversos meios para o transporte da in-formação e novas tecnologias de sinais. O seu projeto deve incorporar dispositi-vos de alimentação, proteção e sistemas de aterramento elétrico capazes de ga-rantir a integridade dos ativos de rede contra falhas no sistema elétrico. Assim, a escolha de materiais de qualidade e uma infraestrutura bem executada são quesi-tos importantes para o bom funcionamento de toda a rede.
APA, Harvard, Vancouver, ISO, and other styles
47

Sanchez, Renato De Brito, Diego Augusto Miquelin Costa, and João Carlos Lopes Fernandes. "A internet das coisas conectando casas as pessoas." REVISTA ENIAC PESQUISA 8, no. 1 (January 31, 2019): 41. http://dx.doi.org/10.22567/rep.v8i1.576.

Full text
Abstract:
A Internet of Things (IOT) conecta dispositivos entre si, permitindo a interação entre eles. Ela atualmente faz parte do futuro das tecnologias mundiais e poderá auxiliar pessoas e empresa por meio de um simples celular ou tablet. Ela pode ser utilizada na transmissão de dados em tempo real para servidores, permitindo assim que todos os dispositivos se comuniquem entre si. Os protocolos, mais utilizados são: KNX, Z-Ware e ZigBee, que podem ser utilizados em conjunto com redes wireless, permitindo assim a construção de soluções para a criação de uma casa totalmente automatizada que se utilize de sensores interligados por uma rede. Foram analisadas várias soluções e dentre elas o ZigBee, e a tecnologia Insteon, são ótimas soluções pois se adapta muito bem em redes cabeadas ou wireless e vem bem ao encontro das necessidades encontradas na criação de uma casa automatizada.
APA, Harvard, Vancouver, ISO, and other styles
48

Salcedo Parra, José Octavio, Danilo Alfonso López, and Luis F. Pedraza. "Evaluación del tiempo de recuperación de fallas para LSP L1VPN sobre redes GMPLS." Revista Tecnura 16, no. 34 (December 4, 2012): 56. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2012.4.a04.

Full text
Abstract:
Las fallas de red son un problema común en las redes actualmente y dependen, en mayor o menor grado, de diferentes factores como el número de dispositivos que conforman los enlaces, la calidad de los mismos, la ubicación geográfica, condiciones ambientales o socioeconómicas, entre otras. Son muchos los factores que influyen cuando se presentan fallas en una red, lo cual indica que las redes van a tener fallas en mayor o menor medida pero siempre van a estar presentes. Sin embargo, el tema central no es si se tienen fallas de red o no, el tema central es qué tan rápido se puede la red recuperar de estas y restablecer el servicio. Este artículo se enfoca en los tiempos de recuperación de fallas en una red L1VPN sobre GMPLS en la cual las fallas pueden ser resueltas automáticamente mediante protocolos de enrutamiento redireccionando los paquetes por rutas alternas.
APA, Harvard, Vancouver, ISO, and other styles
49

Lara Cueva, Román Alcides, and Diego Xavier Martínez Hidalgo. "Hacia un nuevo enfoque de TCP para un aumento del throughput en redes inalámbricas / Towards a new approach of TCP for increasing throughput in wireless networks." RECI Revista Iberoamericana de las Ciencias Computacionales e Informática 7, no. 13 (May 14, 2018): 106–23. http://dx.doi.org/10.23913/reci.v7i13.81.

Full text
Abstract:
Uno de los protocolos más importantes para el correcto funcionamiento de las redes de Internet es el protocolo TCP, el cual asegura la comunicación entre transmisor y emisor mediante un control de la tasa de transmisión en función de la congestión. Sin embargo, con la nueva tendencia de las comunicaciones inalámbricas, TCP enfrenta un nuevo desafío para el cual no estaba originalmente diseñado. Siendo el PL debido al medio de transmisión motivo de la ineficiencia de TCP en medios inalámbricos, se han desarrollado propuestas como el empleo de notificaciones de pérdida explícita y mejores gestiones de la ventana de congestión con el fin de adaptar TCP a tal medio de transmisión. Dichas propuestas evidencian un mejor desempeño, aunque en su gran mayoría se limitan a evaluar su funcionamiento en programas de simulación como Network Simulator o similares. En este contexto, el objetivo del presente trabajo es implementar un protocolo TCP adaptado a escenarios inalámbricos en el sistema operativo Linux, considerando un acuse de recibo negativo NACK, el cual ocupa un pequeño segmento del protocolo TCP. TCP-NACK es capaz de diferenciar entre pérdidas por congestión y pérdidas por el medio de transmisión, y produce una mejora en throughput de 182 % bajo un escenario emulado en comparación con TCP Reno.
APA, Harvard, Vancouver, ISO, and other styles
50

Almada, María Luz, and Carlos Alberto Talay. "Consideraciones al momento de evaluar la migración del simulador ns-2 al ns-3." Informes Científicos Técnicos - UNPA 12, no. 2 (November 13, 2020): 63–83. http://dx.doi.org/10.22305/ict-unpa.v12.n2.732.

Full text
Abstract:
En el mundo tecnológico actual, donde las redes están creciendo rápidamente, se exige que los protocolos de red sean robustos, confiables y versátiles. Es por ello que antes de ser propuestos para su uso, deben ser estudiados a fondo, para lo que se requiere utilizar herramientas informáticas que permitan examinar su comportamiento en diferentes entornos. Es así que, con este fin, se utilizan simuladores de redes. Uno de estos simuladores es el ns-2, que ha sido utilizado de manera exhaustiva en ámbitos académicos y científicos por casi dos décadas. Sin embargo, con el lanzamiento de un nuevo simulador, el ns-3, que difiere en muchos aspectos de su antecesor y requiere la reformulación de los programas escritos para la versión anterior, surge el interrogante si la actualización a las nuevas versiones es realmente necesaria. Es así que, nos preguntamos si el simulador de redes que utilizamos es suficiente para nuestro trabajo o si la nueva versión aportará considerables beneficios en las investigaciones actuales y futuras. Determinar si la inversión de tiempo en el aprendizaje de una nueva herramienta, producirá suficientes mejorías en las tareas que requiere la investigación de redes, es una decisión importante. Este informe presenta de manera comparativa las dos versiones del simulador. Se describen las ventajas y desventajas, alcances, limitaciones y requisitos para la utilización de cada una de las versiones.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography