Cibernetia > Tesis doctorales
Búsqueda personalizada

Índice > CIENCIAS TECNOLOGICAS > TECNOLOGIA DE LAS TELECOMUNICACIONES >

REDES DE COMUNICACIONES

Compra de antenas y routers wifi:

56 tesis en 3 páginas: 1 | 2 | 3
  • DISEÑO DE REDES DE TELECOMUNICACIONES Y DETERMINACION DE TABLAS DE ENRUTAMIENTO CON ESTOCASTICIDAD EN EL FLUJO ORIGEN-DESTINO ENTRE NODOS .
    Autor: MONGE IVARS JUAN FRANCISCO.
    Año: 2004.
    Universidad: MIGUEL HERNANDEZ.
    Centro de lectura: CENTRO DE INVESTIGACION OPERATIVA.
    Centro de realización: DEPARTAMENTO DE ESTADISTICA Y MATEMATICA APLICADA.
    Resumen: Se presenta un modelo estocástico tres etapas 0-1 mixto para formalizar matemáticamente el problema de localización de routers en una red de telecomunicaciones y el enrutamiento de paquetes a través de la red, bajo un ambiente de incertidumbre. La estocasticidad en el flujo de entrada a los nodos origen está representada por un conjunto de escenarios representativos. Se expone la complejidad del problema tratado y la imposibilidad de obtener soluciones exactas en problemas de medianas dimensiones. Se presenta un algoritmo heurístico, combinación de un procedimiento de generación de columnas y un algoritmo genético, para la resolución del problema. Se concluye indicando el interés del problema tratado y su modelización como alternativa a los procedimientos habituales de resolución del problema mediante simulación.
  • METODOLOGÍA PARA LA PLANIFICACIÓN, IMPLANTACIÓN Y CARACTERIZACIÓN DE GRANDES REDES CORPORATIVAS. UNA SOLUCIÓN BASADA EN ANÁLISIS DE TRÁFICO.
    Autor: HERRERA PRIANO FÉLIX ANGEL .
    Año: 2004.
    Universidad: LAS PALMAS DE GRAN CANARIA.
    Centro de lectura: E.T.S. INGENIEROS DE TELECOMUNICACIÓN.
    Centro de realización: E.T.S. INGENIEROS DE TELECOMUNICACIÓN.
    Resumen: En la actualidad, si profundizamos en el mundo de las grandes redes corporativas o realizamos un estudio sobre infraestructuras de servicios ya desarrollados, descubriremos lo difícil que puede resultar obtener un modelo óptimo de red. En general, las organizaciones no desarrollan o planifican globalmente su modelo de servicios puesto que, en la mayoría de los casos, éstos han ido implantando de forma concurrente. Las Universidades son organizaciones complejas que dentro del ámbito de las Tecnologías de la Información y las Comunicaciones (TICs) también son susceptibles de introducir notables mejoras. La mayor parte de las veces se busca una optimización de infraestructuras homogénea (se aumenta el ancho de banda como solución general a los problemas de las redes corporativas) sin pararse a pensar que la correcta planificación de red podría mostrar desigualdades importantes que podrían regularse en función de alguna metodología. Precisamente este trabajo de investigación trata de ese punto: Se descubre el tráfico de red como la materia prima idónea para tomar el pulso a los sistemas de comunicaciones y, en definitiva, al estado de nuestra red. La presente memoria de tesis presenta como innovación dos metodologías de uso, ambas basadas en análisis de tráfico. La primera se centra en el estudio y la solución de los problemas de red y la segunda, con una proyección bastante más amplia, se utiliza como herramienta de planificación de la propia red corporativa. Esta última introduce, además, un nuevo concepto al que denominamos "red equilibrada" término útil para las organizaciones que buscan un modelo de crecimiento coherente entre la red y los servicios corporativos. De esta forma es posible definir un patrón de equilibrio entre el diseño de red, los servicios a ofertar, los modelos centralizados y distribuidos de despliegue, la seguridad, la fiabilidad y la inversión a realizar en la misma.
  • UNA PROPUESTA DE ARQUITECTURA MPLS/DIFFSERV PARA PROVEER MECANISMOS DE CALIDAD DE SERVICIO (QOS) EN EL TRANSPORTE DE LA TELEFONÍA IP .
    Autor: Oliveira Guerra Sidnei de.
    Año: 2004.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: E.T.S. INGENIEROS DE TELECOMUNICACION.
    Centro de realización: E.T.S. INGENIEROS DE TELECOMUNICACIÓN.
    Resumen: Este trabajo de tesis presenta una propuesta de un modelo de Red de Voz Virtual para cursar el tráfico de voz sobre una red de paquetes IP (Telefonía IP), utilizando una arquitectura basada en MPLS/DiffServ para proveer calidad de servicio. Se pretende que esta arquitectura proporcione eficiencia, fiabilidad, escalabilidad y disponibilidad orientada a la comunicación de voz sobre redes IP, proporcionando un servicio de forma transparente y con niveles de calidad equivalentes a los ofrecidos por la telefonía clásica. Para ello, se propone la unión de las técnicas y algoritmos de optimización de la telefonía clásica, la conectividad que proporcionan las redes IP y la flexibilidad e ingeniería de tráfico de las arquitecturas MPLS y DiffServ. Dentro del entorno de la Telefonía IP se busca establecer una arquitectura de red que responda, de manera favorable, a la congestión y a los cambios en el modelo de tráfico para los servicios de voz sobre redes de paquetes. Este trabajo aporta a la ingeniería de tráfico de las redes de nueva generación la idea de utilizar encaminamiento offline basado en rutas explícitas, calculadas a través de un modelo de optimización, para resolver la complejidad en el transporte del servicio de VoIP, proporcionando eficiencia en la entrega de paquetes en tiempo real. El objetivo propuesto consiste en calcular las rutas menos congestionadas mediante técnicas de optimización y procedimientos de planificación, utilizando como datos de entrada la información de los nodos de origen-destino y las demandas de paquetes de voz entre ellos. La arquitectura propuesta considera un Modelo de Red de Voz Virtual como una red privada para el tráfico de voz formada por routers con funcionalidad MPLS. El modelo de Red de Voz Virtual consiste en determinar una subred por donde el tráfico de voz será encaminado en el backbone y para ello se formula el problema como un modelo de programación entera mixta. La idea principal y contribución de este trabajo consiste en separar el tráfico de voz resolviendo un problema de flujo multiproducto para los paquetes que transportan la voz. Como resultado del modelo se obtiene una red de voz que comparte la misma infraestructura física de la red de datos (nodos, enlaces) pero planificada y dimensionada para el servicio de voz. El diseño del modelo prevé la aplicación de una política de gestión que garantice la "factibilidad" de la red de voz para un perfil de tráfico determinado, de manera que se pueda disponer de recursos de red suficientes para cursar el tráfico de voz con niveles aceptables de calidad, fiabilidad y disponibilidad (tolerancia a fallos). Asimismo, se considera la aplicación de políticas de interconexión entre diferentes redes virtuales donde se pretende hacer un seguimiento del tráfico de voz entre distintos dominios de forma que se garantice la continuidad de la llamada en diferentes redes, manteniendo un nivel alto de calidad para llamadas de larga distancia entre operadores o proveedores de servicios de telefonía IP.
  • PROPUESTA Y EVALUACION DEL PROTOCOLO SIP PARA EL SOPORTE DE SEÑALIZACION EN LA RED DE ACCESO RADIO DE SISTEMAS UMTS .
    Autor: MORENO MARTIN MANUEL.
    Año: 2003.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: ETSI DE TELECOMUNICACION.
    Centro de realización: ETSI DE TELECOMUNICACION.
    Resumen: La evolución de las especificaciones UMTS muestra la tendencia a la convergencia IP y al uso del protocolo SIP del IETF. Con respecto a la red de acceso radio de estos sistemas, las Especificaciones de la Release 99 proponen señalización del tipo SS7 y transporte ATM. Posteriormente, la Release 5 propone una opción de transporte IP como alternativa al transporte ATM, y debate la utilización de SIP para señalización entre nodos de dicha red de acceso. Esta tesis propone una alternativa a la señalización especificada para la red de acceso radio UMTS (UTRAN). En concreto, y dentro del contexto de una UTRAN con transporte IP, se propone desarrollar con SIP las funciones de señalización correspondientes a los protocolos de control para la gestión de los recursos de comunicación en la red de acceso radio, lo que se identifica como señalización RNL UTRAN. Las aportaciones principales de la tesis, dentro del objetivo general antes declarado, son: 1) propuesta y caracterización de un nuevo escenario para la utilización del protocolo SIP en el marco contextual de una UTRAN con transporte IP; 2) propuesta de una arquitectura de protocolos para señalización RNL UTRAN considerando los protocolos NBAP, RNSAP y RANAP como aplicaciones soportadas en SIP; 3) propuesta de la lógica de operación SIP para desarrollar este tipo de señalización a partir de un modelo de correspondencia entre sesiones RNL y sesiones SIP; 4) especificación de utilización de SIP para señalización RNL UTRAN en relación con sus mensajes, cabeceras y cuerpo de mensajes; 5) definición de una sintaxis textual para el soporte de señalización RNL UTRAN en el cuerpo mensajes SIP.
  • Estudio del Algoritmo de Asignacion Jerárquica Paralela para Conmutadores con colas Virtuales a la Salida .
    Autor: López Bravo Cristina.
    Año: 2003.
    Universidad: POLITECNICA DE CARTAGENA.
    Centro de lectura: E.T.S. de Ingenieros de Telecomunicación.
    Centro de realización: Politécnica de Cartagena.
    Resumen: A lo largo de este trabajo de tesis, hemos presentado distintos algoritmos de planificación para conmutadores de altas prestaciones. Nuestro trabajo se ha centrado especialmente en conmutadores con colas virtuales a la salida y matrices de conmutación crossbar, puesto que esta arquitectura se ha impuesto como la más ventajosa en las implementaciones comerciales. Las dos principales contribuciones de este trabajo son la presentación y descripción del algoritmo AJP y la extensión y generalización de la arquitectura Birkhoffvon Neumann con equilibrado de carga. El algoritmo de planificación AJP pertenece a la clase de algoritmos de asignación de tamaño maximal o msm. Esta clase se caracteriza por una serie de cualidades deseables, tales como caudal elevado, bajo retardo, rapidez y sencillez de implementación. A su vez, los algoritmos msm se pueden clasificar en algoritmos AJS y algoritmos de asignacióniterativa. El algoritmo AJP presentado en esta tesis combina las ventajas de estas dos familias: por un lado, admite implementaciones hardware muy sencillas y, en consecuencia, tiempos de iteración bajos frente a los algoritmos de asignación iterativa. Por otro lado, se reduce el número de iteraciones necesarias frente a los algoritmos secuenciales, lo que redunda en una mayor escalabilidad. Estas ventajas convierten a AJP en un excelente candidato para los conmutadores de altas prestaciones,tanto en la red troncal –donde prima la rapidez– como en la red de acceso –donde prima la escalabilidad. AJP es un algoritmo “justo” (los dos primeros momentos de la distribución del intervalo entre dos servicios consecutivos de una cola no vacía se pueden acotar), se puede adaptar fácilmente para gestionar tráfico con distintas prioridades (subdividiendo cadaVOQ en prioridades) y es capaz de alcanzar un caudal del 100% en una única iteración en condiciones de saturación. En cuanto a su velocidad de convergencia, se ha demostrado que, para cualquier tipo de tráfico, el número máximo de iteraciones (caso peor) es N/2. Sin embargo, para tráfico uniforme, el número medio de iteraciones necesarias para conseguir el menor retardo y el log2N Los resultados obtenidos mediante síntesis VHDL y simulación nos permiten afirmar que AJP es competitivo frente a los algoritmos de asignación iterativa y AJS en términos de retardo y caudal, para un amplio conjunto de patrones de tráfico. Además, AJP es considerablemente más rápido, es decir, obtiene la configuración de la matriz de conmutación en un plazo mucho menor. Por consiguiente, puede enfrentarse a líneas de transmisión de mayor capacidad. Debemos resaltar que, en el caso particular del tráfico desequilibrado, la selección del criterio de evolución de la matriz de jerarquías H es determinante (existe un claro paralelismo con la actualización de los punteros round-robin en los algoritmos se asignación iterativa). Sin embargo, soluciones complejas y costosas desde el punto de vista hardware podrían suponer una pérdida de cualidades (el dominio de comparación entre algoritmos comprende diversas medidas de calidad y es extremadamente reducido). La segunda contribución principal de esta tesis es la extensión de la arquitectura Birkhoff-von Neumann con equilibrado de carga. Este tipo de arquitectura sacrifica caudal instantáneo en aras de una mayor velocidad de decisión, sin pérdida de estabilidad. Permite considerar que el tráfico de entrada es uniforme, gracias a la existencia de una etapa de aleatorización previa a la de conmutación. Surge de la observación de que los conmutadores msm de cuarta generación, incluido AJP, no podrán soportar la tasa de las líneas de transmisión a corto plazo. Las extensiones propuestas mejoran sustancialmente el retardo de la descripción original, su punto más débil. Además, se demuestra fácilmente que cualquier algoritmo Birkhoff-von Neumann extendido es estable para secuencias de tráfico estacionario con mezcla débil (weakly mixing), lo que garantiza un caudal del 100 %. El precio a pagar es un mayor intercambio de información entre puertos de entrada. Como casos particulares hemos propuesto la serie de algoritmos A, B, C y D. Hemos presentado un modelo analítico del Algoritmo A basado en cadenas de Markov. Dentro de las diversas propuestas concretas del capítulo 6, ésta es la que ofrece mejores prestaciones de retardo, ya que todas las colas VOQ pueden tomar parte en la decisión de conmutación. El número de VOQ participantes depende directamente del número de entradas que comparten información. Para que dos entradas compartan información es necesario que, o bien pertenezcan a la misma tarjeta, o bien existan líneas de control entre distintas tarjetas. El diseñador tiene un amplio margen de libertad para decidir cómo se van a interconectar las tarjetas de entrada. Así, es posible establecer un compromiso entre retardo y densidad de potencia. Si lo que se busca es el menor retardo, la solución es un algoritmo como B o C, donde las tarjetas se conectan formando un anillo unidireccional o bidireccional, o incluso en línea. Si lo que se busca es la menor densidad de potencia, el enfoque del algoritmo D –completamente distribuido– es deseable. En cualquier caso, la complejidad de interconexión de los algoritmos B, C y D es mucho menor que la de los algoritmos de tipo msm. En definitiva, se puede concluir que los algoritmos A y Birkhoff-von Neumann representan los dos casos extremos de una arquitectura genérica de conmutadores de dos etapas. Cualquier solución intermedia (por ejemplo, los algoritmos B, C o D) es rápida, estable y admite una implementación desacoplada.
  • CONTRIBUCION AL ESTUDIO Y DEFINICION DE UNA METODOLOGIA DE TRANSICION GRADUAL DE IPV4 A IPV6 .
    Autor: CASTRO BARBERO EVA MARIA.
    Año: 2003.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: E.T.S.I. TELECOMUNICACION.
    Centro de realización: ETSI TELECOMUNICACION.
    Resumen: La nueva versión del protocolo IP, IPv6, además de resolver los problemas de direccionamiento de IPv4, introduce numerosasfacilidades para adecuarse al avance de las tecnologías de comunicaciones. Actualmente existen millones de aplicaciones y redes IPv4 repartidas por Internet, y por ello sólo es posible realizar el cambio de forma gradual. Aunque ambos protocolos son incompatibles, tendrán que funcionar simultáneamente e incluso interoperar a través de los mecanismos de transición que se han desarrollado para permitir la coexistencia. Aunque la tecnología está preparada para el cambio a IPv6, es un hecho que sólo algunas redes experimentales y de investigación han realizado la transición y que todavía no ha comenzado su despliegue masivo. Las razones del lento despliegue tienen su origen en la complejidad global del proceso de transición, que afecta tanto a la conexión de las redes como al funcionamiento de los servicios durante el período de transición. En esta tesis doctoral se aporta una metodología para guiar al usuario en el estudio y el análisis de la mejor solución de transición a IPv6, prestando especial atención al funcionamiento del sistema formado por los servicios dentro de una determinada infraestructura de red. La metodología definida toma como entrada la descripción de las redes y los servicios que se desean proporcionar y ofrece como resultado una serie de soluciones que garantizan el funcionamiento global del escenario. Las soluciones consisten en la selección de los mecanismos de transición que, aplicados sobre el escenario concreto de red, permiten el funcionamiento de los servicios. En los casos en los que sea necesario, las soluciones proporcionan además un conjunto de recomendaciones para la adaptación de las aplicaciones, de forma que sean compatibles con ambos protocolos. Todas estas soluciones se le ofrecen al usuario de forma ordenada, siguiendo el criterio de minimización del coste de despliegue.Dentro de la metodología se ha definido una representación algebraica de todos los elementos que intervienen en el proceso de la transición: aplicaciones, nodos terminales y la red de distribución que permite el intercambio de información entre ellos. Los mecanismos de transición y la adaptación de las aplicaciones se han representado mediante reglas de transformación que se aplican sobre los elementos definidos. Esta formalización ha permitido diseñar una herramienta que asiste en la aplicación automática de la metodología. Finalmente, se ha realizado un prototipo de esta herramienta.
  • PROPUESTA DE UNIDAD DE INTERFUNCIONAMIENTO PARA EL SOPORTE DE REDES ATM SOBRE REDES 802.16 .
    Autor: MADINABEITIA LUQUE GERMÁN.
    Año: 2003.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: E.T.S. DE INGENIEROS DE TELECOMUNICACIÓN.
    Centro de realización: E.T.S. DE INGENIEROS DE TELECOMUNICACIÓN.
    Resumen: El objetivo de esta tesis doctoral se centra en el análisis de la posible utilización del bucle inalámbrico de abonado, según el estándar definido por el IEEE, como red de acceso en redes ATM. Dicho uso exige de la red inalámbrica el mantenimiento sin degradación de la calidad de servicio ofrecida al usuario por parte de la red ATM superpuesta. Una vez establecido este objetivo, se establece la arquitectura de protocolos de la unidad de interfuncionamiento entre ATM y la red inalámbrica. A continuación se especifica la función de interfuncionamiento, definiendo las correspondencias entre los mensajes de señalización. A la fecha de la redacción de esta memoria no existen, que sepamos, implementaciones de redes inalámbricas que sigan la norma citada. Por ello, la validación de la propuesta de unidad de interfuncionamiento ha requerido la construcción de un simulador de dicha red de acceso. Esta implementación ha servido, a su vez, para detectar y corregir incoherencias del estándar, ya incorporadas en su versión actual. A continuación se ha abordado el estudio del soporte de tráfico CBR sobre las redes inalámbricas. Dicho soporte presenta problemas cuando el tráfico a cursar es de baja tasa, para lo que se ha propuesto un algoritmo novedoso de asignación de permisos y una modificación al estándar que minimice el retardo mediante la sincronización entre la estación base y la estación de abonado. Por último se ha estudiado el comportamiento de tráfico rt-VBR cuando atraviesa una red inalámbrica. Se ha dejado patente que existen problemas cuando la tasa de la conexión es baja, y puede dar lugar a una reducción de la capacidad efectiva del canal. Se ha propuesto un algoritmo de emisión de permisos que minimiza este problemas para un gran número de conexiones.
  • PROPOSAL OF A MODEL FOR THE MANAGEMENT OF ACTIVE NETWORKS BASED ON POLICIES .
    Autor: VIVERO MILLOR JULIO.
    Año: 2003.
    Universidad: POLITECNICA DE CATALUÑA.
    Centro de lectura: INGENIEROS DE TELECOMUNICACION .
    Resumen: Las expectativas de los usuarios en relación con la cantidad y calidad de los servicios de red están creciendo rápidamente. En cambio, desarrollar e implantar nuevos servicios de red (servicios que operan al nivel de red) siguiendo los procesos de estandarización es demasiado lento y no colma las expectativas. Las redes activas y programables fueron propuestas para acomodar la rápida evolución de las nuevas tecnologías y acelerar la implantación de nuevos servicios más sofisticados. Las redes activas permiten que terceros (usuarios finales, operadores o proveedores de servicio) introduzcan servicios específicos para aplicaciones (en forma de código) dentro de la red. De esta forma, las aplicaciones pueden utilizar estos servicios para obtener el soporta que necesitan de la red en términos, por ejemplo, de comportamiento. Sin embargo, las tecnologías de redes activas y programables introducen una complejidad adicional en los elementos de red que debe ser tratada por el sistema de gestión. Algunos ejemplos de esta complejidad adicional son la necesidad de soportar nuevos servicios introducidos dinámicamente en la red o la gestión de redes activas virtuales. Éstas pueden ser creadas dentro de una infraestructura de red programable para satisfacer las necesidades crecientes de control y particularización que los clientes imponen sobre las redes. Además, la probable progresiva implantación de la redes activas y programables en la redes IP actuales añade otro importante requisito al plano de gestión: éste tiene que ser capaz de soportar tecnologías de red heterogéneas (pasivas, activas y programables). La solución propuesta en esta tesis mejora los sistemas de gestión basados en políticas con conceptos de las tecnologías de redes activas y programables para satisfacer todos los requisitos enumerados anteriormente, consiguiendo, de esta forma, una solución sólida praa la gestión de redes activas y programables. Finalmente, la arquitectura de gestión de redes activas basada en políticas (MANBoP) que proponemos ha sido diseñada para poder ser instanciada en cualquier nivel de gestión (red, sub-red o elemento). Además, diferentes instancias pueden ser agrupadas fácilmente para crear una infraestructura de gestión. Por ejemplo, una instancia MANBoP de nivel de red puede trabajar sobre instancias de nivel de elemento, o varias instancias de nivel de sub-red pueden ser creadas para trabajar en paralelo sobre diferentes regiones geográficas de la red. El objetivo de esta característica de la arquitectura es facilitar la creación de una infraestructura de gestión para que los operadores de red puedan crear la que más les convenga según sus objetivos de negocio, reduciendo así los costes de gestión.
  • TRANSMISIÓN PROGRESIVA E INTERACTIVA DE IMÁGENES EN REDES TÁCTICAS MILITARES .
    Autor: MARTINEZ RUIZ MANUEL ANTONIO.
    Año: 2002.
    Universidad: CARLOS III DE MADRID.
    Centro de lectura: ESCUELA POLITECNICA SUPERIOR .
    Centro de realización: UNIVERSIDAD CARLOS III DE MADRID.
    Resumen: La necesidad de mejorar los procedimientos de investigación implica disponer de esquemas de transmisión en tiempo real que integren datos, voz e imágenes. Esto es especialmente importante en operaciones militares en las que se utilicen sistemas de transmisión de datos tácticos. Link 16 es actualmente el estándar más moderno de la OTAN y permite la transmisión de datos y voz entre las unidades que participen en la red. La posibilidad de transmitir imágenes por Link 16 supondría: " Aumentar el valor añadido de la información intercambiada. " Poner a disposición de todos los elementos de la red las imágenes captadas para mejorar las funciones de vigilancia, reconocimiento e inteligencia. " Permitir cierta interactividad entre la unidad captadora de la imagen y el resto de participantes. Al tener Link 16 unos recursos ilimitados, la ampliación de contenidos a imagen podría suponer alguna limitación operativa, al estar dimensionando el estándar solamente para voz y datos. Esta Tesis aborda el estudio, análisis y desarrollo de un esquema de transmisión de imágenes por Link 16 utilizando para ello la comprensión JPEG 2000. Inicialmente se identifican los requisitos operativos que debe cumplir la aplicación propuesta por la Tesis. También se realiza una revisión de los diferentes sistemas de data link y de los estándares de comprensión más utilizados, para concluir que la pareja Link 16-JPEG2000 es la que más se acerca a los requisitos. La problemática de operación por Link 16 establece dos fases bien diferenciadas: diseño y operación. En ambos contextos se efectúan los análisis y desarrollos pertinentes. En la fase de diseño de redes Link 16, el objetivo es desarrollar una metodología que permita disponer de una base de datos con diferentes opciones de diseño válidas para un Las prestaciones de los métodos descritos para las dos fases de gestión de Link 16 ponen de manifiesto que la transmisión progresiva e interactiva de imágenes en redes tácticas militares ofrece una importante posibilidad para mejorar las capacidades de mando y control de las más modernas unidades militares.
  • TRANSPARENT PROTECTION OF DATA .
    Autor: SEBÉ FEIXAS FRANCESC.
    Año: 2002.
    Universidad: POLITECNICA DE CATALUÑA .
  • TÉCNICA DE DIMENSIONADO Y SOPORTE DE CALIDAD DE SERVICIO PARA REDES DE ACCESO DE SISTEMAS DE COMUNICACIONES MÓVILES "UMTS" .
    Autor: GARCÍA HERNANDO ANA BELÉN.
    Año: 2002.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: INGENIEROS DE TELECOMUNICACIÓN.
    Centro de realización: E.T.S INGENIEROS DE TELECOMUNICACIÓN.
    Resumen: Esta Tesis Doctoral aborda el problema del dimensionado de la infraestructura de transmisión en la red de acceso terrestre del sistema UMTS (Universal Mobile Telecommunications System). Las especificaciones actuales del sistema UMTS definen una arquitectura de protocolos normalizada basada en ATM (Asynchronous Transfer Mode) para los interfaces de la red de acceso. Dentro de este ámbito, el principal objetivo que se plantea en la Tesis es la determinación de las capacidades de transmisión óptimas necesarias para sastisfacer los requisitos de calidad asociados a cada tipo de servicio IMTS. Como primera aportación de la Tesis, se define un modelo de tráfico de usuario para la red de acceso radio terrestre UMTS (UTRAN, UMTS Terrestrial Radio Access Network). El modelo es aplicable a las cuatro clases de tráfico que, a efectos de QoS, se establecen en las especificaciones del sistema UMTS. En la definición del modelo se tienen en cuenta no sólo los atributos específicos que permiten la caracterización de una fuente de tráfico, sino también las particularidades que comporta el empleo de la arquitectura de protocolos normalizada para UTRAM. La segunda aportación consiste en la especificicación de los objetivos de QoS a satisfacer para cada clase de tráfico UMTS en los interfaces de la red de acceso que son objeto de estudio. Esta contribución parte de la identificación de los parámetros de QoS más relevantes a efectos del dimensionado de dichos interfaces. En base a estos parámetros, y a partir de los requisitos de QoS establecidos por los estándares parala UTRAN en su conjunto, se derivan los objetivos parciales a satisfacer sobre los interfaces bajo estudio. Por último, y como aportación más relevante de la Tesis Doctoral, se lleva a cabo la evaluación y propuesta de una metodología de dimensionado multiservicio con requisitos de QoS, particularizada para le interfaz entre estaciones base y controladores de la UTRAN. La metodología, respaldada por el desarrollo de un modelo de simulación, permite estimar la capacidad mínima necesaria en este interfaz en función de la mezcla concreta de tráfico a soportar. A partir de las simulaciones realizadas, se proporcionan pautas de dimensionado para algunas de las principales aplicaciones UMTS. También se analizan las ventajas que, a efectos de mejora de QoS de ahorro de capacidad de transmisión, puede suponer el empleo de algunas estrategias básicas de multiplexión de tráfico ATM.
  • PROCEDIMIENTOS DE IGUALACION, SINCRONIZACION Y MEDIDA PARA LA TRANSMISION DIGITAL ASIMETRICA DE ALTA VELOCIDAD POR BUCLES DE ABONADO .
    Autor: LOPEZ FERNADEZ JESUS MANUEL.
    Año: 2001.
    Universidad: MALAGA.
    Centro de lectura: INGENIEROS DE TELECOMUNICACION.
    Centro de realización: ETSI. TELECOMUNICACION, MALAGA.
    Resumen: Esta tesis esta centrada en la tecnologia ADSL(Asymetric digital Subscriber Liner) que permite el uso de lineas telefonicas convencionales para la transmision digital de alta velocidad. De esta forma se permite satisfacer la enorme demanda actual de servicios de banda ancha por parte de los usuarios en sus residencias particulares. En concreto, una considerable parte de la actividad llevada a cabo en esta tesis se ha centrado en el diseño de igualadores para modems ADSL bajo los requisitos del estandar ANSI T1.413. Asimismo se proponen procedimientos todo software para la resolver el problema de la sincronizacion tanto en su etapa de adquisicion como en regimen de mantenimiento. Destaca el diseño propuesto del sistema de correcion del error de sincronismo orientado a su implementacion sobre un DSP, para lo cual se propone emplear un banco de filtros interpolares para cuyo diseño se ha tenido en cuenta el papel fundamental que juega la etapa de igualacion. Por ultimo, se ha abordado el problema de la precalificacion de bucles, aspecto de gran importancia en el despliegue del sistema, destacandose como caracteristica mas relevante de los metodos presentados el hecho de que las medidas involucradas se realizan exclusivamente desde el extremo de la central.
  • NUEVAS APLICACIONES DEL CRITERIO DE MÁXIMA VEROSIMILITUD PARA LA CANCELACIÓN DE INTERFERENCIAS EN SISTEMAS DE COMUNICACIONES MULTIUSUARIO.
    Autor: FERNÁNDEZ BUGALLO MÓNICA.
    Año: 2001.
    Universidad: A CORUÑA.
    Centro de lectura: INFORMÁTICA.
    Centro de realización: FACULTAD DE INFORMÁTICA.
    Resumen: CDMA (Code División Múltiple Access) es el esquema de acceso múltiple de los sistemas de comunicaciones móviles de banda ancha de tercera generación. Está técnica ha sido elegida porque proporciona una gran eficiencia espectral ly una flexibilidad en la interfaz de radio. No obstante, la capacidad de los sistemas CDMA prácticos está limitada por la interferencia de acceso múltiple. (MAI, Multiple Access Interference), debída a la no-otorgonalidad de los códigos, y la interferencia inter-simbólica (ISI, Inter-Symbol Interference), debida al carácter dispersivos del canal de radio. En este trabajo, se introduce una nueva técnica para la supresión lineal de interferencias que aprovecha las características estadísticas de la señal del usuario deseado teniendo en cuenta el ruido aditivo blanco gaussiano (AWGN, Additive White, Gaussian Noise) en el canal. Utilizando este conocimiento, se aplica el principio de Máxima Verosimilitud (ML, Maximum Likelihood), para estimar los coeficientes del receptor multiusuario lineal que suprime tanto la MAI como la ISI en canales multitrayecto con dispersión temporal. Dado que el receptor ML propuesto aprovecha la caracterización estadística de las señales portadoras de información recibidas, y ésta es la misma tanto para el usuario deseado como para los usuarios interferentes, el receptor puede ser capturado por una interferencia en lugar de por el usuario de interés. Para superar esta limitación se proponen dos posibles aproximaciones. Por una parte, se introduce una técnica semiciega que simultánemanete aprovecha la transmisión de secuencias de entrenamiento y los estadísticos de los símbolos transmitidos desconocidos. Por otra parte, se propone un receptor completamente ciego que asume que todos los símbolos son desconocidos y sólo aprovecha la información estadística disponible y resuelve el problema de captura imponiendo una restricción lineal adecuada sobre los coeficientes del receptor. Los problemas de estimación resultantes pueden resolverse utilizando el método de Esperanza-Maximación (EM, Expectation-Maximization) y sus variantes, que permiten derivar tanto un algoritmo interativo rápido como una regla adaptativa eficiente, computacionalmente que se basa en el conocido lema de inversión.
  • METADATOS Y RECUPERACIÓN DE INFORMACIÓN: ESTÁNDARES, PROBLEMAS Y APLICABILIDAD EN BIBLIOTECAS DIGITALES .
    Autor: MÉNDEZ RODRÍGUEZ EVA M..
    Año: 2001.
    Universidad: CARLOS III DE MADRID.
    Centro de lectura: HUMANIDADES COMUNICACIÓN Y DOCUMENTACIÓN.
    Centro de realización: UNIVERSIDAD CARLOS III DE MADRID.
    Resumen: Se aborda el tema de los metadatos y la recuperación de la información analizando todos los problemas que comportan, tanto a nivel conceptual como de desarrollo de nuevas formas de estructurar la información, centrándonos para ello en la cuestión fundamental de la normalización y en las posibilidades de aplicación de metainformación para organizar las nuevas bibliotecas digitales. Se revisa la bibliografía científica relativa al concepto y desarrollo de metadatos. Se reconocen y señalan las diferencias fundamentales entre la actividad catalográfica tradicional y los metadatos. Se estudia y determina cual es la forma más idónea de asignación de información. Se analizan y evalúan las propuestas e iniciativas de modelos de metadatos más significativas en el contexto de esta investigación. Se señalan los riesgos y oportunidades que supone la utilización de estándares de metadatos para la descripción de objetos documentales. Se analiza el nivel de normalización y/o interoperatibilidad real y exigible para esta forma de organización de la información.
  • TÉCNICA EFICIENTES DE FILTRADO DE TRÁFICO PARA MONITORIZACIÓN DE REDES DE COMUNICACIONES .
    Autor: MAGAÑA LIZARRONDO EDUARDO.
    Año: 2001.
    Universidad: PUBLICA DE NAVARRA.
    Centro de lectura: INGENIEROS INDUSTRIALES .
    Centro de realización: ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN.
    Resumen: Las necesidades de intercambio de datos han crecido de manera espectacular en los últimos años y con ello la infraestructura de telecomunicaciones asociada. Además, la aparición de nuevos servicios ha requerido cada vez un control más estricto de la red. Por todo ello, la gestión de las redes de comunicaciones se ha convertido en un campo de actuación muy importante. Dentro de él se pueden enmarcar los sistemas de monitorización que ofrecen información detallada del tráfico que circula por las redes. En el presente trabajo se presenta un algoritmo de filtrado de paquetes con aplicación a los sistemas de monitorización de redes de datos que poseen una problemática particular. En concreto, el número de filtrados simultáneos que se suele requerir a los sistemas de monitorización es elevado. En una primera parte se presentan las diferentes alternativas existentes en la actualidad para el filtrado de paquetes. Por un lado están los sistemas packet filter, optimizados para filtrado de un único flujo de paquetes. Por otro lado existen multitud de propuestas para clasificación de paquetes en routers de alta velocidad, que sin embargo se centran únicamente en campos muy concretos del paquete como las direcciones IP destino para realizar la clasificación. También existen sistemas de filtrado o clasificación de paquetes en los propios sistemas operativos, para poder proveer de diferentes puntos de acceso a servicios a las aplicaciones de la misma máquina y para realizar el encaminamiento cuando la máquina posea varios interfaces de red. Posteriormente se realiza una propuesta de técnica de filtrado que aprovecha de las peculiaridades de los sistemas de monitorización: el algoritmo PAM-Tree. Su características principal es la reutilización de bloques de subfiltrado con lo que se soporta de manera más adecuada un mayor número de filtros simultáneos. Además se incorporan en la propia estructura de filtrado los parámetros de monitorización por lo que la actualización de parámetros es inmediata a la vez que se realiza el proceso de filtrado de cada paquete. Tras su descripción, se realiza una formalización mediante teroría de autómatas que se aplica a la demostración de las propiedades del algoritmo propuesto. Una vez presentado el algoritmo, se pasa a su estudio analítico, modelando el coste de filtrado de un paquete como el tiempo de servicio en un sistema de colas M/G/1. Al comparar el modelo del algoritmo PAM-Tree con otro aplicable a los sistemas de tipo packet filter, se comprueba la mejora obtenida con PAM-Tree conforme crece el número de filtros. Tras ello, una comparativa experimental entre PAM-Tree y los packet filter BPF/LSF nos dará una visión más real del comportamiento del algoritmo propuesto sobre implementaciones de sistemas de monitorización. Los resultados experimentales obtenidos validan el modelo analítico considerado. El algoritmo propuesto se ha implementado en dos sistemas de monitorización implantados sobre las redes de datos de una empresa fabricante de coches y una operadora de cable regional, en dos versiones, una primera con funcionalidades recortadas. El algoritmo de filtrado es el núcleo fundamental de estas herramientas y su funcionamiento determinará la flexibilidad en la definición de parámetros de monitorización de red por parte del gestor.
  • ANÁLISIS DE LA SEGURIDAD EN LOS SISTEMAS DE BANCA ELECTRÓNICOS Y PROPUESTA DE SOLUCIONES .
    Autor: PUENTE ARRATE FERNANDO DE LA.
    Año: 2001.
    Universidad: LAS PALMAS DE GRAN CANARIA.
    Centro de lectura: INGENIEROS DE TELECOMUNICACIÓN.
    Centro de realización: ESCUELA TÉCNICA SUPERIOR DE INGENIEROS DE TELECOMUNICACIÓN.
    Resumen: La actual explosión de servicios de banca por Internet que se viene produciendo a lo largo de los últimos años se ha topado desde el principio con el problema de la seguridad. Todos los sistemas de autentificación usados actualmente en banca electrónica están básicamente diseñados para trabajar con seguridad extremo a extremo, situación que no se da en la mayoría de los casos debido a la vulnerabilidad de los ordenadores de los clientes. El sistema más empleado (y el más fácil de atacar) es el uso de claves de acceso estáticas (passwords). Sin embargo, existen otros sistemas como los basados en el uso de claves dinámicas que cambian de una operación a otra (One-Time-Passwords), los sistemas de firma electrónica y los mecanismos de autentificación mediante desafío y respuesta, pero estos sistemas son también vulnerables frente a ataques llevados a cabo en el propio ordenador. Con el fin de demostrar la inseguridad existente en los ordenadores de los usuarios de estos servicios, se han desarrollado y probado varios ataques mediante caballos de Troya que permiten al atacante acceder a las cuentas de las víctimas haciéndose pasar por éstas. Una vez demostrada la existencia de problemas de seguridad en los sistemas actuales de autentificación en el lado del cliente se propone como solución el uso, por parte de los clientes, de un dispositivo hardware para la generación de la firma electrónica de los datos de entrada tal que permite al usuario visualizar los datos antes de proceder a su firma. Este dispositivo dispone de un teclado y un display además de un microprocesador encargado del control de los distintos elementos así como de la generación de la firma electrónica. La recepción los datos a firmar se realiza a través del monitor del ordenador, dejando en manos del usuario el paso de la firma al ordenador. Esto significa que no es necesario hacer uso de hardware adicional, facilitando su uso y permitiendo la portabilidad del firmador. Este sistema permite solucionar todos los problemas relacionados con la inseguridad en el lado del cliente.
  • LA SOCIEDAD DE LA INFORMACIÓN EN ESPAÑA: EL TELETRABAJO COMO ACCIÓN CLAVE .
    Autor: MORALES GARCÍA ANA M..
    Año: 2001.
    Universidad: CARLOS III DE MADRID.
    Centro de lectura: HUMANIDADES COMUNICACIÓN Y DOCUMENTACIÓN .
    Centro de realización: UNIVERSIDAD CARLOS III DE MADRID.
    Resumen: El objeto de esta investigación se fundamenta en la hipótesis de que el teletrabajo constituye una nueva fuente de empleo y una preocupación de la Unión Europea. Esta forma de actividad laboral sustentada por las TIC's se impodrán de manera paulatina y gradual, tanto en el área de la Biblioteconomía y la Documentación como en otras áreas relacionadas con el proceso, el tratamiento, la gestión., la difusión y la transmisión de datos, de información y de conocimiento. Se pretende aportar una descripción pormenorizada sobre cómo se está llevando a cabo el tránsito hacia la llamada Sociedad del Conocimiento en nuestro país y la influencia que están ejerciendo estos cambios en la implantación del teletrabajo, como una de las principales acciones claves enunciadas en el Libro Blanco de Delors y en el Informe Bangeman. Se aborda un marco conceptual y se realiza un análisis exhaustivo de la situación actual de cada aspecto analizado y de las posibles soluciones a cada problema. Se analiza el paso de la Sociedad Industrial a la sociedad de al Información, así como sus rasgos distintivos, los factores y las políticas que condicionan la evolución hacia esa Sociedad de al Información. Se expone el comportamiento de la sociedad española ante las nuevas tecnologías de la información y el desarrollo de contenidos en Internet, su influencia en los diferentes agentes sociales: los ciudadanos, las empresas y la administración pública, así como el papel que viene desempeñando el sector de las telecomunciaciones en el auge de la TIC's.
  • ANTENNA ARRAYS FOR MULTIPATH AND INTERFERENCE MITIGARION IN GNSS RECEIVERS .
    Autor: SECO GRANADOS GONZALO.
    Año: 2000.
    Universidad: POLITECNICA DE CATALUÑA.
    Centro de lectura: INGENIEROS DE TELECOMUNICACION .
  • TÉCNICAS ADAPTATIVAS AUTORREFERENCIADAS PARA LA CANCELACIÓN DE ECOS E ISI APLICADAS A LOS TRANSCEPTORES HDSL.
    Autor: PÉREZ ÁLVAREZ IVÁN ALEJANDRO.
    Año: 2000.
    Universidad: POLITECNICA DE MADRID.
    Centro de lectura: INGENIEROS DE TELECOMUNICACIÓN.
    Centro de realización: E.T.S.I. TELECOMUNICACIÓN.
    Resumen: El fuerte crecimiento en las comunicaciones de datos ha elevado a una intensa investigación de los transceptores de bucle de abondado para datos de alta velocidad (HDSL). La técnicas de igualación de canal y cancelación de ecos son necesarias para las comunicaciones HDSL dual-duplex, pero estos sistemas tienen que ser entrenados antes de iniciar la transmisión de datos para eliminar la réplica de la señal local transimitida (el eco) y la interferencia intersimbólica (ISI) producida por el canal. Los principales inconvenientes que se pueden encontrar en los métodos acutales son, en general, que el uso de algoritmos con funciones de coste tipo J(e(n)) = e(n)k pueden resultar en un inaceptable periodo de entrenamiento. En los casos de técnicas de convergencia más rápidas los inconvenientes se presentan en la forma de cargas computacionales muy elevadas. Los dos problemas principales que pueden ser identificados en los filtros adaptativos que forman los transceptores son: * En el caso de una estructura de referencia cero, la referencia de error, e(n) está contaminada por los datos, I(n), los cuales son considerados por el algoritmo adaptativo como una señal interferente. En este caso se dice que la verdadera referencia de error residual , e(n), está "enmascarada" por los símbolos de datos, e(n) = I(n) + e(n). Este efecto adquiere relevancia en los estados avanzados de convergencia, o desde otro punto de vista, cuando el error residual cae por debajo del nivel de señal, el cual enmascara al verdadera referencia de error "natural" del algoritmo adaptativo. * En el caso de una estructura de referencia no-cero (técnicas dirigidas por decisión), los símbolos de datos son eliminados de la referencia de error usando los datos estimados , I(n), obtenidos a la salida de un dispositivo decisor. Sin embargo un importante inconveniente aparece cuando se usan estas técnicas: la naturaleza de la superficie de error puede ser alterada de una forma unimodal a otra multimodal. Un desajuste en el dispositivo de decisión versus el nivel de la señal de interferencia afecta a la posición y la profundiad de los mínimos locales sobre la superficie de error. Por tanto, una búsqueda del mínimo usando un algoritmo de gradiente para estas superficies globalmente no convexas, tiene un cierto riesgo de convergencia hacia mínimos locales. En esta tesis se presenta, y estudia, una nueva y sencilla técnica adaptataiva de autorreferencia para filtros de identificación adaptativos trabajando con señales banda base multinivel PAM. Ésta basada en la explotación del conocimiento a priori de la naturaleza discreta de la señal de datos interferente con el objeto de autocancelar el efecto del enmascaramiento en la referencia de error acutal e(n) usando una versión retardada de sí misma. Se demuestra, desde el punto de vista de la función de coste, que el nuevo algoritmo usa un criterio de error más próximo al óptimo, durante el periodo de transición. La fdp del nuevo error muestra un comportamiento uniforme para los diferentes estados de convergencia que puede suponer una mayor velocidad de convergencia. De hecho, se obtienen dos fases diferentes de convergencia, las cuales son casi constantes con independencia de la IER. Es también remarcable que el algoritmo es insensible al nivel de señal. Para finalizar, se muestrea que las técnicas de autorreferencia pueden ser aplicadas de modo general. Las simulaciones en el entorno HDSL, usando canceladores de eco e ISI, apuntan unas buenas pretaciones trabajando en entornos de test CSA. También se muestra que esta nueva técnica puede ser aplicada a otro tipo de filtros adaptativos como son los igualadores CMA trabajando con modulaciones tipo M-PSK.
  • ENCAMINAMIENTO EN REDES CON CALIDAD DE SERVICIO .
    Autor: ARIZA QUINTANA ALFONSO.
    Año: 2000.
    Universidad: MALAGA .
    Centro de lectura: INGENIEROS DE TELECOMUNICACION.
    Centro de realización: E.T.S.I. TELECOMUNICACION.
    Resumen: Esta tesis se centra en el estudio de los algoritmos de asignación de coste para encaminamiento en redes con calidad de servicio. El objetivo basico de estos algoritmos es maximizar la utilización de los recursos de red. Este costo esta directamente relacionado con otros controles como es el caso de control de admisión de llamadas, el cual determina los recursos ocupados en los distintos enlaces. Se ha investigado el comportamiento de diversos algoritmos de asignación de coste en dos diferentes tecnologias de red: ATM(Asynchronous Transfer Mode) e IP (Internet Protocol) con calidad de servicio. En ATM se presenta una extensión del algoritmo ASDR(Adaptive State Dependent Routing). El problema que suelen presentar los algoritmos desarrollados para trabajar en entornos multiclase es que precisan de una alta carga computacional. A fin de resolver este problema se utiliza una Red Neuronal Artificial (RNA) que reduce drásticamente el tiempo de computo. Ademas la RNA es capaz de adaptarse a las variaciones que se producen roducir en el control de admisión de llamada sin necesidad de supervision humana. Asi mismo, para mejorar el rendimiento de algoritmo ASDR basico se han desarrollado metodos de predicción del ancho de banda cursado por los enlaces. En IP, al contrario que las redes ATM, el trafico no esta perfectamente caracterizado y, por lo tanto, no se puede hablar de una serie de clases claramente definidas, circunstancia que hace que los algoritmos de asignación de costes, anteriormente usados, presenten un pobre rendimiento, lo que obliga a usar otras funciones. De esta manera, y simulando una red de area extensa real, se ha estudiado el rendimiento de funciones que no precisan conocer el numero de clases de trafico existentes en el sistema, bastándoles conocer los recursos ocupados por cada flujo para seleccionar el camino. Estos algoritmos presentan un buen rendimiento en sistemas de dificil caracterizacion. Tambien se ha analizado el rendimiento de los algoritmos de asignacion de coste en condiciones de imprecision, situacion en la cual es preciso recolectar cada cierto tiempo informacion acerca del estado en el que se encuentra el sistema. Este estudio se ha realizado desde una doble vertiente,y por otro, se ha investigado el rendimiento de las distintas funciones de coste a fin de conocer a su sensibilidad en estas condiciones hostiles, en las que los nodos carecen de un conocimiento actualizado del estado de la red. Igualmente se han propuesto mejoras a los algoritmos de busqueda de camino con multiples restricciones. A pesar de que, en principio, este es un problema NP-completo, estos algoritmos son capaces de encontrar dicho camino en un tiempo polinomico. De hecho, en este trabajo se presentan un algoritmo capaz de encontrar el camino de coste minimo y que simultaneamente verifica que se cumplan las diversas restricciones solicitadas. Finalmente, se ha analizado la repercusión que sobre el rendimiento de una red realista presenta la distribución de la duracion de las llamadas, probando, bajo diversas circunstancias, que esta resulta practicamente irrelevante.
56 tesis en 3 páginas: 1 | 2 | 3
Búsqueda personalizada
Manuales | Tesis: Ordenadores, Circuitos integrados...
english
Cibernetia