AdHoc MeldungenAffiliate & PublisherAdvertiser & MerchantAcademyAntwortenArtikelsucheAdventskalender SuperClix - das Partner-Programm-NetzwerkAffilitivProduktdatenPreisvergleich
Artikelsuche & Preisvergleich:


· 1 · ::::: · 2 ·· 3 ·· 4 ·· 5 ·· 6 ·· 7 ·· 8 · ::::: · 17 ·

Image Encryption Using Block-Based Transformation Algorithm

für 61.20€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
The subject of security has been around for a long time. Encryption is used to securely transmit data in open networks. A strong algorithm has been used for image security, this algorithm has added a sizable contribution to the field of data security and in particular, image security. This technique has the advantage of saving space by using the hiding efficiency method. Another benefit of this technique is its generality it can be applied with any other algorithm to enhance its performance. This book opened a new window on digital images their formats, processing and security as well as it provided a lot of knowledge about the encryption/decryption and steganography techniques and how to protect them from unauthorized access. The commonly used algorithms in industry and literature have been provided and how can use them in the encryption and decryption processes. Furthermore, the security measurement added a good knowledge and actual experience for users who want to distinguish between the properties of the available algorithms. This enabled users to quantify the differences between the different encryption/decryption algorithms. ····· 10361147056

Dynamic Spectrum Access Schemes for Wireless Sensor Networks

für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Wireless sensor network is an important emerging field and a lot of research has been performed on this area. Several theoretical studies have being done and simulated data is available while the real time data in real environments is less commonly available for qualitative analysis. The main reason for the lack of real time data is that only few sensor network test-beds are available and the other reason is the time required to perform experiments on real sensors besides quality of the collected data. The main aim of this book is to present a qualitative comparison of DSA based channel surfing schemes and time methods. As Wireless medium has been congested it is difficult for low power devices such as sensors to transmit data reliably. Channel surfing schemes exploit spectrum holes and enable sensors to opportunistically transmit data even in heavily interfered conditions. The performance metrics used are energy spent per packet, energy spent on channel sensing and amount of data being transmitted. This book addresses all the researchers working in the area of wireless sensor networks and need an insight on the behavior of different DSA based schemes in real time environments. ····· 10361146773

Security Solutions for Wireless Mobile Ad hoc Networks

für 71.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
The contributions of this research are threefold. Firstly, a new, specialised Architectural Framework for WMANETs (AF-WMANETs) has been built, independent of any existing network architectures. Secondly, based upon AF-WMANET and exploiting ITU-T X.800 and X.805, a technology-independent Security Architecture for WMANETs has been defined in order to detect, predict, and correct security vulnerabilities. Thirdly, a novel Security Mechanism for Managing the Digital Certificates in WMANETs is defined. Where WMANETs are operating in heterogeneous wireless environments, two algorithms called FM-WMANET and PM-WMANET are proposed for two possible scenarios. FM-WMANET and PM-WMANET algorithms are both evaluated using graph theory and NS-2 network simulator. The results of the two evaluation studies prove that both FM-WMANET and PM-WMANET are fully distributed security protocols that provide a high level of secure, available, scalable, flexible and efficient key management services for WMANETs. A comparative analysis between FM-WMANET and PM-WMANET is also provided. ····· 10361146740

An Empirical Investigation into Peer

für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
1- Although Internet Protocol version 6 (IPv6) rectified the valid IPv4 shortage, Network Address Translation (NAT) was deployed to decrease overwhelming demand for registered IPv4 addresses. By using NAT in both client / server and Peer-to-Peer networks, many problems which effect the rate of data downloading and uploading for users such as network overhead and packet discarding were encountered however, the effecting rate of each problem relates to the use of TCP and UDP ports. There are many different methods which are used to rectify P2P NAT problems. One of the best and most basic methods used in P2P NAT is Hole Punching. This technique, which has been discussed in this article, allows clients in private networks to connect together by using TCP and UDP ports. During the next few years, although due to the explosion in use of IPv6 the request for NAT will decrease, address translation will still be needed by many clients, who use IPv4. Therefore, a new protocol, which is called Network Address Translation - Protocol Translation (NAT-PT), is necessary to translate the packet s header from IPv4 to IPv6. Replacing IPv4 by IPv6 has intensified these problems for the clients ····· 10361146629

Customer Returns In E-Commerce

····· lezzter Preis 44.10€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
How can a company decrease their return rates And can be this conducted by integrating more with the customer via social media These two main research questions are the core of this Master-Thesis and are related on a mail-order company. The focus on the target markets is Denmark, Germany, and Sweden. Social media, like the networks Facebook and Twitter are good possibilities to reach new customers and keep the loyal ones. Through interacting with blogs a company can communicate in a better way with their consumers. ····· 10361146478

TCP Performance Modeling in Wired and Wired/Wireless Networks

für 61.20€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
From the early days of BSD Unix systems to desktop and server platforms of today, the TCP/IP protocol suite and, consequently, the Transmission Control Protocol (TCP) itself are an integral part of any operating system. Most popular applications and services, starting from FTP and Usenet before the World Wide Web was invented and up to YouTube and P2P these days, use TCP as the default transport layer protocol for providing reliable data delivery over best-effort IP networks. As a result, a large portion of Internet traffic is carried by TCP. Due to its widespread use, TCP performance has been extensively studied over the last decade, whereas analytical modeling has proven to be a powerful and cost-effective tool for examining the behavior of TCP. To be useful, these analytical models should be accurate and capture the most important TCP algorithms. In this book, we made an effort towards a better understanding of various aspects of TCP performance under different conditions and in different environments. ····· 10361146475

EKG monitoring over Wireless Sensor Networks & DDoS vulnerabilities

für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
This specialist book investigates issues related with remote monitoring of EKG signals over commercial wireless sensor networks under various network conditions. The popular wireless sensor networks with default configurations were found to be unable to support transmission of a good quality EKG signal. To improve the quality of EKG signals over the wireless sensors, some open source solutions were tested to improve end-to-end transmission and remote display of the EKG signal. The customized solution comprised of an open source application namely OscilloscopeRF for collecting and sending EKG signals from the remote patient`s location over wireless sensors. Two other applications called Oscilloscope GUI and Serial-Forwarder were tested for displaying good quality EKG signals on the remote computer. To further stress test the system, Distributed Denial of Service (DDoS) attack conditions were created in the network environment to study the effect DDoS vulnerabilities on the collected EKG signals. The silent DDoS attack conditions in the network were found to alter the collected EKG signals, making it appear falsly as if the patient was having abnormal heart rhythms. ····· 10361146350

Diseño de una arquitectura de red para una empresa

für 62.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
En la ejecución de proyectos de diseño de arquitectura de redes, siempre es necesario tener un procedimiento o seguir, algún algoritmo o marco metodológico para cumplir con dichas metas propuestas en el proyecto, enfocándose en este principio nace esta bibliografía, la cual está dirigida a aquellos profesionales o estudiantes de ingeniería que deseen relacionarse con el área de las telecomunicaciones puesto que trae un marco teórico muy variado y completo de conceptos en esta área. En la actualidad la redes de transmisión de datos son algo fundamental en el soporte de las actividades diarias de las grandes empresas, pero su éxito dependerá de la capacidad y eficiencia de la misma, la cual se obtiene en el nacimiento, o sea en el diseño, el cual debe ser relizado en función de las necesidades presentes y futuras de la empresa y no por las tecnologías mas utilizadas. Debe estudiarse paso a paso cada una de estas carencias y después por medio de un estudio de factibilidad económica, ergonómica y estructural a corto, mediano y largo plazo, generar dicha arquitectura. Como ejemplo de empresa a la cual generaremos el diseño de red tomaremos a PALMAVEN una filial de PDVSA en venezuela. ····· 10361137776

Sistema de Monitorización Ambiental con Redes Inalámbricas de Sensores

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
En los últimos años, la miniaturización de dispositivos ha demostrado que es posible encontrar componentes electrónicos cada vez más pequeños. Esta tendencia nos remite a lo que se conoce como computación ubicua , concepto que plantea la presencia de computadoras en entornos cotidianos. En este libro presentamos de manera general el diseño, desarrollo e implementación del Sistema de Monitorización Ambiental, SIMA un sistema de cómputo basado en el uso de redes inalámbricas de sensores que automatiza el registro y monitorización de variables ambientales. SIMA es capaz de hacer representaciones gráficas de las variables ambientales monitorizadas y de enviar alertas, vía correo electrónico y/o mensaje SMS, con base en la información recolectada. En los primeros capítulos se abordan conceptos relacionados con las tecnologías inalámbricas. Se explican algunos estándares, como el IEEE 802.15.4 y ZigBee, así como posibles aplicaciones de este tipo de tecnologías. Posteriormente se aborda la propuesta y descripción de SIMA, y su instalación en el insectario del CINVESTAV-IPN Zacatenco para finalizar con un ejemplo básico de su funcionamiento y comentarios sobre posibles mejoras futuras. ····· 10361137698

Detección de señal en MIMO

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Los usuarios de los servicios de telecomunicaciones cada vez demandan mayores prestaciones a los operadores y se espera que los sistemas de Múltiples Entradas y Múltiples Salidas sean capaces de satisfacer estas necesidades. Sin embago, la detección de señal en estos sistemas se constituye en un problema de tipo NP. Un tipo de metaheurística que ha sido aplicada para la solución de este tipo de problemas es la Optimización basada en Colonias de Hormigas. En esta tesis se aplicó y adaptó una metodología para simulación de sistemas de telecomunicaciones lo que permitió diseñar e implementar dos algoritmos de detección de señal según los principios de la Optimización Basada en Colonias de Hormigas. Los algoritmos se evaluaron en un sistema de comunicación de Múltiples Entradas y Múltiples Salidas MIMO 2x2 y 4x4, considerando modulación QPSK. Los resultados obtenidos por medio de la simulación a nivel físico muestran que con esta nueva aproximación se logran resultados comparables a los obtenidos con algoritmos ampliamente utilizados para la detección de señal en sistemas MIMO. ····· 10361137308

Análisis, Diagnóstico, Optimización de Voz Sobre VoIP y Fax Sobre FoIP

für 88.20€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Análisis de la situación actual de la red, recabando información disponible acerca del tráfico de voz y fax de la red, procesos de las actividades de funcionamiento de la red, la organización actual de la red. Diagnóstico de la red mediante la información disponible. Todo ello con el fin de establecer las posibles soluciones al problema. Optimización de la red, actualizando equipos que eran necesarios y cambiando el estado de la red por un estado que no genere fallas en la transmisión. Seguimiento de los procesos que sigue cada actividad en base a herramientas que muestren la secuencia de las operaciones y los problemas que se susciten: demoras de transmisión de voz, errores de transmisión de datos (fax). Determinación de tolerancias y suplementos para modificar la red. Evaluación de la configuración correcta de la red, operaciones y la eliminación de fallas en la transmisión de voz - fax, logrando así una mejora en el proceso. ····· 10361137279

El protocolo IPv6 Móvil

für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
En el contexto de las redes móviles de próxima generación, IPv6 móvil (MIPv6) permite a las aplicaciones que utilizan los protocolos del nivel de transporte, mantener las sesiones iniciadas aun cuando las entidades involucradas cambien de subred dentro del proceso de movilidad. Para esto, MIPv6 define un conjunto de operaciones que conforman el handover a nivel de red (handover en MIPv6). Tales operaciones introducen un retardo que afecta la calidad en el desempeño de aplicaciones sensibles al retardo como la voz sobre IP y flujos multimedia. En este trabajo, se caracteriza y evalúa el Handover en MIPv6 y se propone un esquema orientado a la reducción del tiempo empleado por el proceso basado en la reducción de algunas operaciones y la adición de una nueva funcionalidad en el enrutador de acceso que permite la conectividad al nodo móvil en la nueva subred. Tanto el comportamiento del handover en MIPv6, como el esquema propuesto, han sido evaluados de manera experimental mediante la implementación de una plataforma de hardware convencional y software de código abierto sobre la plataforma GNU/LINUX. ····· 10361137270

Pasarela de Intercambio de Mensajes

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Este Texto contiene la información necesaria para introducirte en el envío de los mensajes cortos ( SMS ) de manera técnica, los cuales realizan una comunicación entre diferentes protocolos y por tanto entre diferentes subredes de comunicaciones ( SMSCs ). El propósito General es de poder enviar y recibir mensajes cortos, usando una sub red como CIMD y un simulador para SMPP, analizando y observando los resultados de la transmisión entre ambos. ····· 10361137252

Las Tecnologías de Redes

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Este trabajo de investigación se basa en el análisis de la problemática de fallas en la operación que presentan las Redes de Cobertura Amplia basadas en TCP/IP, en este estudio analizaremos el caso específico de una empresa del Sector Productivo que servirá para aportar sugerencias de mejora en la prevención, detección y/o corrección de fallas en cualquier red de cobertura amplia basada en TCP/IP. Para desarrollar este proyecto fue necesario analizar la administración del monitoreo y operación de la red, en una empresa del sector productivo de México la selección se realizó principalmente por las facilidades para la investigación de campo y el antecedente de la problemática manifestada en ésta empresa, dicha problemática de fallas en la operación de la red, no solo impactaba en el decremento de la disponibilidad de operación, aumento en la incidencia de fallas LAN y WAN, sino que dañaba los equipos de cómputo y comunicaciones, por lo cual se decidió evaluar la problemática en dos periodos de estudio uno antes y otro después de aplicar las medidas preventivas, y procedimientos de atención y corrección de fallas en la operación de la red. ····· 10361137204

Redes entre organizaciones sociales

für 26.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Las redes entre organizaciones sociales se han convertido en herramientas utilizadas para apoyar proyectos y defender posiciones políticas respecto a temas particulares. Más que simples herramientas, las redes son escenarios simbólicos donde los sujetos pueden hacer transformaciones de sí en un colectivo, reconstruyendo o construyendo estructuras organizativas y capitales sociales intangibles. La presente investigación centra su objeto de estudio en la construcción de estos escenarios simbólicos que, mediados por la comunicación para el cambio social, permiten la afectación, interacción y transformación de los sujetos sociales, que con un sentido político posibilitan la construcción social de lo público. Para ello se realizó un estudio de caso con la Corporación Contigo Mujer de Pereira, Risaralda. Los resultados muestran cómo la construcción de redes sociales parte de un problema que une a las diferentes organizaciones, generando visiones de mundo compartidas, aún cuando sus posiciones políticas son puntos de confrontación que ponen en la cuerda floja la participación, incidencia y construcción de la sociedad civil. ····· 10361137065

Sistema para comunicar una red inalámbrica de sensores a un sitio WEB

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Las Redes Inalámbricas de Sensores (RIS) en conjunto con las Tecnologías de la Información y la Comunicación, actualmente tienen aplicaciones que van desde las militares hasta el cuidado de la salud (e-salud). Los datos o variables físicas que las RIS captan del ambiente u de los objetos observados son enviados a una estación base y de ahí pueden ser enviados a la Internet (vía un repositorio central) y visualizados en un sitio Web. Esta comunicación extremo-a-extremo, teniendo como origen al nodo sensor y al sitio Web como nodo final presenta varios retos: tecnologías de diferentes protocolos, direccionamiento y confiabilidad, entre otros. Una propuesta de solución para lograr una entrega de paquetes confiable entre un nodo sensor y un sitio Web, es la que se describe en este trabajo. ····· 10361136797

MODBUS sobre una Tarjeta Prototipo con enfoque en Telemetría/GSM/XBee

für 26.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Interesante proyecto que enmarca el desarrollo de un proyecto de Telemetría, el cual puede ser escalado a cualquier área para comunicación y transmisión de datos y creación de redes. Desarrollo e implementación de dos proyectos que validan el uso actual y futuro que se presenta en la tecnología inalámbrica, dándole énfasis en el envío seguro de datos y el manejo de éstos. Como ejemplo se muestra un proyecto desarrollado con la tecnología ZigBee para una Estación Meteorológica. Además se menciona la factibilidad de esta tecnología inalámbrica para el desarrollo de la Domótica. ····· 10361136789

Conjugación y Quórum Sensing

für 35.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Los conjuntos bacterianos son sistemas dinámicos complejos, y gracias la interacción que hay, las bacterias coexisten, colaboran, compiten intercambian información. El resultado de estas interconexiones hace que surjan propiedades que no pueden explicarse a partir de una sola célula aislada. Estos comportamientos se denominan propiedades emergentes del sistema. Algunas de las maneras que tienen de interactuar las bacterias son la detección de quórum o quorum sensing y la conjugación. El quorum sensing es un mecanismo que permite a las bacterias difundir una señal sobre el medio en el que se encuentran, y así modificar su comportamiento en función de la concentración que existe de esta señal. La conjugación es un tipo de operación que realizan las bacterias para intercambiarse material genético. Las colonias de bacterias se encuentran en todos los ámbitos de la naturaleza. Desde el suelo, hasta el sistema digestivo de un animal. Hasta hace pocos años se creía que las bacterias no poseían habilidades sociales y que no se comunicaban con sus congéneres. ····· 10361136464

Protocolo Causal de Transporte para Datos Continuos en Redes Celulares

für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
El desarrollo de sistemas distribuidos móviles (SDM) que intercambian flujos de datos continuos en tiempo real entre un grupo de procesos ha llegado a ser un relevante campo de investigación. Dentro de las características que los SDM deben de satisfacer se encuentran la sincronización de los datos transmitidos, preservación de las restricciones de entrega en tiempo real de los datos y el manejo de la movilidad de los dispositivos finales. En este trabajo, se presenta un protocolo asimétrico de transporte para flujos continuos en tiempo real adecuado para sistemas distribuidos móviles tales como las redes celulares. En nuestro caso, la sincronización se realiza con base en las dependencias lógicas de los datos continuos evitando el uso de una referencial global. Las restricciones de entrega en tiempo real de los flujos continuos son satisfechas a través de un método distribuido para calcular el tiempo de vida de los mensajes. Además, nuestro protocolo es eficiente por un lado, en términos del procesamiento y almacenamiento usado por los dispositivos móviles y por otro lado, también es eficiente en el overhead unido a cada mensaje enviado en los canales de comunicación. ····· 10361136284

MIKE. Implementación de una Mejora sobre el protocolo de seguridad IKE

für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Uno de los protocolos más utilizados para dotar de seguridad a una comunicación entre dos extremos es IPSec, el cual se ha convertido en el estándar criptográfico más importante a nivel IP. Previamente a la entrada en funcionamiento de IPSec, ambas entidades deben acordar qué parámetros y protocolos utilizar esta negociación se realiza a través del protocolo IKE. Se puede decir que IKE es una fase previa a establecer la conexión segura IPSec, en la que se negocia de forma transparente a los usuarios los algoritmos criptográficos a emplear, por lo que IKE se erige como un protocolo sumamente útil e importante en el proceso de asegurar la comunicación que dos extremos quieren llevar a cabo. En este trabajo se elabora una implementación Mejorada del protocolo IKE que se integra con una aplicación de IPSec especialmente desarrollada para trabajar sobre el protocolo de transporte SCTP. Este protocolo de transporte aporta algunas mejoras con respecto al extendido protocolo TCP: multihoming, multistreaming, etc. A lo largo de este documento se realiza un análisis de las distintas fases por las que ha evolucionado el estudio realizado hasta llegar a cumplir los objetivos mencionados. ····· 10361136145

Sparse Approximation Methods For Wireless Sensor Networks

für 71.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
This book will give readers a good grip on sparse approximation methods, especially compressive sensing. It explains the potential of compressive sensing in wireless sensor networks in light of three interesting applications. The results shown in the book are first derived analytically then supported by extensive empirical evaluations. This book can be a excellent guideline for both researchers and engineers, intended to apply compressive sensing in the field of wireless sensor network. ····· 10361135819

ISI and ICI cancellation using TTL (time to live)

für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
ISI (Intersymbol Interference) and ICI (Intercarrier Interference) are one of the major problem in OFDM system. Here a new technique has been proposed to eliminate this problem. For this the packet format of OFDM is needed to modify. After the modification it is found that performance is better than previous one. For simulation we use Network Simulator (NS2). This simulation has been deployed in Mobile Ad-hoc Network (MANET). ····· 10361135802

Multinomial Distribution Based Model for controlling congestion

für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
This thesis addresses the effect of congestion on different nodes by using both the network users and network packets flowing on the whole networks. As the Network expands in size, the number of current outages can also be expected to grow. Object oriented programming language (JAVA) was used to simulate the whole networks. It shows the level of congestion of each node and how to control the congestion levels using progress and comment bars. Chi square was also used as a mathematical tool to know the significance difference of the total number of users at any period of the time. Bell University Networks was used as a case study and the data was collected for high, medium and low periods respectively. The error range within which the model is likely to fall should be traced back to the data collected. ····· 10361135784

Performance Analysis and Enhancement of QoS for Fixed WiMAX Networks

für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Most experts believe that WiMAX technology is a preliminary step to develop Fourth Generation networks known as 4G technologies. It has not only succeeded in the utilization of several of the latest telecommunication techniques in the form of unique practical standards, but also paved the way for the quantitative and qualitative developments of high-speed broadband access. IEEE 802.16 Standard introduces several advantages, and one of them is the support for Quality of Services (QoS) at the Media Access Control (MAC) level. For these purposes, the standard defines several scheduling classes at MAC layer to treat service flow in a different way, depending on QoS requirements. In this thesis, we have proposed a new QoS framework for Point-to-Multi Point (PMP) 802.16 systems operating in Time Division Duplexing (TDD) mode over a WirelessMAN-OFDM physical layer. The proposed framework consists of a Call Admission Control (CAC) module and a scheduling scheme for the uplink traffic as well as a simple frame allocation scheme. ····· 10361135691

· 1 · ::::: · 2 ·· 3 ·· 4 ·· 5 ·· 6 ·· 7 ·· 8 · ::::: · 17 ·