Las Redes MESH
| dc.contributor.author | Simanca H., Fredys A. | |
| dc.contributor.author | Blanco Garrido, Fabián | |
| dc.contributor.author | Triana Moyano, Eduardo | |
| dc.contributor.editor | Garcés Polo, Siby I. | |
| dc.coverage.spatial | Bogotá | spa |
| dc.creator.email | fredysa.simanca@unilibre.edu.co | spa |
| dc.creator.email | fabian.blancog@unilibre.edu.co | spa |
| dc.creator.email | eduardo.trianam@unilibre.edu.co | spa |
| dc.date.accessioned | 2019-05-28T22:19:58Z | |
| dc.date.available | 2019-05-28T22:19:58Z | |
| dc.date.created | 2018 | |
| dc.description.abstract | Acceso Protegido Wi-Fi) con base en claves dinámicas; WPA2 (802.11i) utiliza la encriptación; SSH (Secure Shell) usa información cifrada; SSL (Secure Sockets Layer) es criptográfico, HTTPS (Protocolo seguro de transferencia de hipertexto) basado en un esquema de petición respuesta y PPTP (Protocolo de túnel punto a punto) que utiliza la encriptación.Para completar el libro, en el último capitulo se presenta la valoración financiera de la implementación de sistemas de interconexión MESH, que suministra información relativa a la viabilidad económica según los principios de gestión financiera, indicador de liquidez, prueba ácida, capacidad de endeudamiento, indicadores de rentabilidad, una ruta crítica para determinar tiempo de inicio y terminación de la implementación y la ponderación y análisis económico de inversión.solución planteada, además, de realizar la configuración de comunicación como medio de manejo de la información, utilizando protocolos abiertos y seguros de comunicación. Todo lo anterior se validad por medio de la aplicación a un caso de estudio.La metodología de la presente investigación se realizó bajo el concepto de ingeniería didáctica, que consiste en la combinación de elementos didácticos aplicados directamente al planteamiento de la solución del problema planteado.El presente libro esta comúesto de cinco capitulos, en el primer capitulo se presenta la esquematización teórica de redes MESH, resaltando sus ventajas en areas rurales, sector al que va dirigido el presente estudio, se muestran las tres generaciones de la red y la topología. Para complementar la conceptualización, se presenta la definición de las topologías de estrella, el punto a punto, los repetidores, la topología en malla, la topologia en malla completa y la topología en malla parcial. El capitulo uno termina con las principales teorías de redes libres y redes inalambricas tipo malla.El segundo capítulo trata de la construcción de un esquema para las infraestucturas de redes MESH en entornos comunitarios o rurales de Colombia, se presenta el esquema de la red, iniciando con el diagrama de una red MESH total simple y una parcial y el diseño, basado en el enlace punto a punto, punto a mulipunto y multipunto a multipunto.Para el tercer capitulo, se incluye la construcción de un esquema tecnológico para protocolos de enrutamiento en redes MESH, y se abordan lo siguientes: OLSR (Optimized Link State Routing) por estado de enlace; AODV(Ad-Hoc On Demand Distance Vector) por demanda, HSLS (Hazy Sighted Link State Routing Protocol) recomendado para redes de mas de mil nodos; BATMAN (Mobile Ad-hoc Networks MANETs) usan uno o multiples saltos, El PWRP (Predictive Wireless Routing Protocol) utiliza routers móviles y Babel (A loop-free distance-vector routing protocol) utiliza el vector de distancias.El diseño de la arquitectura de seguridad se presenta en el capítulo cuatro, que determina la mejor alernativa y se presentan las características, ventajas y desventajas de los protocolos WEP (Wired Equivalent Privacy - Privacidad Equivalente al Cable) basado en el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC; WPA (Wi-Fi Protected Access, cceso Protegido Wi-Fi) con base en claves dinámicas; WPA2 (802.11i) utiliza la encriptación; SSH (Secure Shell) usa información cifrada; SSL (Secure Sockets Layer) es criptográfico, HTTPS (Protocolo seguro de transferencia de hipertexto) basado en un esquema de petición respuesta y PPTP (Protocolo de túnel punto a punto) que utiliza la encriptación.Para completar el libro, en el último capitulo se presenta la valoración financiera de la implementación de sistemas de interconexión MESH, que suministra información relativa a la viabilidad económica según los principios de gestión financiera, indicador de liquidez, prueba ácida, capacidad de endeudamiento, indicadores de rentabilidad, una ruta crítica para determinar tiempo de inicio y terminación de la implementación y la ponderación y análisis económico de inversión. | spa |
| dc.description.sponsorship | Proyecto de investigación: Las redes MESH | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.doi | https://doi.org/10.18041/UL-958-5466-20-3 | spa |
| dc.identifier.isbn | 978-958-5466-20-3 | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/15586 | |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Libre | spa |
| dc.relation.references | Hesham ElBakoury. (Junio de 2014). Multiple MAC Registration Protocol. Recuperado el Abril de 2015, de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_ elbakoury_1.pdf | spa |
| dc.relation.references | IEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado el 2016, de http://www.ieee802.org/ | spa |
| dc.relation.references | SPI Inc. (1997 - 2016). Package: oggfwd (0.2-6). Recuperado el Agosto de 2016, de https:// packages.debian.org/wheezy/oggfwd | spa |
| dc.relation.references | SPI Inc. (1997 - 2016). Package: oggfwd (0.2-6). Recuperado el Agosto de 2016, de https:// packages.debian.org/wheezy/oggfwd .bp.blogspot. (2011). Comunicacion y Tecnologia. Recuperado el 2016, de http://1. bp.blogspot.com/_4ztRbe8nfk8/TN1VYM3DkeI/AAAAAAAAAEQ/AN_QDrJful8/s640 34t. (2016). Aplicaciones del redes inalámbricas 802.11b en interiores. Recuperado el 2016, de http://www.34t.com/box-docs.asp?doc=632 | spa |
| dc.relation.references | ac.usc.es. (3 de 9 de 2016). http://www.ac.usc.es/. Recuperado en agosto de 2016, de http:// www.ac.usc.es/docencia/ASRII/Tema_3html/node3.html | spa |
| dc.relation.references | adslayuda. (Febrero de 2005). Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4). Recuperado en abril de 2015, de http://www.adslayuda.com/foro/index. php?app=core&module=search&do=search&fromMainBar=1 | spa |
| dc.relation.references | Albert Batiste Troyano. (Junio de 2011). Protocolos de encaminamiento en redes inal ́ambricas MESH: un estudio teórico y experimental. Recuperado el Abril de 2015, de http:// openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_TFM_0611.pdf Alberto, | spa |
| dc.relation.references | L. G. (Mayo de 2007). Universidad Autónoma del Estado de Hidalgo. Recuperado el Agosto de 2016, de Redes inalámbricasWireless LAN: http://www.uaeh.edu.mx/ docencia/Tesis/icbi/licenciatura/documentos/Redes%20inalambricas%20wireless%2 Alegsa . (Diciembre de 2010). Diccionario de Informática y Tecnología. Recuperado el 2016, de Definición de Middleware: http://www.alegsa.com.ar/Dic/middleware.php | spa |
| dc.relation.references | Amado Giménez, Roberto. (Marzo de 2008). Análisis de la seguridad en redes 802.11. Recuperado el 2015 de mayo, de http://www.securityartwork.es/wp-content/ uploads/2008/10/seguridad-en-redes-80211.pdf | spa |
| dc.relation.references | Cely Duarte, A.C. y Santos Tibaduiza, L.A. (2010). Emisora digital para colegios y comunidad de Ciudad Bolivar. Recuperado el 2016, de http://proyectoluisyandrea.wikispaces.com/ file/view/PROYECTO.pdf | spa |
| dc.relation.references | Andreu, F., Pellejero, I., & Lesta, A. (2006). https://books.google.com.co/. (Marcombo, Ed.) Recuperado en agosto de 2016, de Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. | spa |
| dc.relation.references | Arias, A., Peña, R., & Chávez, P. (Agosto de 2015). Repositorio de la Escuela Superior Politécnica del Litoral Artículo Tesis Grado. Recuperado el 2016, de Análisis comparativo en términos de capacidad y calidad de servicio de una PBX en código abierto instalada en un enrutador inalámbrico y en un servidor tradicional usando Redes Inalámbricas MESH.: https://www.researchgate.net/publication/277786852_Analisis_comparativo_ en_terminos_de_capacidad_y_calidad_de_servicio_de_una_pbx_en_codigo_ abierto_instalada_en_un_enrutador_inalambrico_y_en_un_servidor_tradicional_ usando_redes_inalambricas_MESH | spa |
| dc.relation.references | Arroyo Miguel. (Mayo de 2011). Un ataque a la infiltracion. Recuperado el 2016, de http:// hacking-etico.com/wpcontent/uploads/2012/05/diagrama_arp_dns_spoof.png | spa |
| dc.relation.references | Artman, J. (2014). eHow Español. Recuperado en agosto de 2016, de Qué es una red ad hoc: http://www.ehowenespanol.com/red-hoc-sobre_498728/ | spa |
| dc.relation.references | Association, I.-S. (2016). IEEE Standards. Recuperado en 2016, de 802: http://odysseus.ieee. org/query.html?qt=802&charset=iso-88591&style=standard&col=sa | spa |
| dc.relation.references | Baide, b. (Junio de 2012). Normas IEEE 802¿Qué es? Recuperado en 2016, de http:// es.slideshare.net/sirenita2/ieee-802-brenda-baide | spa |
| dc.relation.references | Barajas, S. (2014). Universidad Carlos III de Madrid. Recuperado en agosto de 2016, de Protocolos de seguridad en redes inalambricas: http://www.saulo.net/pub/inv/ SegWiFi-art.htm | spa |
| dc.relation.references | Barcayola, L. R. (5 de Diciembre de 2012). Estandar IEEE 802.X. Recuperado en agosto de 2016, de Protocolos de Red I: http://es.slideshare.net/LarryRuiz/estndar-ieee-802-15502942 bdat. (s.f.). Seguridad en redes Inalámbricas: Una guía básica. WPA. Recuperado en mayo de 2015, de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html | spa |
| dc.relation.references | Beatriz Gómez Suárez, J. M. (2010). Universitat de les Illes Balears . Recuperado el 2016 de Agosto, de Wireless MESH Networks: http://ibdigital.uib.es/greenstone/collect/ enginy/index/assoc/Enginy_2/010v02p0/09.dir/Enginy_2010v02p009.pdf | spa |
| dc.relation.references | Benito, M. (5 de Julio de 2010). Evaluación experimental de redes malladas basadas en el protocolo B.A.T.M.A.N. Recuperado el 2016, de http://e-archivo.uc3m.es/ handle/10016/1115 | spa |
| dc.relation.references | Betsy Beltrán, Nicolas Sepúlveda. (Abril de 2012). Antena Biguad. Recuperado el 2016, de http://sistemascomunicacionales.blogspot.com.co/2012/04/primero-debemos-saber- losconocimientos.html | spa |
| dc.relation.references | Bolivariana, U. P. (2014). Topologia Redes MESH. Recuperado el Agosto de 2016, de http:// eav.upb.edu.co/banco/sites/default/files/files/04CAPITULOS.pdf | spa |
| dc.relation.references | Bravo González, Alberto G. (2008 de Julio). Universidad . Recuperado el Febrero de 2015, de Estudio de conocimiento en las Redes inalámbricas MESH: http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf | spa |
| dc.relation.references | Bravo, A. (Julio de 2008). Estudio de Conocimiento en las Redes Inhalambricas. Recuperado el 2016, de Universidad Vercruzana: http://cdigital.uv.mx/bitstream/123456789/29463/1/ Bravo%20Gonzalez.pdf | spa |
| dc.relation.references | Bravo, W. G. (Julio de 2008). Universidad de Veracruz. Recuperado el Agosto de 2016, de Estudio del Conocimiento en las Redes Inalambricas: http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf | spa |
| dc.relation.references | Brown Andrew. (Febrero de 2003). IEEE 802.17 Resilient Packet Ring (RPR) Standards Update, . Recuperado el Enero de 2015, de Cisco Systems, NANOG: https://www.nanog. org/meetings/nanog27/presentations/brown.pdf | spa |
| dc.relation.references | Buettrich, S. (Octubre de 2007). Redes MESH. Recuperado el 2016, de Unidad 13: http:// www.itrainonline.org/itrainonline/mmtk/wireless_es/files/13_es_redes_MESH_ presentacion_v02.pdf | spa |
| dc.relation.references | Bustamante Sánchez, R. (s.f.). Universidad Autónoma del Estado de Hidalgo. Recuperado el Abril de 2015, de Ataques en la seguridad en redes. Seguridad en Redes Capítulo 2,: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad% 20en%20redes.pdf | spa |
| dc.relation.references | C, M. G. (s.f.). Significado de rutear. Obtenido de http://www.significadode.org/rutear.htm Camilo Astudillo, J. A. (2012). Estudio preliminar para un sistema MESH. Recuperado el Agosto de 2016, de Topologia de Malla en Red: http://wiki.ead.pucv.cl/index.php/Red_MESH Camino, A., García, B., & Criado, S. (2016). Redes Libres, Abiertas y Comunitarias. Recuperado el 2016, de http://www.lugro-MESH.org.ar/w/images/d/d4/Redes_libres_abiertas_y_ comunitarias.pdf | spa |
| dc.relation.references | Canchi Radhakrishna. (Marzo de 2011). IEEE Standard 802.20 MBWA MobileBroadband Wireless Access Systems Supporting Vehicular Mobility, . Recuperado el 2 de Febrero de 2015, de IEEE 802 Standards Workshop: http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220 | spa |
| dc.relation.references | Carrillo Arellano Carlos Ernesto, Ramos Ramos Víctor Manuel. (s.f.). Límites de la capacidad de redes inalábricasmulti-hop. Recuperado en abril de 2015. | spa |
| dc.relation.references | CCM. (Julio de 2016). WiMAX - 802.16 - Interoperabilidad mundial para acceso por micro. Recuperado el 2016, de http://es.ccm.net/contents/795-wimax-802-16- interoperabilidad-mundial-para-acceso-por-micro | spa |
| dc.relation.references | CCM Benchmark Group. (Agosto de 2016). kioskea. Categorias de redes. Obtenido de Redes por cobertura: http://es.ccm.net/contents/818-redes-inalambricas | spa |
| dc.relation.references | CETECOM. (2014 de Julio). Frequencybandsfor medical data transmission. Recuperado el 5 de enero de 2015, de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/ NEWSLETTER_2014/Frequency_Bands_f or_medical_data_transmission.pdf | spa |
| dc.relation.references | gsyc-profes (arroba). (Noviembre de 2013). Encaminamiento en Redes Ad-Hoc. Recuperado el 2015, de Departamento de Sistemas Telemáticos y Computación (GSyC): https:// gsyc.urjc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf | spa |
| dc.relation.references | H. Katz, Frank. (s.f.). Armstrong Atlantic State University. Department of Information, Computing, and . Recuperado en mayo de 2015. | spa |
| dc.relation.references | Hackerfriendly. (2008). Redes Inalámbricas en los Países en Desarrollo. http://hackerfriendly.com/. | spa |
| dc.relation.references | Hernandez, J. P. (2014). Prototipo De Una Red MESH Con Protocolo De Enrutamiento Olsr. Obtenido de Pontificia Bolivariana Seccional Bucaramanga: https:// www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad= rja&uact=8&ved=0ahUKEwiogbre8_rOAhVLSS YKHReNAjgQFggaMAA&url=http%3A %2F%2Fdocplayer.es%2F2302665-Prototipo-de-una-red-MESH-con-protocolo-deenrutamiento-olsr-para-la-universidad-pontifi | spa |
| dc.relation.references | howstuffworks. (2016). Streaming Video. Obtenido de http://computer.howstuffworks.com/ http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf Kotsev, M. (2011). Networks & Communications. Recuperado el Enero de 2015, de http://network- communications.blogspot.com/2011/06/802standards-ieee-8022-8023-8025-80211.html Lara, R. | spa |
| dc.relation.references | (2015). Evaluación de Protocolos de Enrutamiento usados en las Redes Móviles AdHoc (MANET), utilizando el software Network Simulator ns-2. Recuperado el 2015, de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_Enruta miento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_utilizando_el_ software_Network_Simulator_ns-2 | spa |
| dc.relation.references | Largo, Y., Chen , J., & Qiang, N. (2017). NOMA- Enabled Cooperative Unicast- Multicast:Desig and Outage Analysis. IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS(99), 1-20. doi: DOI 10.1109/TWC.2017.2754261 | spa |
| dc.relation.references | Law David. (Marzo de 2001). IEEE 802.3 Ethernet. Recuperado el 8 de enero de 2015, de http://www.ieee802.org/minutes/2011March/802%20workshop/IEEE_802d3_Law_ V1p1.pdf | spa |
| dc.relation.references | Lehembre Guillaume. (2006). Seguirdad Wi-fi-WEP, WPA y WPA 2 . Recuperado en abril de 2015, de http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi _ES.pdf Leonardo Uzcátegui. (2012). Seguridad en Redes Inalámbricas. Recuperado en 2015, de http://www.eslared.org.ve/walc2012/material/track4/Wireless/9-WLAN-Security.pdf Lerones | spa |
| dc.relation.references | Fernández, L. (Enero de 2006). Desarrollo de un analizador de red (Sniffer). Recuperado el 7 de abril de 2015, de http://openaccess.uoc.edu/webapps/o2/ bitstream/10609/454/1/38443tfc.pdf Lesta, F. A. (2006). https://books.google.com.co/. (Marcombo, Ed.) Recuperado en agosto de 2016 | spa |
| dc.relation.references | Maria, O. N. (23 de enero de 2012). Universidad del Valle de Guatemala. Recuperado el Agosto de 2016, de Personal Area Network (PAN): http://streaming.uvg.edu.gt/mediawiki/ images/3/3f/PAN.pdf | spa |
| dc.relation.references | Marks, Roger. (Abril de 2003). The IEEE 802.16 WirelessMAN Standard for Broadband Wireless | spa |
| dc.relation.references | Perkins, C. E., & Royer, E. M. (25 de Febrero de 1999). Ad hoc On-Demand distance vector routing. IEEE Computer Society Washington, 1991-1997. Recuperado el 5 de octubre de 2017 | spa |
| dc.relation.references | Phatak, P. (28 de diciembre de 2011). Cyber Attacks Explained: Packet Spoofing. Obtenido de http://www.opensourceforu.com/2011/12/cyber-attacks-explainedhttp://www. opensourceforu.com/2011/12/cyber-attacks-explained-packet-spoofing/packet- spoofing/ | spa |
| dc.relation.references | Pietrosemoli, E. (2011). Redes en MESH . Recuperado en agosto de 2016, de (Topología de Malla) : http://eslared.net/walcs/walc2011/material/track1/redes_MESH_presentacion_ es.pdf | spa |
| dc.relation.references | PietrosemoliErmanno. (Octubre de 2011). Redes en MESH (Topología de Malla). Recuperado el Febrero de 2015, de http://www.eslared.org.ve/walcs/walc2011/material/track1/ redes_MESH_presentacion_es.pdf | spa |
| dc.relation.references | Prawda, J. (2004). Investigación de Operaciones Volumen I. Addison Wesley. Princeton University, D. o. (Febrero de 1997). http://www.zonavirus.com/. Recuperado en agosto de 2016, de http://www.zonavirus.com/articulos/que-es-el-spoofing.asp | spa |
| dc.relation.references | Sanmiguel, O. J. (2015). Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura. Recuperado en agosto de 2016, de Redes Móviles Ad-Hoc. Schneier Bruce. (s.f.). Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP). | spa |
| dc.relation.references | Recuperado el Mayo de 2015, de https://www.schneier.com/paper-pptp.pdf Seguridad. Rinuex. (s.f.). Laboratorio WiFi. Recuperado en 2016, de https://rinuex.unex.es/ modules.php?op=modload&name=Textos&file=index&serid=39 | spa |
| dc.relation.references | Sevilla MESH. (Julio de 2010). sevillaMESH.wordpress.com. Obtenido de esquema de una red Ad-HOC: http://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redesMESH- i-las-primeras-redes-ad-hoc/ | spa |
| dc.relation.references | Sevilla MESH. (22 de febrero de 2011). Red inalámbrica abierta y libre de Sevilla. Recuperado el Agosto de 2016, de Origenes de las redes MESH y las primeras redes ad hoc: https://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redes-MESH-i-las- primerasredes-ad-hoc/ | spa |
| dc.relation.references | Sevilla MESH. (5 de febrero de 2014). Orígenes de las redes MESH I: las primeras redes ad- hoc. Recuperado el 22 de mayo de 2015, de Red inalámbrica abierta y libre de Sevilla: https://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redes-MESH-i-las- primeras-redes-ad-hoc/ | spa |
| dc.relation.references | Sistemas Informaticos S.A.S. (s.f.). Redes MESH. Obtenido de http://www.grssistemas.com. ar/productos-servicios.htm | spa |
| dc.relation.references | Smaldone, Javier. (Enero de 2004). Introducción a Secure Shell. Recuperado el Mayo de 2015, de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf | spa |
| dc.relation.references | Thaler Patricia. (10 de marzo de 2013). IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Areanebowrks. Recuperado el 7 de enero de 2015, de https://www.ietf. org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf | spa |
| dc.relation.references | ThatcherJonatha. (s.f.). Standards and Tecnology, World Wide Packets. Recuperado el Enero de 2015, de Ethernet Tutorial: http://bkarak.wizhut.com/www/lectures/networks-07/ ethernet.pdf | spa |
| dc.relation.references | the office network. (s.f.). Red WPAN. Recuperado el 2016, de http://www.theofficenetwork. co.uk/wp-content/uploads/2014/08/pan.jpg | spa |
| dc.relation.references | Tinajero, L. (22 de Febrero de 2011). Topologías inalámbricas Ad-hoc e Infraestructura. Recuperado el 2016, de http://manejoredes.blogspot.com.co/2011/02/topologias- inalambricas-ad-hoc-e.html | spa |
| dc.relation.references | Tomasi, W. (2003). Sistemas de comunicaciones. Pearson. | spa |
| dc.relation.references | Toshiba. (s.f.). Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil? Recuperado el 7 de Enero de 2015, de http://es.computers.toshiba-europe.com/ Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWAN-forbusiness-ES. pdf | spa |
| dc.relation.references | Uivers-spb. (s.f.). Distribucion de Canales Normas IEEE 802.11. Recuperado el 2015, de http:// www.univers-spb.ru/images/cisco/antennas/ccmigration_ 09186a008008883b_0918 6a0080722f45-110.jpg | spa |
| dc.relation.references | Unipamplona. (s.f.). Unipamplona. Recuperado en agosto de 2016, de Revista: http:// plataforma4.unipamplona.edu.co/unipamplona/portalIG/home_40/recursos/01_ general/revista _3/13102011/08.pdf | spa |
| dc.relation.references | Universidad Abierta y a Distancia. (s.f.). Topologia Red Ad-HOC. Recuperado en 2015, de http://datateca.unad.edu.co/contenidos/2150509/Contenido_en_linea/53696e5f 74c3ad74756c6f.11.png | spa |
| dc.relation.references | Universidad de Alcala. (2011-2012). REDES DE COMPUTADORES. Recuperado el 2016, de Protocolos de enrutamiento dinámico RIP y OSPF: http://atc2.aut.uah.es/~jmruiz/ Descarga_LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdf | spa |
| dc.relation.references | Universidad de Malaga. (2009). FDDI: FIBER DISTRIBUTED DATA INTERFACE. Recuperado el 2016, de http://www.lcc.uma.es/~eat/services/fddi/fddi.htm | spa |
| dc.relation.references | Universidad Nacional Abierta y a Distancia. (2014). Lección 26: Características del protocolo SSL/TLS. Recuperado en mayo de 2015, de http://datateca.unad.edu.co/ contenidos/233011/233011Exe/leccin_26_caractersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015 | spa |
| dc.relation.references | Universidad Pontificia Bolivariana. (2015). Topologia de Redes MESH. Obtenido de http:// eav.upb.edu.co/banco/sites/default/files/files/04CAPITULOS.pdf | spa |
| dc.relation.references | Universidad tecnológica de Pereira. (2008). El Presente de las redes IP. Recuperado el 9 de Enero de 2015, de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf Universidad Tecnológica Nacional. (2016). Red en Topologia. Recuperado el 2016, de http:// www1.frm.utn.edu.ar/menu/ | spa |
| dc.relation.references | valonso. (15 de noviembre de 2008). el blog del informatico . Recuperado el Agosto de 2016, de LAS REDES INALAMBRICAS MESH: http://blog-del-linformatico.blogspot.com. co/2008/11/las-redes inalambricas-MESH.html | spa |
| dc.relation.references | Villacañas, J. (Abril de 2015). Asi apagaron los Hackers la TV Publica Francesa. Recuperado el Abril de 2015, de www.cope.es/detalle/Asi-apagaron-los-Hackers-la-TV-ublica Francesa.html | spa |
| dc.relation.references | Virginia. (Septiembre de 2010). “INSEGURIDAD” INFORMÁTICA. Recuperado el 2016, de http://revolucioninformatica2010.blogspot.com.co/ | spa |
| dc.relation.references | Virginia. (Septiembre de 2010). “INSEGURIDAD” INFORMÁTICA. Recuperado el 2016, de http://revolucioninformatica2010.blogspot.com.co/ | spa |
| dc.relation.references | Virtual Labs. (2014). Red ad hoc Movil. Obtenido de http://virtual-labs.ac.in/cse28/ant/ ant/7/theory/ web.mit.edu/. (s.f.). Red Hat Enterprise Linux 4: Manual de referencia. Recuperado el Agosto de 2016, de Capítulo 20. Protocolo SSH: http://web.mit.edu/rhel-doc/4/RH-DOCS/ rhel-rg-es-4/ch-ssh.html | spa |
| dc.relation.references | webopedia. (2014). webopedia. Obtenido de red MESH: http://www.webopedia.com/ TERM/I/iBGP.html | spa |
| dc.relation.references | Werchau Jara Pablo, N. P. (s.f.). Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en . Recuperado el 4 de enero de 2015, de Universidad Tecnológica Nacional | spa |
| dc.relation.references | – U.T.N: http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf WIFIDEL. (2016). Red de Conexion por medio de Repetidor. Recuperado el 2016, de www. wifidel.com | spa |
| dc.relation.references | Wikipedia. (11 de Mayo de 2012). MAS WIFI. Recuperado en agosto de 2016, de Redes MESH. | spa |
| dc.relation.references | ¿Qué son y cómo funcionan?: http://www.maswifi.com/blog/2012/05/redes-MESH- que-son-y-como-funcionan/ | spa |
| dc.relation.references | Wikipedia, the free encyclopedia. (Septiembre de 2014). Hybrid Wireless MESH Protocol. Recuperado en agosto de 2016, de https://en.wikipedia.org/wiki/Hybrid_Wireless_ MESH_Protocol | spa |
| dc.relation.references | Wikipedia.org. (25 de diciembre de 2012). ¿Qué sabes sobre Anonymous? Recuperado el 7 de enero de 2015, de Principales ataques de Anonymous: https://quesabesobreanonymous. wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ | spa |
| dc.relation.references | Wordpress. (16 de 02 de 2013). edgaracredes. Obtenido de mecanismos de seguridad para la instalacion de redes: http://edgaracredes.wordpress.com/2013/02/16/mecanismo- de | spa |
| dc.relation.references | Xiph.Org. (2004-2014). Icecast 2.4.0 Docs — Config File. Recuperado en agosto de 2016, de http://icecast.org/docs/icecast-2.4.0/config-file.html | spa |
| dc.relation.references | Xiph.Org. (2014-2016). About Icecast 2. Recuperado en agosto de 2016, de Icecast Release 2.4.3: http://icecast.org/ | spa |
| dc.relation.references | zero13wireless. (2002-2016). Antena Frisko. Recuperado el 2016, de http://www.zero13wireless. net/showthread.php?501-Antena-Frisko-9-dBi-s-%28-tipo-MiniYagui-%29 ac.usc.es. (3 de septiembre de 2016). Recuperado en agosto de 2016 de http://www.ac.usc. es/docencia/ASRII/Tema_3html/node3.html | spa |
| dc.relation.references | Andreu, F., Pellejero, I. y Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Recuperado en agosto de 2016 de https:// books.google.com.co/. | spa |
| dc.relation.references | Arias, A., Peña, R. y Chávez, P. (Agosto de 2015). Análisis comparativo en términos de capacidad y calidad de servicio de una PBX en código abierto, instalada en un enrutador inalámbrico y en un servidor tradicional usando Redes Inalámbricas MESH. Repositorio de la Escuela Superior Politécnica del Litoral (Tesis Grado). Recuperado en 2016, de https://www.researchgate.net/publication/277786852_Analisis_comparativo_en_ terminos_de_capacidad_y_calidad_de_servicio_de_una_pbx_en_codigo_abierto_ instalada_en_un_enrutador_inalambrico_y_en_un_servidor_tradicional_usando_ redes_inalambricas_MESH | spa |
| dc.relation.references | Association, I.-S. (2016). IEEE Standards. Recuperado en 2016 de http://odysseus.ieee.org/ query.html?qt=802&charset=iso-88591&style=standard&col=sa | spa |
| dc.relation.references | Baide, B. (Junio de 2012). Normas IEEE 802 ¿Qué es? Recuperado en 2016 de http:// es.slideshare.net/sirenita2/ieee-802-brenda-baide | spa |
| dc.relation.references | Benito, M. (5 de Julio de 2010). Evaluación experimental de redes malladas basadas en el protocolo B.A.T.M.A.N. Recuperado en 2016 de http://e-archivo.uc3m.es/ handle/10016/11159 | spa |
| dc.relation.references | Bravo, A. (Julio de 2008). Estudio del Conocimiento en las Redes Inalámbricas MESH. (Monografía). Recuperado en agosto de 2016 de http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf | spa |
| dc.relation.references | Camino, A., García, B. y Criado, S. (2016). Redes Libres, Abiertas y Comunitarias. Recuperado en 2016 de http://www.lugro-MESH.org.ar/w/images/d/d4/Redes_libres_abiertas_y_ comunitarias.pdf | spa |
| dc.relation.references | CCM Benchmark Group. (Agosto de 2016). Kioskea. Categorías de redes. Recuperado de: http://es.ccm.net/contents/818-redes-inalambricas | spa |
| dc.relation.references | Cika Electrónica. (2016). Productos Destacados. Recuperado en 2016 de http://www.cika. com/ | spa |
| dc.relation.references | Gómez, B., Maimó, J. y Medireño, J. (2010). Wireless MESH Networks. Recuperado de http:// enginy.uib.es/index.php/enginy/article/download/48/30 | spa |
| dc.relation.references | Gómez, J. (2016). Administrador de Sistemas Operativos. Redes Inalámbricas en modo Infraestrucutra. Recuperado en 2016 de http://www.adminso.es/index.php/1.1._Redes_inal%C3%A1mbricas_en_modo_infraestructura | spa |
| dc.relation.references | González, G. (5 de junio de 2014). Qué es un ataque Man in The Middle. Recuperado en agosto de 2016 de hipertextual.com/archivo/2014/06/ataque-man-in-the-middle/ Hackerfriendly. (2008). Redes Inalámbricas en los Países en Desarrollo. Recuperado de http://hackerfriendly.com/ | spa |
| dc.relation.references | Hussein, H. (2010). Implementation and Performance Measurement and Analysis of OLSR | spa |
| dc.relation.references | Protocol. (Tesis de grado). Recuperado de https://ir.library.oregonstate.edu/xmlui/ | spa |
| dc.relation.references | bitstream/handle/1957/15012/sinkyh.fi%20nal.ms.thesis.pdf?sequence=1 IEEE (Institute of Electrical and Electronics Engineers) . (Septiembre de 1999). IEEE 802.11. | spa |
| dc.relation.references | IEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado en 2016 de http://www.ieee802.org/ | spa |
| dc.relation.references | WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable). IEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado en 2016 de http://www.ieee802.org/ | spa |
| dc.relation.references | Infyseg. (Noviembre de 2013). Ataque Man in the Middle. Recuperado de http://infyseg. blogspot.com/2013/11/ataque-man-in-middle | spa |
| dc.relation.references | Interlab. (2010). ¿Qué significa el protocolo HTTPS y cómo funciona? Recuperado en agosto de 2016 de http://www.internetlab.es/post/888/que-significa-el-protocolo-https-y Maya, I. y Molina, J. (2006). Redes. Topología Malla Completa. Recuperado en 2016 de http:// revista-redes.rediris.es/ | spa |
| dc.relation.references | McGarvey, J. (Julio de 12 de 2002). What is it Good For? War(chalking). Recuperado de http://www.wi-fiplanet.com/columns/article.php/1402401 | spa |
| dc.relation.references | Mercado, A., Berríos, R. (s.f.). Redes inalámbricas ad hoc. Recuperado en 2016 de http:// facultad.bayamon.inter.edu/cgonzalezr/elen4618/adhoc.pdf | spa |
| dc.relation.references | Microsoft Corp. (2003). Windows Server 2003. Recuperado de http://msdn.microsoft.com/ es-es/library/cc739465(v=ws.10).aspx | spa |
| dc.relation.references | MinTic. (2010-2014). El Plan Vive Digital. Recuperado en agosto de 2016 de http://www. mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.html | spa |
| dc.relation.references | Pérez, T., Granados I. (2010). Redes MESH. Universidad de Almeria. Recuperado de http:// www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_MESH_presentacion.pdf | spa |
| dc.relation.references | Qwerty, U. (7 de enero de 2010). Redes inalámbricas WLAN. Recuperado en agosto de 2016 de http://es.slideshare.net/DavIcHoJD/redes-inalambricas-wlan | spa |
| dc.relation.references | Ramírez, A. (2014). Norma IEEE 802. Recuperado en 2016 de http://andersonramirez.tripod. com/ieee802.htm | spa |
| dc.relation.references | Romero, M. C. (2003/2004). Seguridad en Redes y Protocolos Asociados. Recuperado en agosto de 2016 de http://www.dte.us.es/personal/mcromero/docs/ip/tema- seguridad-IP.pdf | spa |
| dc.relation.references | Ruiz, J. C. (Agosto de 2004). Redes Inalámbricas. Estándares y mecanismos de seguridad. Recuperado en agosto de 2016 de http://www.enterate.unam.mx/Articulos/2004/ agosto/redes.htm | spa |
| dc.relation.references | Sentencia C-189 de 1194. | spa |
| dc.relation.references | Tanenbaum, A. S. (2012). Redes de Computadoras. Mexico: Pearson. | spa |
| dc.relation.references | Tinajero, L. (22 de febrero de 2011). Topologías inalámbricas Ad-hoc e Infraestructura. Recuperado en 2016 de http://manejoredes.blogspot.com.co/2011/02/topologias- inalambricas-ad-hoc-e.html | spa |
| dc.relation.references | Universidad de Alcalá. (2011-2012). Redes de computadores. Protocolos de enrutamiento dinámico RIP y OSPF. Recuperado en 2016 de http://atc2.aut.uah.es/~jmruiz/Descarga_ LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdf | spa |
| dc.relation.references | Universidad de Alcalá. (2011-2012). Redes de computadores. Protocolos de enrutamiento dinámico RIP y OSPF. Recuperado en 2016 de http://atc2.aut.uah.es/~jmruiz/Descarga_ LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdf | spa |
| dc.relation.references | Universidad Tecnológica Nacional. (2016). Red en Topología. Recuperado en 2016 de http:// www1.frm.utn.edu.ar/menu/ | spa |
| dc.relation.references | WIFIDEL. (2016). Red de Conexión por medio de Repetidor. Recuperado en 2016 de www. wifidel.com | spa |
| dc.relation.references | Wndw.net. (2006). Redes inalámbricas en los países en desarrollo. Recuperado de http:// wndw.net/pdf/wndw2-es/wndw2-es-ebook.pdf | spa |
| dc.relation.references | Wordpress. (16 de febrero de 2013). Edgaracredes. Mecanismos de seguridad para la instalación de redes. Recuperado de http://edgaracredes.w | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | Redes de computadores | spa |
| dc.subject.lemb | Arquitectura de redes de computadores | spa |
| dc.subject.lemb | Redes de computadores – Protocolos | spa |
| dc.subject.proposal | Red en malla | spa |
| dc.subject.proposal | Redes MESH | spa |
| dc.subject.proposal | Redes inalámbricas | spa |
| dc.subject.proposal | Redes libres | spa |
| dc.subject.subjectenglish | Mesh net | spa |
| dc.subject.subjectenglish | MESH Networks | spa |
| dc.subject.subjectenglish | Wireless networks | spa |
| dc.subject.subjectenglish | Free networks | spa |
| dc.title | Las Redes MESH | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Las Redes MESH.pdf
- Tamaño:
- 2.22 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Libro-Las Redes MESH
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: