Abr 03
Algunos estudios muestran que más del 50% de las llamadas de voz y el 70% del tráfico de datos proviene de interiores [1], las llamadas de voz no requieren grandes anchos de banda, pero si ciertos parámetros de calidad que garantice el reconocimiento de la voz por el usuario en el otro extremo de la comunicación, por el contrario, el tráfico de datos requiere altas tazas de transmisión para poder enviar información con gran cantidad de megabytes, como las aplicaciones multimedia lo requieren, por mencionar un ejemplo. Una forma de garantizar altas tazas de transmisión en sistemas de radio, consiste…
Mar 27
Presentación de los resultados La forma en que los resultados de una investigación se presenta tiene un impacto importante hacia las personas a las que va dirigidas, además, que una buena manera de representar la información brinda a los lectores ideas claras y fáciles de entender. Para esto, es necesario una selección de herramientas que permitan la reproducción de la documentación, fotografías, gráficos y demás elementos asociados. Por otro lado, también existen una serie de aplicaciones que facilitan el procesamiento de los datos obtenidos como resultado de una investigación, ya sean matemáticos o de red.
Mar 20
Linux es un sistema operativo multiusuario y multitarea, es decir, que múltiples usuario pueden trabajar en el sistema de forma simultánea, ejecutando diversas tareas a al vez. Por este motivo es muy importante que el sistema operativo permita la gestión y control de los usuarios. Los sistemas basados en Unix organizan todo esto por usuarios y grupos, donde cada usuario debe identificarse con un nombre de usuario y una contraseña. Durante el proceso de login, la contraseña introducida por cada usuario, es encriptada y comparada con las contraseñas encriptadas que han sido previamente almacenadas en el sistema.
Mar 13
Como se ha mencionado en un artículo anterior, las rondas que componen el algoritmo AES se pueden dividir en tres categorías diferentes: rondas inicial, ronda estándar y ronda final. A la hora del cifrado, la información es sometida a una cantidad diferente de rondas (10, 12 y 14 respectivamente) en cada caso en función de la longitud de la clave (128, 192 y 256 bits respectivamente). Cada una de dichas rondas se compone de combinaciones de transformaciones, las posibles transformaciones son: ByteSub, ShiftRow, MixColumns y AddRoundKey. La Figura # 1 muestra la relación de las transformaciones y las correspondientes rondas.…
Mar 06
Para realizar las estimaciones del modelo de tráfico para flujos multimedia, es necesario que el investigador tenga un control preciso del entorno de pruebas, minimizando los posibles errores e interferencia que puedan presentarse, dejando un escenario de pruebas que permita un desarrollo fluido a la aplicación que se dese modelar. A modo de ejemplo se ha seleccionado un tráfico de VoIP, el cual es bastante sencillo de interpretar y facilitará algunas de las cosas que se deben hacer.   Escenario para las pruebas En la Figura # 1 se muestra el diagrama utilizado para realizar las pruebas con la finalidad…
Página 3 de 7