Las Redes MESH II
| dc.contributor.author | Simanca H., Fredys A. | spa |
| dc.contributor.author | Blanco Garrido, Fabián | spa |
| dc.contributor.author | Triana Moyano., Eduardo | spa |
| dc.contributor.editor | Garcés Polo, Siby Inés | spa |
| dc.coverage.spatial | Bogotá | spa |
| dc.creator.email | Fredysa.simancah@unilibre.edu.co | spa |
| dc.creator.email | Fabian.blancog@unilibre.edu.co | spa |
| dc.creator.email | Eduardo.trianam@unilibre.edu.co | spa |
| dc.creator.email | Fredysa.simancah@unilibre.edu.co | spa |
| dc.creator.email | Fabian.blancog@unilibre.edu.co | spa |
| dc.creator.email | Eduardo.trianam@unilibre.edu.co | spa |
| dc.date.accessioned | 2019-06-05T01:46:40Z | |
| dc.date.available | 2019-06-05T01:46:40Z | |
| dc.date.created | 2018 | |
| dc.description.abstract | Redes MESH 2, es la continuación del primer libro que se dedicó a la caracterización del diseño e implementación de redes MESH por medio de conexión inalámbrica en comunidades rurales de Colombia con el propósito de disminuir la brecha tecnológica entre las comunidades y las TIC. Luego del diseño, en este ejemplar, se avanza en la implementación de un nodo MESH con todas la implicaciones y requerimientos de infraestructura tecnológica y física, como fase experimental para lograr las pretensiones de una mayor cobertura en el mediano plazo. Consecuentemente con el libro uno, la metodología se realizó bajo el concepto de ingeniería didáctica, y de investigación-acción-participativa con el ánimo de implementar una práctica de transformación social inclusiva. Está conformado por cinco capítulos, en el primer capítulo se presentan los conceptos y principios teóricos de un sistema electrónico de comunicación de datos, y se exhibe un extenso recorrido por la esquematización de una red de computo, con énfasis en los modelos convencionales de interconexión; el sistema distribuido, con su respectiva normatividad; el espectro electromagnético y su representación gráfica piramidal invertida; la infraestructura necesaria para la conectividad; la línea del modelo IEEE 802.X que se formaliza en 1980 y se presentan sus diferentes versiones hasta la vigesima segunda. El capítulo se complementa con el marco legal, la topología, la arquitectura, la aplicación, las ventajas y desventajas, las generaciones y el contexto social de las redes MESH, y, culmina con los linemanientos del Plan Vivel Digial, las redes inalámbricas, el análisis del flujo de trafico y los protocolos de seguridad que demanda la red.El segundo capítulo trata de la distribución y acceso a los servicios inalámbricos MESH para los estratos menos favorecidos. Se parte de la construcción y diseño ingenieril con base en la plataforma lógica y de modulación que da soporte decisional para selección de infraestructura tecnológica que aborda la fase de configuración tecnológica y de servicios. En el tercer capítulo, se presenta el modelo de implementación de protocolo open SSL para el manejo de la seguridad en infraestructura de redes MESH con su debida esquematización ingenieril. El diseño de la arquitectura de seguridad de streaming para redes MESH para entornos de bajos recursos en Colombia, se presenta en el capítulo cuatro, la cual se basa en una plataforma de software libre, junto con los requisitos de banda ancha, video, audio para su montaje y emisión. En el capítulo final se presenta el diseño e implementación de una red MESH, con toda la explicación conceptual, matemática y gráfica de la instalación y configuración de un nodo MESH, específicamente en el barrio Fátima de la ciudad de Bogotá, que incluye la adecuación del router, la instalación de la antena, considerando los factores de seguridad necesarios para la protección contra agentes externos. | spa |
| dc.description.sponsorship | Proyecto de investigación: Las redes MESH | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.doi | https://doi.org/10.18041/978-958-5466-42-5 | spa |
| dc.identifier.isbn | 978-958-5466-42-5 | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/15666 | |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Libre | spa |
| dc.relation.references | 1.bp.blogspot. (25 de mayo de 2011). Comunicacion y Tecnología. Recuperado de http://1. bp.blogspot.com/_4ztRbe8nfk8/TN1VYM3DkeI/AAAAAAAAAEQ/AN_QDrJful8/ s640/evolucion+tec+celular.jpg | spa |
| dc.relation.references | 34t. (2016). Aplicaciones del redes inalámbricas 802.11b en interiores. Recuperado de http://www.34t.com/box-docs.asp?doc=632 | spa |
| dc.relation.references | Arroyo, M. (Mayo de 2011). Un ataque a la infiltración. Recuperado de http://hacking-etico. com/wpcontent/uploads/2012/05/diagrama_arp_dns_spoof.png | spa |
| dc.relation.references | Astudillo, C. y Arancibia, J. (2012). Estudio preliminar para un sistema MESH. Recuperado de http://wiki.ead.pucv.cl/index.php/Red_MESH | spa |
| dc.relation.references | Bordando Identidad. (s.f.). Ficha ambiental Ciudad Bolívar. Recuperado de http://bordandoidentidad.blogspot.com/2009/03/ficha-ambiental-ciudad-bolivar.html | spa |
| dc.relation.references | Bustamante, R. (12 de abril de 2015). Seguridad en redes. Universidad Autónoma del Estado de Hidalgo. Recuperado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/ licenciatura/documentos/Seguridad%20en%20redes.pdf | spa |
| dc.relation.references | Carballar, W. (2012). Redes Inalámbricas. Editorial Prentice Hall. | spa |
| dc.relation.references | CCM. (Julio de 2016). WiMAX–802.16–Interoperabilidad mundial para acceso por micro. Recuperado de http://es.ccm.net/contents/795-wimax-802-16-interoperabilidad-mundial-para-acceso-por-micro | spa |
| dc.relation.references | Colmenares, J. (3 de febrero de 2008). Estándares IEEE 802. Recuperado de http://estandaresieee802redes.blogspot.com.co/ | spa |
| dc.relation.references | Cristian, E. y Fetzer, C. (1998). The Timed Asynchronous Distributed System Model. IEEE Transactions. | eng |
| dc.relation.references | Davis, G. R. (2005). System Support For Pervasive Applications ACM Transactions. Computer System. Vol. 14 | eng |
| dc.relation.references | De la Rosa, J. (Agosto de 2011). KVM Virtualizationin RHEL 6 Made Easy. | eng |
| dc.relation.references | Edgaracredes. (Diciembre de 2013). Mecanismos para la Seguridad. Recuperado de https:// edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-lainstalacion-de-una-red/ | spa |
| dc.relation.references | Eecs.yorku. (7 de enero de 2015). Recuperado de http://www.eecs.yorku.ca/course_archive/2010-11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf | spa |
| dc.relation.references | Es la red. (2012). Obtenido de http://www.eslared.org.ve/walc2012material/track4/Wireless/9. WLAN-Segurity.pdf | spa |
| dc.relation.references | Ese Usme. (s.f.). Obtenido de http://www.eseusme.gov.co/phocadownload/AlasGestion/ 34MAPAS.pdf | spa |
| dc.relation.references | Gen Beta. (s.f.). Obtenido de http://www.genbeta.com/seguridad/que-es-un-certificado-ssl-y-porque-deberia-importarte. | spa |
| dc.relation.references | Goncalves, M. (1997). Firewalls Complete. Beta Book. EE.UU: McGraw Hill. p. 25. En Segu-info. (7 de abril de 2015). Recuperado de https://www.segu-info.com.ar/ataques/ ataques_monitorizacion.htm | spa |
| dc.relation.references | González, E. (2010). Gestor de Máquinas Virtuales. Tesis de Maestria. | spa |
| dc.relation.references | Guerrero, J. A. (5 de enero de 2017). Redes inalámbricasWireless LAN. Recuperado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20 inalambricas%20wireless%20LAN.pdf | spa |
| dc.relation.references | Hadzilacos, V; Toueg, S. (2008). Fault-Tolerant Broadcasts And Related Problems. Addison Wesley. | eng |
| dc.relation.references | Holland, J. (2012). Computer Network a Modern Approach. Publication Press Nova University. | eng |
| dc.relation.references | Icecast. (2011). Icecast-2.4.12. Recuperado de http://icecast.org/docs/icecast-2.4.0/config-file.html | spa |
| dc.relation.references | Julian, G. (26 de marzo de 2015). Qué es un Certificado SSL y por qué debería importarte. Recuperado de http://www.genbeta.com/seguridad/que-es-un-certificado-ssl-y-por-que-deberia-importarte | spa |
| dc.relation.references | Kharagpur. (s.f.). Nptel. Recuperado de http://nptel.ac.in/courses/117105076/pdf/5.4%20 Lesson%2018%20.pdf | spa |
| dc.relation.references | Kopetz, H. y Verissimo, P. (2008). Real Time and Dependability Concepts In Distributed Systems. Editorial Addison Wesley | eng |
| dc.relation.references | Landero, M. (2005). Protocolo de Ruteo Híbrido para Redes Móviles Ad Hoc. Instituto Politécnico Nacional. | spa |
| dc.relation.references | Lehembre, G. (s.f.). Seguridad Wi-Fi – WEP, WPA y WPA2. Recuperado de http://www. hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf | spa |
| dc.relation.references | Lerones, L. (Enero 2006). Desarrollo de un analizador de red (Sniffer). En Openaccess. (7 de abril de 2015). Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf | spa |
| dc.relation.references | Meyer. B. (1999). Object Oriented Software Construction. Editorial Englewood Cliff Prentice Hall. | eng |
| dc.relation.references | Microsoft. (s.f). Microsoft TechNet. Recuperado de http://technet.microsoft.com/es-co/ library/cc755248.aspxsonsultado | spa |
| dc.relation.references | MinTic. (2010-2014). El Plan Vive Digital. Recuperado de http://www.mintic.gov.co/portal/ vivedigital/612/w3-propertyvalue-6106.html | spa |
| dc.relation.references | Narasimhan, P. y Moser, I. (2004). The Eternal System Of Distributed Systems. Editorial Academic Publishers. | eng |
| dc.relation.references | Nazareno, G. (s.f.). Virtualización de servidores. Conceptos básicos. Recuperado de http:// www.gonzalonazareno.org/cloud/material/IntroVirtualizacion.pdf | spa |
| dc.relation.references | Pérez, T. y Granados, G. (Noviembre de 2010). Redes MESH. Recuperado de http://www. adminso.es/recursos/Proyectos/PFM/2010_11/PFM_MESH.pdf | spa |
| dc.relation.references | Prieto, G. (Noviembre, 2012). Ataques y contramedidas en sistemas personales diapositiva 6. Recuperado de https://vicentesanchez90.files.wordpress.com/2012/12/ ataques-y-contramedidas-ensistemas-personales.pptx | spa |
| dc.relation.references | Schmidt, D. y Buschmann, F. (2004). Patterns For Concurrent And Networked Systems. Editorial John Wiley. | eng |
| dc.relation.references | Schneier, B. (s.f.). Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP). Recuperado de https://www.schneier.com/paper-pptp.pdf | eng |
| dc.relation.references | Simanca, F., Blanco, F., & Triana, E. (2018). Las Redes MESH. Bogotá: Universidad Libre. | spa |
| dc.relation.references | Stallings, W. (2008). Sistemas Distribuidos. Editorial Prentice Hall. | spa |
| dc.relation.references | Taiani, F. y Fabre, J. (2011). A Multi-Level Meta-Object Protocol for Fault-Tolerance. IEE Computer Society Press | eng |
| dc.relation.references | Tanembaun, A. (2008). Computer Network. Editorial Prentice Hall. | eng |
| dc.relation.references | Tecno Empresarial. (2009-2010). Certificación en redes inalámbricas Redes MESH. Recuperado de http://tecnoempresarial.com.mx/ri_certified.html | spa |
| dc.relation.references | Pymes y Autónomos. (s.f.). Qué es la virtualización. Recuperado de http://www.tecnologiapyme.com/software/que-es-la-virtualizacion | spa |
| dc.relation.references | Teleco. (2016). Red inalámbrica metropolitana. Recuperado de http://www.teleco.com.br/ imagens/tutoriais/tutorialmercwimax_figura4.gif | spa |
| dc.relation.references | The Office Network. (Agosto de 2014). Red WPAN. Recuperado de http://www.theofficenetwork.co.uk/wp-content/uploads/2014/08/pan.jpg | eng |
| dc.relation.references | Tomasi, W. (2003). Sistemas de Comunicaciones. Ed. Person. | eng |
| dc.relation.references | Toueg, H. V. (2008). Fault-Tolerant Broadcasts And Related Problems. Editorial Addison Wesley | eng |
| dc.relation.references | Umar, A. (2007). Object-Oriented Client/Server Internet Environment. Editorial Prentice Hall. | eng |
| dc.relation.references | Universidad Tecnológica de Pereira. (2008). El presente de las redes IP. Recuperado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf | spa |
| dc.relation.references | Univers-spb. (s.f.). Distribucion de Canales Normas IEEE 802.11. Recuperado de http://www.univers-spb.ru/images/cisco/antennas/ccmigration_09186a008008883b_09186a0080722f45-110.jpg | spa |
| dc.relation.references | Uzcátegui, L. (2012). Seguridad en Redes Inalámbricas. Recuperado de http://www.eslared. org.ve/walc2012/material/track4/Wireless/9-WLAN-Security.pdf | spa |
| dc.relation.references | Velázquez, E. (15 de enero de 2009). ¿Para qué sirven los certificados SSL? Recuperado de http://www.pymesyautonomos.com/tecnologia/para-que-sirven-los-certificados-ssl | spa |
| dc.relation.references | Villacañas, J. (10 abril de 2015). Así apagaron los hackers la TV pública francesa. En Cope (12 de abril de 2015). Recuperado de www.cope.es/detalle/Asi-apagaron-los-hackers-la-TV-publica-francesa.html | spa |
| dc.relation.references | Vitek, J. y Bryce, C. (2003). Coordinating Process with Secure Spaces. Computer Programming Magazine Vol 46. | eng |
| dc.relation.references | Wayne, T. (2010). Sistemas de Comunicaciones Electrónicas. Editorial Prentice Hall. | spa |
| dc.relation.references | Wordpress. (25 de noviembre de 2012). Ataques y contramedidas en sistemas personales. Recuperado de https://vicentesanchez90.files.wordpress.com/2012/12/ataques-y-contramedidas-en-sistemas-personales.pptx | spa |
| dc.relation.references | Xinph.org. (2014-2016). Icecast Realease 2.4.3. Recuperado de http://icecast.org | spa |
| dc.relation.references | Zona Virus. (12 de abril de 2015). Qué es el spoofing. Recuperado de http://www.zonavirus. com/articulos/que-es-el-spoofing.asp | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | Redes de computadores | spa |
| dc.subject.lemb | Arquitectura de redes de computadores | spa |
| dc.subject.lemb | Redes de computadores – Protocolos | spa |
| dc.subject.proposal | Sistema electrónico de comunicación de datos | spa |
| dc.subject.proposal | MESH para los estratos menos favorecidos | spa |
| dc.subject.proposal | Modelo de Implementación de protocolo OPEN SSL | spa |
| dc.subject.proposal | Diseño de una arquitectura de streaming para Redes MESH | spa |
| dc.subject.proposal | solución para redes comunitarias o rurales | spa |
| dc.subject.subjectenglish | Electronic data communication system | spa |
| dc.subject.subjectenglish | MESH for the less favored strata | spa |
| dc.subject.subjectenglish | OPEN SSL Protocol Implementation Model | spa |
| dc.subject.subjectenglish | Design of a streaming architecture for MESH Networks | spa |
| dc.subject.subjectenglish | solution for community or rural networks | spa |
| dc.title | Las Redes MESH II | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Redes Mesh II 31 mayo.pdf
- Tamaño:
- 35.38 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Libro - MESH II
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: