Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- (Enabling) Roaming management in GPRS and WLAN networks based on SIP(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2010-02-01) Rosas Mendieta, Dulce Selene; Vargas Rosales, César; Castañón Ávila, Gerardo Antonio; Muñoz Rodríguez, David; Rodríguez Cruz, José Ramón; Programa de Graduados de la División de Mecatrónica y Tecnologías de la Información; Campus MonterreyWireless networks technologies put focus on mobility management and transparent connectivity when user roams. These technologies must be integrated in a single environment based on All‐IP networks. Thus, mobile users could be able to visit and connect any heterogeneous networks technologies. Unfortunately, technical issues and the lack of roaming agreements between the different networks operators avoid the transparent interoperability. Our work is based on compare and analyze two roaming approaches in order to integrate communication and session control between two different networks technologies. We examine solutions based on loose coupled integration and IP mobility, which provide mobile applications (multimedia IP) and mobile services (AAA functions and user profiles). The approaches are based on the classification for service composition of the SAHARA project [39]: 1) Cooperative Model and 2) Brokered Model. Both models depend on the Service Level Agreements (SLAs), which represent a low cost and fast time‐to‐market [14]. The main goal consists to compare both models in the Next Generation Networks (NGN) that enable roaming management and session control from GPRS to WLAN, using SIP signaling and following the same principles, conditions and assumptions.
- Propuesta de seguridad para el protocolo BGP en el atributo AS_PATH(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2009-12-01) Ramírez Juárez, José Paulino; Vargas Rosales, César; tolmquevedo; Tecnológico de Monterrey, Campus MonterreyEn el ruteo interdominio existen muchos ataques al protocolo BGP, lo cual ha llevado a plantear varias propuestas de seguridad. Estas propuestas son difíciles de implementar en la red debido a los costos computacionales que se requieren para desplegarlas a través de toda la Internet. En esta tesis se propone un nuevo mecanismo de verificación de ruta en el atributo AS_PATH, el cual consiste de un ping de verificación que se realizara cuando una nueva ruta llegue a través de un mensaje de UPDATE. Ya que el comando ping es un paquete muy pequeño, no requiere de grandes recursos computacionales y ademá}s su implementación es relativamente sencilla.
- "Una Metodología para la Selección de Tecnologías en Redes Industriales"-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-12-01) Aranda de la Garza, Gilberto René; Vargas Rosales, César; Campuzano Treviño, Gabriel; Castañon Ávila, Gerardo A.; Campus Monterrey; Dieck Assad, GracianoEn estos últimos años la creación de nueva tecnología se ha dado a pasos muy acelerados por ella la necesidad de una metodología para seleccionarla es necesaria en todas las diferentes disciplinas. En el presente trabajo se desarrolla una metodología para seleccionar tecnología que involucra las disciplinas de telecomunicaciones, automatización y electrónica.
- On power law reachability analysis at an autonomous system granularity(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-07-01) Magaña Rodríguez, Roberto Enrique; MAGAÑA RODRIGUEZ, ROBERTO ENRIQUE; 179239; Vargas Rosales, César; Castañón Ávila, Gerardo; Aguilar Coutiño, Artemio; ITESM-Campus Monterrey; Dieck Assad, GracianoThe internet consists of rapidly increasing number of Autonomous Systems(AS) interconnected. Interdomain routing in Internet is coordinated by the Border Gateway Protocol. Which routing table has been growing dramatically. This situation lead us to search a new routing scheme able to support the new requirements. Since each AS administers its reachability information via routing policies, the new routing scheme must consider the reachability of the nodes into the network. These routing policies are constrained by the contractual commercial agreements between ASes. This implies that the relationships among Autonomous System granularity (i.e. Customer-Provider) are an important aspect of Internet structure and affects the reachability of the nodes in the network topology. In this work, we explore the relationship between the times between topology changes in the AS-Level and the reachability over a network based in a customer-provider relationship to characterize the reachability process. We begin with a network generator based in the nodes at 1 hop distance, followed by a routing algorithm to find the shortest path to all available destinations from a particular origin. Afterwards, we run a simulation modifying the reachability state of the nodes over time. We shown that the decrease of reachable Autonomous Systems between topology changes in the nodes obeys a power law distribution that is consequence of the power law observed in the times between topology changes at the interdomain level.
- On Reachability of Autonomous Systems Based on Announcements Changes -Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-07-01) León Castelán, Jorge Alberto; Vargas Rosales, César; Rodríguez Cruz, José Ramón; Mex Perera, Jorge Carlos; ITESM-Campus Monterrey; Dieck Assad, GracianoIn this work data obtained from interdomain routing protocol (IDR) is used to obtain statistical analysis of Autonomous Systems using the protocol. With the statistical description we observe the reachability of three AS belonging to the Internet core and its three most active links. We also calculate the updates and withdrawals to monitor the changes observed in the three AS from the interdomain protocol. This monitoring led us to find a ratio around 1 for updates and withdrawals, this could be taken into consideration for detecting anomalies in the interdomain routing protocol. The creation of solutions for such anomalies is out of the scope of this work
- Comunicación Simultánea Multiusuario: Un Sistema DS-CDMA de Radio Cognitiva-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-05-01) Barrera Suárez, Carlos; Vargas Rosales, César; Rodríguez Cruz, José Ramón; Aguilar Coutiño, Artemio; ITESM-Campus Monterrey; Dieck., Assad Graciano“En muchas bandas de radio frecuencia, el acceso al espectro es un problema más significativo que la limitación física del mismo, es debido en gran parte a la regulación del comando-y-control que limita la capacidad de los usuarios potenciales de espectro de obtener dicho acceso”, [1]. De hecho, si exploramos porciones del espectro de radio frecuencia, [2], encontraremos que [3–5] 1. Algunas bandas en el espectro de radio frecuencias, en su mayoría se encuentran desocupadas la mayor parte del tiempo. 2. Algunas otras frecuencias son ocupadas parcialmente. 3. Las bandas de frecuencia restantes son exageradamente utilizadas. La radio cognitiva es un sistema de comunicación inalámbrica que esta alerta de su ambiente circundante, y utiliza el proceso de entender-por-construir para aprender del ambiente y adaptar sus estados internos dependiendo de las variaciones estadística de la estimulación por radio frecuencia, haciendo sus respectivos cambios en ciertos parámetros de operación (por ejemplo, potencia de transmisión, frecuencia de la portadora, y estrategia de modulación) en tiempo real, con dos objetivos principales, [2]: Comunicación altamente confiable donde sea y cuando sea necesaria. Utilización eficiente del espectro de radio frecuencia. En este trabajo nos enfocamos principalmente en que varios usuarios se puedan comunicar simultáneamente en un escenario ad hoc, con el fin de utilizar al máximo el espectro de radio frecuencias, pero además de ofrecer un nuevo sistema de comunicación DS-CDMA que sea capaz mitigar o disminuir los problemas que existen en un canal inalámbrico, tales como: la interferencia de acceso múltiple, la terminal escondida y la terminal expuesta, entre otros.
- On power law relationships of IDR changes(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-12-01) Gómez Zamorano, Jesus Rubén; Vargas Rosales, César; ITESMIn this work data obtained from an interdomain routing protocol (IDR) is used to create a topology map of the network in the interdomain level. With the statistical description of the obtained topology, power law relationships are observed for the times between the changes in the number of routes in interdomain level links. These power law relationships are explained in terms of the power law relationships observed in the interdomain level topology. With this new information, the scalability issues (i.e. Internet growth) and security proposals for interdomain routing can be further analyzed with a different scope. The creation of a new protocol or the creation of new techniques and algorithms that increase the performance of the existing protocols (either already approved or in development in other publications) is out of the scope of this work.
- Clusterización en redes Ad Hoc de gran escala(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Ocura Camacho, Eulogio Fabián; Vargas Rosales, César; Rodríguez Cruz, José Ramón; Mex Perera, Jorge; ITESM-Campus Monterrey; Garza Salazar, David AlejandroUna red Ad Hoc es conocida por su propiedad de auto organizarse y ser adaptable, lo que significa que una red puede ser formada y modificada rapidamente sin necesidad de sistemas administrativos. El término Ad Hoc significa que puede tomar formas diversas en un escenario determinado e implica que un dispositivo de este tipo puede ser móvil, permanecer independiente o solitario o bien conectado a una red especifica. Los algoritmos de clusterización tienen como función agrupar a los nodos con fundamento en una o varias características particulares, y sirven de base para poder efectuar una medición del desempeño que se tiene en una red. No obstante estos algoritmos aun no han sido plenamente aplicados a redes de gran escala, donde la densidad de los nodos y su movilidad afectan de forma diferente. Estos algoritmos carecen de alternativas para el ajuste de parámetros que les permitan manipular la estructura de los grupos formados, de tal manera que puedan variar las condiciones establecidas o resultantes del algoritmo de clusterización Permitiendoles de esta forma tener mayor control sobre los escenarios que se establezcan y contar con una herramienta que les proporcione la capacidad de adecuarse a las necesidades que se presenten en una determinada topología El objetivo de esta investigación no es la de crear un algoritmo de clusterización, sino más bien establecer una forma natural de agrupación de los nodos mediante una distribución geográfica basada en la posición que tiene cada uno de ellos respecto al resto de los nodos creados y al alcance que tiene en base a su radio de cobertura. El siguiente objetivo es el de utilizar una segunda fase en el algoritmo de clusterización que pueda ser aplicado a cualquier algoritmo existente con la finalidad de ajustar parámetros que permitan la manipulación de la organización de la red, esto es, afectar elementos como: total de clusters formados y total de nodos gateway existentes.
- Tag Clustering a New Cooperative Algorithm for Topology Organization in Ad-Hoc Networks-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Cervantes y Ramírez, José Antonio; Vargas Rosales, César; Rodríguez Cruz, José Ramón; Mex Perera, Jorge Carlos; ITESM-Campus Monterrey; Garza Salazar, David AlejandroUna red ad hoc es una red inalámbrica móvil que puede ser formada sin la necesidad de una red de infraestructura alámbrica o inalámbrica preexistente. Uno de los mayores retos en las redes ad hoc es el diseño de algoritmos de organización de topología robustos que se adapten a los cambios aleatorios frecuentes de la topología de la red. Organizar a los nodos móviles en clusters manejables puede reducir el overhead del ruteo y proveer soluciones más escalables. En esta tesis se propone una arquitectura tipo tag clustering para organización de la topología en las redes ad hoc. Utilizando esta arquitectura de clustering, esquemas híbridos pueden ser utilizados para un ruteo intra-cluster y inter-cluster para mejorar el funcionamiento del ruteo. Todos los nodos utilizan diferentes estadísticas para el funcionamiento del ruteo y las operaciones del clustering. Se recolecta información de ruteo y de clustering y periódicamente se mantienen las tablas correspondientes. Se identifican varios parámetros para mejorar el funcionamiento de la red en la arquitectura de clustering propuesta. Utilizando algunos valores para los parámetros del clustering y del ruteo, se puede alcanzar un ruteo más robusto y escalable.
- Mitigación de ataques en la capa de enlace de datos mediante detección y monitoreo de la red(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-05-01) Izquierdo Álvarez, Jessica; Vargas Rosales, César; Pérez Cázares, José Raúl; Martínez Garza, Jaime; Programa de Graduados en Electrónica, Computación, Información y Comunicaciones; Campus MonterreySeguridad es un tema primordial para los administradores de red de cualquier corporación. En la actualidad existen muchas herramientas que previenen y monitorean las redes en busca de ataques. Sin embargo, la mayoría de estas herramientas protegen los dispositivos contra amenazas que van desde la capa 3 (red) hasta la capa 7 (aplicación) del modelo OSI, dejando las capas inferiores al descubierto. En los últimos años se han generado gran variedad de ataques que dañan el comportamiento de los dispositivos de capa 2, provocando que la red conmutada no responda de forma apropiada y llegando en ocasiones a generar la negación de los servicios (DoS). Uno de los protocolos de capa 2 que es vulnerable a estos ataques es el Spanning-Tree Protocol (STP). Se propone una arquitectura que mejora la seguridad en las redes conmutadas. Esta arquitectura previene la negación de servicios con la detección oportuna de los ataques. Además se hacen algunas recomendaciones sobre el dispositivo que funciona como Root en la topología creada por el STP para mitigar varios ataques de compromiso de topología. Los escenarios en donde se prueba esta arquitectura constan de switches con enlaces redundantes, los cuales por defecto activan STP para la prevención de lazos. Con esta propuesta se logran mitigar en gran medida los ataques de usurpación de roles dentro de la topología del protocolo Spanning-Tree.
- «
- 1 (current)
- 2
- 3
- »

