Tesis - Ingeniería Electrónica y de Telecomunicaciones
Permanent URI for this collection
Browse
Browsing Tesis - Ingeniería Electrónica y de Telecomunicaciones by Issue Date
Now showing 1 - 20 of 79
Results Per Page
Sort Options
Item Diseño e implementación de una arquitectura para reducir el tiempo de latencia en servidores de archivo bajo un escenario de computación en la nube(Universidad Católica San Pablo, 2013) Enríquez Díaz, Claudia Paola; Santisteban Pablo, Julio OmarEn la actualidad y con la continua evolución de las tecnologías, para la mayoría de empresas existe una gran necesidad, almacenar sus datos en la Nube, evitándose el trabajo de implementar dispositivos físicos que hagan dicha tarea, darles mantenimiento y pagar por ello altos costos. Sin embargo, muchas de estas empresas no pueden hacerlo, principalmente por la desconfianza a que se descubran sus datos internos, la mala utilización de estos datos, el elevado tiempo de latencia, el rendimiento y disponibilidad de datos; en realidad el bajo nivel de calidad de servicio (QoS) que ofrecen los proveedores de la Nube pública. Esta tesis, presenta una nueva arquitectura para Computación en la Nube, orientada a reducir el tiempo de latencia que en una arquitectura tradicional de Computación en la Nube aún sigue siendo muy elevada. En esta arquitectura se propusieron implementar nuevos componentes como un servidor local, el cual actuará como un Buffer de archivos entre la Nube y los clientes. Este servidor local también administrará y transferirá los archivos a la Nube según sea necesario. También se propuso implementar una base de datos concurrente con el fin de tener control de la arquitectura implementada específicamente sobre el sistema de archivos y así evitar inconsistencias. Por último, y lo más importante se desarrolló un protocolo de transferencia de datos propietario FCCM (File Cloud Communication Message), el cual por su sencillez permitió reducir de mejor manera el tiempo de latencia. Varias pruebas se realizaron con un análisis detallado de los casos, los factores y las implicaciones a considerar. Estas pruebas y análisis se muestran en los capítulos IV y V de esta tesis. La arquitectura propuesta se desarrolló en un software libre llamado "Qt", y su implementación se desarrolló vía socktes FCCM (File Cloud Communication Message) para cada uno de los componentes implementados (servidor local, servidor remoto, cliente), así mismo se implementó el protocolo FCCM y un sistema de archivos en este software. Básicamente se realizaron tres tipos de pruebas: la primera para verificar el correcto funcionamiento de cada uno de los componentes individualmente. La segunda fue una prueba de integración donde se verificó que los tres componentes trabajen correctamente juntos, sin embargo en esta prueba se notó un gran problema, puesto que al hacer uso de sockets FCCM, este sólo le permitía a la arquitectura enviar archivos de un tamaño menor o igual a 10KB, para lo cual se pensó en particionar un archivo en pequeños bloques, implementando además banderas de estado. En la tercera parte se hicieron diversas pruebas de rendimiento del sistema propuesto, con el fin de verificar que la arquitectura propuesta haya mejorado el tiempo de latencia. Así, la primera prueba de rendimiento consistió en comparar el tiempo en que demora un archivo en estar disponible para el cliente si es que éste se encuentra en el servidor local o si es que está en el servidor remoto; la segunda prueba de rendimiento consistió en comparar el tiempo de latencia del protocolo de transmisión de datos FCCM con los protocolos HTTP (Hypertext Transfer Protocol) y FTP (File Transfer Protocol). Los resultados de esta implementación fueron los esperados puesto que se consiguió reducir el tiempo de latencia en comparación con protocolos de transmisión de datos como HTTP y FTP.Item Diseño e implementación de un triplexer para comunicaciones móviles (LTE, GSM Y UMTS) utilizando filtros resonadores(Universidad Católica San Pablo, 2013) Rodríguez Postigo, Patricia Karina; Castillo Aranibar, PatriciaUna buena parte de los dispositivos pasivos en microondas tienen respuestas selectivas en frecuencia, es decir, rechazo o transmisión de la potencia incidente en función de la frecuencia d e la señal. Una posibilidad de obtener este comportamiento es mediante filtros formados por estructuras resonantes, que consisten en resonadores que presentan un acoplamiento electromagnético o con resonadores con líneas de transmisión directas. Esta tesis presenta una propuesta de diseño de un triplexer planar basado en el estudio de filtros con resonadores fabricados con tecnología microstrip, con el fin de mejorar sus prestaciones en cuanto a respuesta, tamaño y precio, para posteriormente evaluar la posibilidad de integrarlo en el sistema de telecomunicaciones. Los resonadores presentan la estructura de anillo abierto y son la unidad básica del triplexer que se ha diseñado, se utilizan filtros trisección en cas cad a (CT), que tienen la característica de proporcionar una respuesta altamente selectiva en una de las bandas de transición, con lo que se mejora la respuesta integral del dispositivo, además de obtener un triplexer compacto, gracias a esta estructura. El filtro CT presenta un acoplamiento cruzado que produce un solo polo de atenuación a la frecuencia finita utilizada para dar forma a la respuesta de pasabanda; cada filtro controla un canal de frecuencia específica de forma independiente. Los resonadores de anillo están situados estratégicamente con respecto a las líneas de alimentación de entrada y salida con el fin de obtener un a buena respuesta de aislamiento a la salida, también para suprimir la interferencia entre canal y para cu mplir con las esp ecificaciones de diseño para aplicaciones de comunicaciones móviles. El triplexer se ha fabricado y medido para verificar la viabilidad del diseño obteniendo gran concordancia entre mediciones y simulaciones. Este nuevo diseño de triplexer compacto es obtenido con tres filtros trisección y una línea de alimentación común. Uno de los objetivos de esta tesis es componer un artículo de investigación para su futura publicación, este objetivo se llevó a cabo incluso antes de obtener las mediciones de la implementación del triplexer. El primer artículo se redactó en base a las simulaciones obtenidas con el diseño de filtros trisección, fue presentado y expuesto en el 2013 IEEE Simposio Intern acion al de Antenas y Propagación y USNC-URSI Reunión Nacional de Radio Ciencia, realizado del 7-13 de julio en Orlando, Florida USA. Se redactó un segundo artículo con las comparaciones de los valores obtenidos en simulación y medición, fue presentado y expuesto en IMOC 2013 Conferencia Internacional de Microondas y Opto electrónica, realizado del 4-7 de agosto en Río de Janeiro, Brazil.Item Seguridad en la capa física para sistemas de comunicaciones inalámbricas en dispositivos de baja potencia(Universidad Católica San Pablo, 2013) Catalan Castillo, Josselin Karen; Cartagena Gordillo, AlexEn el presente trabajo se desarrolla un nuevo mecanismo de seguridad que permite la comunicación inalámbrica entre dos nodos de comunicaciones de forma secreta. Dichos nodos son dispositivos de baja potencia. El mecanismo propuesto se desarrolla en la capa física, específicamente en el bloque de modulación. La modulación utilizada es Binary Phase Shift Keying (BPSK) y se propone realizar un cambio en la señal portadora mediante el uso de dos frecuencias portadoras. Para el envío de datos entre los dos nodos de comunicaciones es necesario realizar un intercambio inicial de tramas denominado “Proceso de Handshaking”. El objetivo de este proceso es concertar entre los nodos una secuencia de valores (que denotan cantidades de tiempo) que será utilizada en el mecanismo de seguridad propuesto, además se logra la sincronización entre los nodos. Culminado este proceso se realiza el envío de la información propiamente dicha, de manera que la señal de información será modulada a dos diferentes frecuencias portadoras durante tiempos variables. Estos tiempos están dados por la secuencia de valores acordada durante el proceso de handshaking, los cuales indican por cuánto tiempo se modula empleando una determinada frecuencia portadora (fc1 o fc2). Es decir, el mecanismo está basado en la variabilidad de frecuencias portadoras para la modulación BPSK durante tiempos preestablecidos. Por lo tanto, la señal enviada al canal de transmisión presenta dos tipos de variaciones, variaciones en fase que son originadas por la señal de información (propias de la modulación BPSK) y variaciones en frecuencia debido al uso de dos frecuencias portadoras. Se demuestra en el presente trabajo que el uso de dos frecuencias portadoras en los procesos de modulación y demodulación, puede ser considerado como un mecanismo de seguridad fiable, ya que logra incrementar los valores de la tasa de error de bits (BER) en un receptor ilegítimo (husmeador), obteniendo así una comunicación de forma secreta entre los dos nodos de comunicaciones (dispositivos de baja potencia). Se considerará a los valores de BER como la medida de eficiencia del proceso de comunicación. Se realizaron diversas simulaciones con un análisis detallado de los casos, factores e implicancias a considerar. Dichas simulaciones y el análisis realizado es mostrado en el Capítulo 5 del presente trabajo. El software utilizado en estas simulaciones es MATLAB. Básicamente se realizaron dos tipos de simulaciones. La primera de ellas considera los valores de Bit Error Rate, BER vs Eb/No, y la segunda los valores de Packet Error Rate (PER), PER vs Eb/No. La base teórica de estos conceptos es presentada en el Capítulo 2. El desarrollo para ambos tipos de simulaciones es muy parecido, su diferencia radica en la cantidad de tramas a considerar en la simulación. Para hallar los valores de la curva de probabilidad de error de bit (BER vs Eb/No), consideramos la transmisión de una sola trama mientras que para los valores de la curva de probabilidad de error de paquete (PER vs Eb/No) se considera la transmisión de “X” tramas. Para ambos tipos de simulaciones se consideran dos casos, modulación y demodulación con dispositivos legítimos e ilegítimos. Cuando el transmisor y el receptor son dispositivos legítimos, estos tienen conocimiento de ambas frecuencias portadoras y el tiempo empleado en la modulación/demodulación a una determinada frecuencia portadora. En este caso se obtiene un valor de BER de 10^-4 para un Eb/No aproximado de 8 dB. Los valores generados coinciden (en su mayoría) con la curva de probabilidad de error de bit generada para la modulación BPSK a través de valores teóricos. Sin embargo, cuando se tiene un transmisor legítimo y un receptor ilegítimo, este último no tiene conocimiento de las 2 frecuencias portadoras utilizadas, ni el tiempo empleado para la demodulación considerando ambas frecuencias. Los valores aproximados de BER para este caso son de 10^-0.3 que permanecen constantes para los diferentes valores de Eb/No (0-15 dB). Estos valores reflejan un alto índice de error en la demodulación correspondiente demostrando la fiabilidad de nuestro mecanismo. Los valores de PER, para ambos casos, son mayores en comparación a los valores de BER. Para los dispositivos legítimos se tiene un valor de PER de 10^-2 para un Eb/No aproximado de 11 dB. De igual manera, para un dispositivo ilegítimo se tiene un valor de PER aproximado a 100 que permanece constante para los diferentes valores de Eb/No (0-15 dB). Se tiene en cuenta dos factores los cuales caracterizan e influyen en los resultados obtenidos para los casos expuestos en párrafos anteriores. El primer factor es la cantidad de bits. Se supone que el husmeador tiene conocimiento de una sola frecuencia a la cual trabajamos, para el análisis respectivo se considera la frecuencia portadora fc1. Si se modula una gran cantidad de bits a una frecuencia portadora conocida tanto por el receptor legítimo como por un receptor ilegítimo, estamos más propensos a que el husmeador logre demodular mayor cantidad de información de forma correcta. Sin embargo, si la cantidad de bits modulados a una segunda frecuencia portadora es mayor (la cual no es conocida por el husmeador) logramos minimizar la cantidad de posibles bits demodulados correctamente. El segundo factor a considerar es la variabilidad de frecuencias. Sabemos que la información digital no tiene significado bit a bit pero sí cuando se tiene agrupaciones o secuencias de bits. Si la variabilidad entre frecuencias portadoras ocurre en tiempos preestablecidos más cortos se originarán varias secuencias breves de bits que podrían ser demoduladas correctamente, las cuales no serían útiles para el husmeador ya que no se lograría obtener la cantidad necesaria de bits para poder entender una comunicación o encontrar información valiosa dentro de una conversación. El mecanismo propuesto es analizado a nivel de frecuencia y tiempo, las implicancias en estos dominios caracterizan a dicho mecanismo. Esto se ve reflejado en los resultados de las simulaciones realizadas. Para la toma de decisiones sobre el mecanismo propuesto se consideran las limitaciones de los dispositivos de baja potencia, dichas limitaciones son referidas a la energía, memoria, potencia computacional y complejidad de hardware, y que además se convierten en costos para nuestro mecanismo. A pesar de los costos generados y la simplicidad del mecanismo propuesto logramos obtener valores altos y constantes de BER en un receptor ilegítimo, demostrando así la fiabilidad de nuestro mecanismo.Item Implementación de mecanismos de enrutamiento sin estado en un nodo para el tráfico multicast MPLS en la plataforma NetFPGA(Universidad Católica San Pablo, 2014) Martínez Aguilar, Roberto Boris; Fernández del Carpio, Gonzalo MauricioEl Internet Protocol Multicast (IP Multicast) es un estándar que se desarrolló para poder soportar, de manera eficiente, un gran número de servicios y aplicaciones. Sin embargo, muchas redes de transporte no cuentan con una capacidad multicast real. Para emular una red multicast, se utilizan varias conexiones unicast, malgastando ancho de banda y haciendo crecer en gran medida las tablas de enrutamiento. Esto desalienta a los Proveedores de Servicios de Internet (ISP) de incorporar servicios multicast en sus redes. Recientes investigaciones han surgido con el objetivo de incluir la información de las rutas en las cabeceras de los paquetes, reduciendo así drásticamente el consumo de recursos en la gestión de tablas de enrutamiento con miles de entradas . Estas soluciones utilizan el principio de funcionamiento de los filtros de Bloom, los cuales permiten resumir rutas y árboles y codificarlos en simples arreglos de bits que se insertan en las cabeceras de los paquetes. Algunas de éstas propuestas se han llegado a implementar físicamente en prototipos de nodos. Sin embargo, el mecanismo DMPSS (la más reciente de las propuestas), que consiste en codificar en una pila de filtros de Bloom jerárquicos las rutas/árboles de los paquetes, aún no ha sido implementado ni probado en un prototipo de hardware. El presente trabajo tiene como objetivo realizar la implementación de un prototipo de nodo con la solución D-MPSS en la plataforma NetFPGA, la cual ha sido diseñada especialmente para redes de transporte. En este diseño, se reemplazan las cabeceras MPLS por cabeceras con pilas de filtros de Bloom jerárquicos y, usando un mínimo número de entradas en las tablas de enrutamiento, es posible encaminar los paquetes unicast o multicast. El paso del diseño hacia la concreción de un prototipo no es un problema trivial, sino que implica el idear estrategias de evaluación de los filtros, la compresión y descompresión de los mismos, además de diversos otros aspectos que significan importantes retos. La plataforma NetFPGA es un dispositivo de hardware reconfigurable de uso libre, que puede trabajar asumiendo el funcionamiento de cualquier tipo de dispositivo de la red, ya sean enrutadores, conmutadores, interfaces de red, etc. También permite que se modifiquen los modelos preestablecidos o incluso crear nuevos, dándole completa libertad al usuario que desee programar en ella cualquier diseño digital. De esta manera, realizar la implementación de los mecanismos de enrutamiento presentados, resulta ser altamente viable. Por otro lado, la obtención de resultados (al trabajar a nivel de capa física) llega a ser mucho más precisa y cercana a un entorno real.Item Estudio y análisis de cobertura de la señal de televisión digital terrestre (ISDB-Tb) para el entorno de la ciudad de Arequipa(Universidad Católica San Pablo, 2014) Gonzáles Quito, José Roberto; Velarde Allazo, Edwar AndrésEl presente proyecto de tesis consiste en el diseño de una red de televisión digital terrestre bajo el estándar ISDB-Tb (Difusión Digital de Servicios Integrados Terrestres con modificación brasileña) sobre la modalidad de SFN (redes de frecuencia única) con la finalidad de realizar un análisis de cobertura de la señal de TDT para entornos metropolitanos, de manera que sirva como modelo de referencia, para la implementación de la TDT en en las diferentes provincias del país. Las características más resaltantes del estándar ISDB-Tb son; movilidad y portabilidad por medio del servicio one-seg, interactividad empleando el middleware Ginga, robustez frente a interferencias debido a la posibilidad de emplear redes de frecuencia única (SFN). El emplear redes de frecuencia única permite utilizar de manera eficiente el espectro radioeléctrico, reducir interferencias y eliminar zonas de sombra. Se tomarán valores y definiciones proporcionados del plan maestro para televisión digital terrestre en el Perú, dado por el MTC (Ministerio de Transporte y Comunicaciones) y la norma brasileña ABNT NBR 15601 para el diseño de la SFN. Antes de presentar el diseño de la SFN es necesario realizar un análisis de la situación actual de televisión analógica en la ciudad de Arequipa, para contrastar las ventajas y desventajas de la implementación, se ha decido tomar como referencia el sistema de televisión de Global TV, ya que este último es el único canal que trabaja dentro de la banda de frecuencias establecido por el MTC para la ciudad de Arequipa. Para calcular el área de cobertura y la confiabilidad de los enlaces se realizó la simulación de los sistemas de televisión con el software ATDI ICS Telecom en versión de prueba para estudiantes. Se tuvo en consideración la opción de utilizar otros software para la predicción de cobertura como GIRAPLAN de la compañía PROGIRA, pero los costos de las licencias son muy elevados, se consideró la posibilidad de emplear XIRIO - ONLINE, pero debido a que se requiere un análisis de mayor profundidad se empleó el software ATDI ICS Telecom en versión de prueba para estudiantes. Para la implementación del diseño de la red de frecuencia única, se realizó un estudio de los parámetros que se deben configurar para la operación de la red. Se establecieron los parámetros de operación adecuados a la geografía de la ciudad de Arequipa, considerando todos los parámetros para la correcta simulación de cobertura. A fin de cubrir la gran mayoría de los distritos de la ciudad de Arequipa, se diseñó la SFN de tal manera que las zonas de sombra y la interferencia propia de la red se presenten sobre áreas no pobladas, además de proporcionar el recurso de re orientación de antenas para obtener mayor área de cobertura.Item Diseño y simulación de una Red Wimax para el servicio de teleconsulta en el área rural de Caylloma(Universidad Católica San Pablo, 2014) Villavicencio Peralta, Xuzel Ana; San Román Castillo, Ebert GabrielPor medio de los conocimientos tecnológicos relacionados a las telecomunicaciones, es posible generar un cambio que beneficie a sectores de la sociedad muchas veces olvidados. Es por esta razón, que en esta tesis se propone el diseño y planeamiento de una red WiMAX para el área rural d e Caylloma, con el fin d e brindar el servicio de telemedicina a los distritos y pueblos que no pueden acceder a un servicio de calidad para la atención de su salud. Se propone la tecnología WiMAX por ser una tecnología inalámbrica de largo alcance, cuya eficiencia ha sido demostrada en entornos rurales, lo cual permitirá una óptima operación de la red en la geografía que presenta Caylloma. Este trabajo abarca la descripción de la situación del sector salud en los distritos y pueblos de Caylloma, la simulación de cobertura WiMAX en cada sector, considerando que se ofrece los servicios d e voz, video, datos y transmisión de información médica, la selección del equipamiento para la red que más se adecúe a este tipo de entorno y por último el costo del mismo, que permitirá tener una idea del monto aproximado que costaría llevar a cabo una red de este tipo. La red que se propone en esta tesis es el resultado de diversas pruebas realizadas en los paquetes de simulación, dando como resultado una propuesta considerada óptima basada en los resultados de niveles de potencia y obtención de línea de vista, así como diversos criterios detallados a lo largo del presente documento.Item Diseño de una WMN de emergencia para la seguridad pública en el cercado de la ciudad de Arequipa(Universidad Católica San Pablo, 2014) Pacheco Torres, Celeste Brunella; Chávez Salinas, Jóse GuillermoEl presente trabajo propone un diseño de una WMN (Wireless Mesh Netwoks) de emergencia para la seguridad pública, una red mallada robusta y de fácil despliegue, aplicada a las comunicaciones entre los organismos gubernamentales (hospitales, Policía Nacional del Perú, Cuerpo de Bomberos Voluntarios y Municipio) en el centro de la ciudad de Arequipa. Se definen los parámetros y requisitos de una WMN en una zona urbana, los servicios que serán soportados dentro de la red de emergencia para calcular la capacidad de tráfico total en caso de uso máximo de los recursos, así como de una topología desde el alcance, cantidad de estaciones base y usuarios, dispositivos específicos de red y características del terreno. El diseño expone una topología cuyo direccionamiento se basa en el protocolo AODV (Ad Hoc On-Demand Vector Routing) que no genera sobrecarga, ya que es del tipo Reactivo, lo que resulta muy conveniente en caso de emergencias y desastres. La WMN se limita a 60 usuarios, entre fijos y móviles, los usuarios fijos se encuentran dentro de los organismos gubernamentales donde se instalarán las estaciones base, las cuales son de diferentes tipos dentro de la topología (estación pasarela, repetidora y terminal) encargadas de la creación de rutas y los usuarios móviles, los cuales acceden a la WMN a través de las denominadas estaciones faro. Las estaciones base se unen por antenas direccionales de alta ganancia y haz muy Fino, lo cual nos permite enlazar estaciones de hasta 2 kilómetros de distancia entre ellas. Una estación base puede unirse a una o más estaciones. Cuando se une a una se denomina estación terminal y a más se denomina estación repetidora. También denominamos estación pasarela a aquella que posee la conexión de Internet del proveedor. Las estaciones faro están conformadas por 4 antenas sectoriales que emulan una antena omnidireccional que irradiará una cobertura de radio de 2 kilómetros para el acceso de usuarios móviles a la WMN. Dichas estaciones trabajan de manera convergente para el acceso y prestación de los servicios a los usuarios dentro de la red de emergencia. También, parte del desarrollo de la propuesta es el diseño de un sistema de alarmas eléctricas, que mide los estados de corriente y voltaje de los dispositivos de red de cada estación; donde envía un email de mensaje de alerta específico en caso de aumentos y diminuciones de voltaje y corriente de los equipos, así como el estado de las baterías en caso de apagones. Se utiliza el Radiomobile, software que evalúa radioenlaces, donde la finalidad es evaluar la topología haciendo uso de los parámetros de frecuencia, terreno, propiedades de las antenas, etc., con el propósito de descartar los enlaces direccionales no viables entre las estaciones, seleccionando así aquellos que sean factibles para la propuesta. Se utiliza el NS2 (Network Simulator 2) para rediseñar una topología desde los enlaces factibles tomados de la simulación con Radiomobile, para evaluar el cumplimiento de los requerimientos del servicio prestado en la WMN, como el correcto funcionamiento del protocolo AODV dentro de la topología en casos que haya o no haya interferencias, y en caso de desastre donde los resultados de las simulaciones serán extraídos por filtros AWK. El sistema de alarmas eléctricas se realiza con un microcontrolador basado en el PIC197J60, se crea un código fuente (C++), una interfaz gráfica web HTML y un diseño PCB. Se elabora una prueba del sistema desde la depuración del código dentro de un módulo Microchip PIC197J60 emulando una alarma a través de una disminución de voltaje para el envío de un e-mail de alerta especifico a las cuentas de los usuarios autorizados.Item Prototipo de sistema de pago basado en una aplicación móvil y tecnología NFC a través de un smartphone como equipo POS(Universidad Católica San Pablo, 2015) Vela Moscoso, Jaime Felipe; Santisteban Pablo, Julio OmarEn el siguiente traba jo se presenta un prototipo de solución para poder realizar transacciones bancarias de manera electrónica combinando los Smartphone y la tecnología Near Field Communication (NFC). La solución propues ta consiste en desarrollar una aplicación móvil d e modo que el smartphone emule un Point of Sale (POS). También se desarrollo un prototipo de sistema de datos que cumple las funciones de recibir, pro cesar y entregar la in formación a la entidad financiera para que pueda ser validada por éste. Se desarrollarón los protocolos necesarios para el funcionamiento de las transacciones. Finalmente, se propone el uso de códigos Token para mitigar el problema de la clonación de tarjetas. Esta investigación fue aceptada en el congreso Intercon 2014 y fue aceptada como paper. Ademas se presento el proyecto al Fondo de Investigación y Desarrollo para la Competitividad (FIDECOM) y fue aprobado por el mismo.Item Diseño de la infraestructura de red de un centro de datos bajo el modelo de computación en la nube para su uso en el sector salud en Arequipa(Universidad Católica San Pablo, 2015) Talavera Ormeño, Chris Kathleen; Santisteban Valdivia, JulioEl Sistema de Salud peruano presenta una marcada fragmentación, dividiéndose en varios subsistemas que no presentan integración entre sí, lo cual ocasiona problemas en Arequipa y en general en todo el país, pues se atenta contra el adecuado uso d e los recursos y se traduce en disconformidad e insatisfacción de la población y los trabajadores de dicho sector. Dado que, uno de los principales objetivos de las tecnologías de la información (TI) es optimizar al máximo los recursos de hardware, software y humanos consiguiendo la mayor eficiencia posible, se ha utilizado como herramienta a la Computación en la Nube para alcanzar este objetivo, pues es un nuevo modelo d e prestación de servicios que aprovecha las bondades de la disponibilidad y ubicuidad de Internet. La implantación de Computación en la Nube es un reto para cualquier departamento de TI pues se encuentra en desarrollo, pero puede ofrecer al Sistema de Salud oportunidades para el desarrollo de nuevas capacidades y facilitar la creación de aplicaciones que podrían integrar la industria. Es más, en Arequipa, el Ministerio de Salud (MINSA) no cuenta con un Centro de Datos, por ello la tesis propuesta consiste en diseñar la infraestructura de red para un Centro de Datos bajo el Modelo de Computación en la Nube que responda eficazmente a los requerimientos del Sector Salud. Se considera que el presente trabajo es el primer paso de un proyecto a gran escala para ofrecer una mejora significativa en la Industria de la Salud. Dado que la tecnología de Computación en la Nube cambia la manera en la que los Centros de Datos convencionales ofrecen su servicios y que a pesar de to das las políticas de seguridad que ofrecen los proveedores de Servicios en la Nube, ser usuario no es seguro y mucho menos si se trata de la calidad de información que maneja el Sector Salud. Un aporte valioso del presente trabajo es la investigación realizada sobre las características y funcionalidades que presentan Computación en la Nube, y en base a ellas proponer un diseño de arquitectura de red, el cual contempla varios procedimientos: como elección de tipo de nube y topología de red, dimensionamiento de enlaces, entre otros . Así, a lo largo del documento encontrará procedimientos que responden a diferentes análisis, como la situación actual del MINSA en Arequipa o el tráfico que se espera de servicios, teniendo en cuenta que existen consideraciones especiales. El diseño de la arquitectura de red de un Centro de Datos en la Nube propuesto en este trabajo, presenta características como: escalabilidad, resistencia a fallas, agilidad, uso eficiente de todos los recursos de red. Es importante notar que, éste diseño de red permitirá crear una plataforma para la creación de nuevos flujos de trabajo, nuevas aplicaciones, nuevas investigaciones y la implantación de nuevas herramientas que agilicen, faciliten y ayuden a prestar una mejor calidad asistencial.Item Extensión del protocolo ZigBee para un nuevo esquema de enrutamiento mediante filtros de Bloom(Universidad Católica San Pablo, 2016) Ampuero Herrera, Hector Jesús; Fernández del Carpio, Gonzalo MauricioEl estándar IEEE 802.15.4/ZigBee, creado para redes de sensores inalámbricos (WSN), permite a las WSNs crear su propia topología de red. Ese proceso empieza cuando nodos intermedios y finales envían mensajes de solicitud de conexión a su nodo padre. El nodo padre repite la solicitud a su nodo coordinador; luego el nodo coordinador asigna direcciones cortas de 16 bits a los no dos solicitantes, los cuales a su vez asignan grupos de direcciones a sus nodos descendientes. Los no dos solicitantes, cada cierto tiempo envían sus tablas de direcciones vecinas al coordinador. El no do coordinador forma una topología en árbol, constituyéndose en la raíz del árbol. De esta manera, toda comunicación debe hacerse siempre a través del nodo coordinador. Este sistema implica actualizaciones periódicas de topología, tablas y registros; el sistema de asignación de direcciones es complejo y requiere de un cálculo sobre los nodos hijos, para poder repartirles los conjuntos de direcciones que requieren. Las redes de sensores están conformadas por nodos de bajas prestaciones y es deseable tratar de reducir al máximo el uso de memoria, procesador, energía, etc. En este trabajo proponemos un esquema de enrutamiento para nodos inalámbricos ZigBee basado en filtros de Bloom. En esta propuesta, cada nodo genera independientemente su propio identificador, formado como un filtro de Bloom. Por cada petición unicast/multicast se establece un árbol y de acuerdo a éste se generan resúmenes de los no dos hijos, que serán almacenados en cada nodo. Así cada paquete tiene como cabecera también el resumen de su propia ruta o árbol, y salto a salto se decide irradiar o no el paquete al llegar a un nodo, dependiendo de si la verificación ha tenido éxito (una verificación sencilla basada en operaciones AND). A pesar que los filtros de Bloom presentan falsos positivos, en este mecanismo éstos significan un muy bajo porcentaje debido a que salto a salto, gracias a los resúmenes de no dos, el filtro de la cabecera del paquete se renueva con el resumen de los nodos hijos, evitando así además la aparición de bucles. En cada nodo únicamente se guarda el filtro resumen de los hijos por cada petición unicast/multicast. Para comprobar la eficacia de este esquema, se han generado aleatoriamente peticiones multicast en distintas topologías de red. De esta manera, se ha conseguido: eliminar la complejidad de la asignación de direcciones, se reduce la necesidad del uso de grandes tablas de enrutamiento y, finalmente, los paquetes no requieren ser enviados siempre desde el mismo nodo coordinador (pueden ser enviados desde cualquier nodo).Item Nueva topología para el modelado de transistores de microondas MESFET/GaAS considerando efectos de dispersión y memoria(Universidad Católica San Pablo, 2016) Mendoza Gamero, Thalía; Rafael Valdivia, GuillermoEn este trabajo, se presenta una nueva técnica para el modelado de transistores de alta frecuencia con tecnología como GaAs(Arseniuro de Galio). La técnica puede predecir uno de los fenómenos más críticos en materia de telecomunicaciones , llamado efecto de dispersión frecuencial, fenómeno relacionado con el efecto memoria. Los resultados de las medición es revelan la exactitud de esta técnica, bajo condiciones de pequeña y gran señal. La técnica propuesta puede ser utilizada en otros modelos para mejorar la capacidad de predecir dichos fenómenos, utilizando solo una fuente de corriente en un nuevo circuito equivalente a gran señal.Item Diseño y planteamiento de una red OTNoDWDM con lambdas 100G en la Red Dorsal Nacional de Fibra Óptica, usando la tecnología AFEC para optimizar recursos(Universidad Católica San Pablo, 2017) Zegarra Obando, Fabricio Osmar; Rodríguez García, PaoloThere has been a lot of research lately about next generation optical networks and how they can transport different bitrates and services over the same optical channel and more importantly, how new algorithms of different technologies could achieve to less CAPEX and OPEX. Specifically, forward error correction codes for 100 Gbps optical transmission is currently receiving much attention from network operators and ISPs. This document presents a brief study and comparison between different FEC schemes and how they can increment the span lengths between 3R nodes aiming to reduce the costs for network operators, when having to install different nodes, and to improve the bandwidth efficiency, which demand is raising tremendously nowadays. Once determined which is the best FEC code, a made-up implementation will be done on a network which has not been set yet in Peru (promoted by the government and FITEL), called "Red Dorsal Nacional de Fibra Óptica", comparing basic SDH over DWDM with OTN; this comparison will be made in economic and efficiency terms.Item Mejora para la autenticación de IPv6 utilizando el protocolo KERBEROS(Universidad Católica San Pablo, 2017) Urquizo Enriquez, Kenneth; Julio Omar, Santisteban PabloEl incremento en el número de usuarios de internet nos ha obligado a realizar cambios y buscar mejoras en los proto colos de internet (IPs). Las grandes demandas, junto con el crecimiento del internet, tra jo como resultado la creación del proto colo de internet de versión 4 o IPv4. Sin emb argo debido al inminente incremento del número usuarios, se vio en la necesidad de crear un nuevo proto colo que sup ere las capacidades del IPv4, el proto colo de internet de versión 6 o IPv6. Lamentablemente el IPv6 to davia sigue teniendo puntos débiles, tales como nuevos tip os de ataques a las redes. Es p or ello que es n ecesario realizar un estudio completo de la forma en que IPv6 traba ja, para que de esta forma se pueda plantear nuevas soluciones y mejoras a esta tecnología. Este do cumento presenta u n proto colo que mejora la autenticación IPv6, p ermitiendo a diferentes no dos intercambiar paquetes de forma segura. Tanto el IPv6 como el proto colo Kerb eros se combinan para crear un nuevo proto colo IPv6. El nuevo proto colo identifica los no dos utilizando diferentes tickets de sesión y servicio, también detecta cualquier intru so (man in the middle) y si es el caso interrump e la comunicación. Utilizando diferentes claves de sesión y servicios, se garantiza la integridad de los paquetes y se verifi ca la identidad de los no dos. La meto dología de este trab a jo se puede aplicar a diferentes redes, incluso redes escalables y puede ser implementad a en otros mo delos de comunicaciones IP v6.Item Estudio del canal PLC (power line communications) para envío de datos a bajo costo en redes eléctricas domiciliarias(Universidad Católica San Pablo, 2017) Apaza Mamani, Víctor Alfredo; Zenteno Bolaños, EfrainDebido al incremento de la necesidad de comunicaciones, se han planteado diversas propuestas para cubrir estas necesidades. Muchos investigadores y empresas han visto en PLC (Power Line Communications) una opción con ventajas sobre todo porque su infraestructura no necesita ser implementada. Este trabajo continua la línea de investigar PLC como canal alternativo de comunicación, planteándose un diseño e implementación a bajo costo. Para esto primero se realizaron pruebas sobre el canal PLC en redes eléctricas domiciliarias de baja tensión (220 VAC) diseñando previamente un acoplador. Se encontraron bandas de frecuencia óptimas para realizar la transmisión de datos. Se seleccionó una frecuencia de operación para el diseñó del transceptor. Se diseñó un sistema digitalizador de señales de audio, el cual fue modulado usando FSK binario. Los resultados muestran una banda de frecuencia favorable para una transmisión de datos (audio), se alcanzó a transmitir con una velocidad superior a los 200 Kbps.Item Sistema de seguridad en capa física empleando descomposición algebraica del canal para sistemas de comunicaciones inalámbricas OFDM(Universidad Católica San Pablo, 2017) Guerra Manchego, Francisco Javier; Cartagena Gordillo, AlexLa seguridad en las comunicaciones inalámbricas es un gran desafío que se han planteado los investigadores en los últimos años debido a la naturaleza de libre acceso del medio de transmisión. La mayor parte de las soluciones vienen tradicionalmente dadas por mecanismos criptográficos que se implementan en las capas superiores del modelo OSI. Esta tesis presenta un sistema de Seguridad en Capa Física considerando como escenario un sistema de comunicaciones que emplea el estándar IEEE 802.11a en presencia de un espía. El sistema propone el uso de la Descomposición Algebraica de Canal, el cual es único entre el transmisor y el receptor legítimo, éste provee la clave de seguridad a través del uso de las matrices Uk, ∆k y Vk obtenidas al realizar tal proceso. La matriz Vk es la que multiplica a los símbolos OFDM, siendo esta la matriz que encripta los datos, en tanto, en el receptor se tiene a las matrices Uk, ∆k que representan las matrices desencriptadoras. Por otro lado, el espía, quien posee un canal de propagación distinto, no podrá desencriptar los datos que se transmiten. El nivel de seguridad se mide a través de los altos niveles obtenidos de BER (Bit Error Rate) del atacante en comparación del receptor legítimo. Las simulaciones realizadas se presentan en dos escenarios. El primer escenario es cuando el espía no tiene conocimiento de su canal de propagación e intenta realizar la desencriptación de los símbolos enviados entre el transmisor y receptor legítimo. Para ello se transmiten 1000 símbolos OFDM cada uno compuesto de 52 subportadoras de datos modulados con BPSK (Binary Phase Shift Key), esto basado en el estándar IEEE 802.11a. Para este caso, el BER obtenido es casi constante de 10−0.3 para el espía con distintos valores de Eb/No, en tanto que para el receptor legítimo los valores de BER caen conforme el Eb/No se incrementa. El segundo escenario se presenta cuando el espía tiene conocimiento de su canal de propagación y del mismo modo realiza la desencriptación de los símbolos. Al igual que el caso anterior, los valores de BER que obtiene el espía siguen siendo casi constantes 10−0.3 para distintos valores de Eb/No.Item Identificación de personas a partir de un sistema biométrico bimodal audio-visual(Universidad Católica San Pablo, 2017) Quispe Vergaray, Yanelly Karol; Mayhua López, Efraín TitoLa presente tesis de grado propone el desarrollo de un sistema biométrico audio-visual para el reconocimiento e identificación de personas. La parte del audio corresponde al reconocimiento del locutor y la parte visual al reconocimiento de rostro. En el caso del reconocimiento de locutor se hace uso de los Coeficientes Cepstrales a escala de frecuencia Mel (MFCC) para la etapa de la extracción de características, en esta misma etapa se hizo uso de la técnica de Normalización de Media Cepstral (CMN) para mejorar el porcentaje de reconocimiento del hablante, así mismo, se utilizó la técnica de las mezclas gaussianas (GMM) para la etapa de la clasificación, la cual entrena un modelo que permite la identificación del hablante. En el caso del reconocimiento de rostro se hace uso de los eigenface para la etapa de extracción de características así mismo se utilizó la distancia euclidiana para el reconocimiento. Ambas biometrías son combinadas de forma lineal mediante la normalización z-score, que permite asignar pesos distintos en un amplio rango de valores, siendo la del rostro la de mayor rango con respecto a la de la voz, debido a su mayor robustez en el proceso de la adquisición. Los resultados obtenidos mediante la experimentación han demostrado que con el sistema bimodal se obtiene un 95.63% de acierto en la identificación de personas. Así mismo el porcentaje de acierto de la voz alcanzó un 90.35%, mayor al obtenido al porcentaje de acierto del rostro, el cual fue de 89%. Por consecuencia, los resultados demuestran que los sistemas bimodales son más robustos que los sistemas unimodales al lograr un mejor desempeño en términos de seguridad.Item Extracción de características basada en NMF para la clasificación de especies de aves usando señales de audio(Universidad Católica San Pablo, 2017) Quispe Soncco, Raisa Soledad; Ludeña Choez, Jimmy DiestinHabitualmente para sistemas de clasificación de audio, por ejemplo, para la clasificación acústica de especies de aves, las técnicas de parametrización basadas en los Coeficientes Cepstrales a escala de Frecuencias Mel (MFCC) se usan en la fase de extracción de características. Sin embargo, sucede que aunque esta técnica proporciona buenos resultados, no es muy adecuada, ya que fue creada para el reconocimiento automático de la voz humana (ASR). En esta tesis de grado, se busca mejorar el proceso de extracción de características mediante una nueva parametrización utilizando el método basado en la Factorización de Matrices No Negativas (NMF), específicamente en la mejora del banco de filtros convencional a escala Mel, utilizado para obtener los coeficientes cepstrales. NMF ha demostrado ser una herramienta fundamental para la representación de señales de audio. Los resultados experimentales han demostrado que el aprendizaje del banco de filtros auditivo basado en la técnica NMF, en comparación con el banco de filtros a escala Mel, proporciona mejores tasas de clasificación, considerando un esquema de clasificación basado en la Máquina de Vectores de Soporte (SVM).Item Eco-localización por medio del uso de sub-muestreo y señales multi-tono en frecuencias ultrasónicas(Universidad Católica San Pablo, 2017) Pareja Contreras, Josué Manuel; Sotomayor Polar, Manuel GustavoEl presente trabajo propone el diseño y la construcción de un sistema de eco-localización que opera dentro del rango de las frecuencias ultrasónicas. La señal de excitación que es diseñada y generada digitalmente, posee varias componentes en frecuencia que la convierten en una señal con energía dispersa en el espectro y características temporales que ayudan a la eco-localización. Un arreglo de sensores ultrasónicos que se encuentran separados unos de otros, a una distancia calculada en base a las técnicas de diseño de arreglos de sensores, recogen la señal desde su emisión para pasar por una etapa de amplificación y ,finalmente, a una etapa de adquisición controlada por un micro-controlador (MCU) de 32 bits. La frecuencia de muestreo es controlada por un temporizador interno del MCU que es configurado para funcionar por debajo del limite de Nyquist, con lo cual, la señal sería sub-muestreada y se procedería, mediante el uso de técnicas digitales, a su reconstrucción y uso para la eco-localización mediante el filtrado espacial, que consiste en desfases temporales calculados aritméticamente y aplicados a cada elemento del arreglo de sensores. Se compararon los resultados obtenidos usando distintas señales de excitación para la localización, como también, usando distintas frecuencias de muestreo, donde se demostró que el uso de una frecuencia de muestreo que se encuentra por debajo del limite de Nyquist, puede obtener resultados similares a los que se obtendrían con una frecuencia de muestreo que respeta el teorema de muestreo.Item Nueva ecuación para la no linealidad lds en modelos eléctricos de transistores de microondas MESFET(Universidad Católica San Pablo, 2017) Urquizo Enriquez, Anthony; Rafael Valdivia, GuillermoLas telecomunicaciones se enfocan en garantizar una transmisión y recepción de señales a través de distintos medios. Los métodos para garantizar una comunicación proponen trabajar con constelaciones densas, de distintas amplitudes y fases; donde alguna pequeña distorsión podría dificultar la discriminación y obtener fallas en la comunicación. Hoy mas que nunca las distorsiones preocupan en sus distintas etapas a pesar de que existen métodos y técnicas para poder reducirlas. Por otro lado la cantidad de energía que se utiliza en las estaciones base es tan alta que encarecen los costos operacionales sin que signifique obtener mejor comunicación. El porcentaje de eficiencia de los amplificadores de potencia tienen menos del 50% que añadidos con la energía que se utiliza dentro de una estación base, hacen que este valor descienda aun más. La necesidad de mejorar este escenario puede recibir un gran aporte con el estudio y modelado de fenómenos relacionados con los amplificadores de potencia. La tecnología apunta a reducir el consumo de energía y para que las telecomunicaciones lo puedan hacer, se necesita de mejores técnicas de modelado; que es lo que se propone en esta tesis. El nuevo modelo propone un método a través del cual el flujo de corriente dinámica, derivadas de los fenómenos típicos de dispersión, se pueden modelar en circuitos equivalentes. Las corrientes estáticas y pulsadas se caracterizan utilizando una nueva ecuación y posteriormente implementados en una topología de circuito a gran señal con una única fuente de corriente. La nueva técnica de modelado se basa en un modelo DC convencional bien establecido y sobre ese se introduce la nueva ecuación. En este trabajo extendemos el rango de validez de la operación a gran señal, incluyendo predicción precisa de la transconductancia y conductancia de salida en DC y RF.Item Diseño de un sistema de autenticación complementaria basado en comunicación corporal galvánica(Universidad Católica San Pablo, 2017) Correa Zúñiga, Eduardo André; Cartagena Gordillo, AlexEn esta tesis se investiga y complementa el diseño, desarrollo y funcionamiento de la comunicación corporal por acoplamiento galvánico, además de orientar este tipo de comunicación corporal a aplicaciones de seguridad, junto con realizar el análisis, evaluación y diseño de un sis tema complementario de autenticación de usuarios a través de la huella dactilar y el envío de un código de autenticación personal para cada usuario que utilice este este tipo de tecnología. Para poder concretar el funcionamiento se realizaron diferentes pruebas en el modelo de comunicación corporal por acoplamiento galvánico, a través de ellos se puede observar el rango de frecuencias, comprobar el ancho de banda adecuado, así como también verificar la conductividad del cuerpo humano. De esta forma se puede obtener un modelo de autenticación d e usuarios más seguro, confiable y sencillo para los usuarios. Además de ello se analizó, diseñó e implementó el método del doble anillo para poder limitar la propagación de la señal transmitida a u na sola parte del cuerpo, en es te caso se limitó la señal solo al dedo índice de la mano derecha que se coloca en el detector de huella dactilar que actualmente se utiliza las institución es para realizar el registro de cada uno de los usuarios o personal que en ellas trabajan, de esta forma se obtiene la señal transmitida en una parte del cuerpo, y así se evita que se propague la información hacia otras partes del cuerpo humano. También en el pro ceso de investigación se vio que el método de comunicación corporal por acoplamiento galvánico excluye la emisión de campos electromagnéticos, debido al poco voltaje inducido en el cuerpo, lo cual reduce la posibilidad del hurto de la información.