2016

  • BRUGUÉS DE LA TORRE, ALBERT - Contribution to Interoperability, Scalability and Formalization of Personal Health Systems
    Autor: BRUGUÉS DE LA TORRE, ALBERT
    Enllaç a la tesi: http://hdl.handle.net/10803/394075
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 13/05/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: PEGUEROLES VALLES, JOSEP RAFAEL | SCHUMACHER, MICHAEL IGNAZ
    Resum de tesi: L'envelliment de la població mundial combinat amb uns estils de vida no saludables contribueixen a una major prevalença d'enfermetats cròniques. Aquest escenari presenta el repte de proporcionar uns bons serveis sanitaris a les persones afectades per aquestes enfermetats, sense incrementar-ne els costos. Una solució prometedora a aquest repte és mitjançant l'aplicació del que en anglès s'anomena pervasive healthcare. L'investigació en aquesta camp tracta de canviar l'actual model centralitzat de serveis sanitaris enfocat en el personal sanitari, per un model de serveis distribuït enfocat en els pacients. En aquest context, els Personal Health Systems (PHSs) consisteixen en posar a l'abast dels pacients les tecnologies de monitorització, i proporcionar-los informació sobre el seu estat. L'ús de PHSs involucra els pacients en la gestió de la seva enfermetat i del seu propi benestar. L'acceptació dels PHSs per part de la societat implica certs reptes tecnològics en el seu desenvolupament. És important garantir la seva interoperabilitat per tal de que puguin treballar conjuntament. La seva escalabilitat també s'ha de tenir en compte, ja que el seu rendiment no s'ha de veure afectat al incrementar-ne el número d'usuaris. Un altre aspecte a considerar és com formalitzar el coneixement mèdic per cada pacient, ja que cada un d'ells pot tenir objectius diferents. La seguretat i privacitat són característiques desitjades degut a la naturalesa sensible de les dades mèdiques. Altres problemàtiques impliquen la integració amb sistemes heretats, i la usabilitat de les interfícies gràfiques per fomentar-ne el seu ús entre les persones grans. L'objectiu d'aquesta tesi és contribuir a l¿'estat de l'art dels PHSs tractant de manera conjunta varis dels reptes mencionats. Per abordar l¿'interoperabilitat s'utilitza l'estàndard CDA com a format per codificar les dades mèdiques i alertes relacionades amb el pacient. A més es mostra com aquests documents poden generar-se de forma automàtica mitjançant l' ús de plantilles XML. Per tractar l'escalabilitat es distribueixen les computacions per monitoritzar els pacients entre els seus terminals mòbils, en comptes de realitzar-les en un servidor central. En aquest context es desenvolupa la plataforma d'agents MAGPIE com a framework per proporcionar intelligència als PHSs i generar alertes d'interès per al metge i el pacient. La formalització s'aborda mitjançant una eina que permet als metges definir de manera gràfica regles de monitorització relacionades amb enfermetats cròniques, que a més estan integrades amb la plataforma d'agents MAGPIE. La tesi també explora diferents maneres de compartir les dades recol·lectades amb un PHS, amb l'objectiu de millorar els resultats obtinguts amb aquesta tecnologia. Les dades es comparteixen entre individus seguint un enfoc de sistemes distribuïts basats en events (DEBS), on diferents usuaris poden subscriure's a les alertes produïdes per el pacient. Les dades també es comparteixen entre institucions mitjançant un protocol de xarxa anomenat MOSAIC. A la tesi es desenvolupen els aspectes de seguretat d'aquest protocol. La test es centra en la Diabetis Mellitus com a cas d'ús, i s'ha realitzat en el context dels projectes MONDAINE, MAGPIE, COMMODITY12 i TAMESIS.
  • CATALÁN CID, MIGUEL - CONTRIBUTIONS TO THE ROUTING OF TRAFFIC FLOWS IN MULTI-HOP IEEE 802.11 WIRELESS NETWORKS
    Autor: CATALÁN CID, MIGUEL
    Enllaç a la tesi: http://hdl.handle.net/10803/386561
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 10/02/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: PARADELLS ASPAS, JOSE | GOMEZ MONTENEGRO, CARLOS
    Resum de tesi: El estándar IEEE 802.11 no fue diseñado inicialmente para soportar capacidades multi-salto. Debido a ello, proveer unas prestaciones adecuadas a los flujos de tráfico que atraviesan redes inalámbricas multi-salto IEEE 802.11 supone un reto significativo. La investigación desarrollada en esta tesis se ha centrado en la capa de encaminamiento con el objetivo de obtener soluciones aplicables y no dependientes de un hardware específico. Sin embargo, debido al gran impacto de fenómenos y parámetros relacionados con las capas físicas y de acceso al medio sobre las prestaciones de los tráficos de datos, se han adoptado soluciones de tipo cross-layer. Es por ello que las primeras tareas de la investigación, presentadas en los capítulos iniciales, se dedicaron al estudio y caracterización de estos fenómenos. La primera contribución principal de esta tesis se centra en mecanismos relacionados con la creación de las rutas. Primero, se introduce una mejora del protocolo AODV, que permite crear rutas y encaminar paquetes en base a los flujos de datos, en lugar de en base a los destinos como se da en el caso básico. Esto permite balacear la carga de la red y otorga un mayor control sobre los flujos activos y sus prestaciones, mejorando el rendimiento general de la red. Seguidamente, se presenta una métrica de encaminamiento sensible a la interferencia de la red y la calidad de los enlaces. Los resultados analizados, basados en la simulación de diferentes escenarios, demuestran que mejora significativamente las prestaciones de otras métricas del estado del arte. La segunda contribución está relacionada con el mantenimiento de las rutas activas. Generalmente, los mecanismos de mantenimiento se centran principalmente en la detección de enlaces rotos debido a la movilidad de los nodos o a la propagación inalámbrica. Sin embargo, otros fenómenos como la interferencia y congestión provocada por la llegada de nuevos flujos pueden degradar de forma significativa las prestaciones de los tráficos activos. En base a ello, se diseña un mecanismo de mantenimiento preventivo de rutas, que monitoriza las prestaciones de los flujos activos y permite su reencaminamiento en caso de detectar rutas degradadas. La evaluación de esta solución muestra una mejora significativa sobre el mantenimiento de rutas básico en escenarios congestionados, mientras que en escenarios con nodos móviles obtiene resultados similares o puntualmente mejores que otros mecanismos preventivos diseñados específicamente para casos con movilidad. Finalmente, el último capítulo de la tesis se centra en la asignación de canales en entornos multi-canal y multi-radio con el objetivo de minimizar la interferencia entre flujos activos. El reto principal en este campo es la dependencia circular que se da entre la asignación de canales y la creación de rutas: la asignación de canales determina los enlaces existentes la red y por ello las rutas que se podrán crear, pero son finalmente las rutas y los tráficos activos quienes determinan el nivel real de interferencia que se dará en la red. Es por ello que las soluciones que proponen unificar la asignación de canales y el encaminamiento de tráficos son generalmente complejas, centralizadas y basadas en patrones de tráfico, lo que limita su implementación en entornos reales. En cambio, en nuestro caso adoptamos una solución distribuida y con mayor aplicabilidad. Primero, se define un algoritmo de selección de canales dinámico basado en la interferencia de los flujos activos, que utiliza un canal común en todos los nodos para asegurar la conectividad de la red. A continuación, se introduce un mecanismo que unifica la asignación de canales con el mantenimiento preventivo de las rutas, permitiendo reasignar flujos degradados a otros canales disponibles en lugar de reencaminarlos completamente. Ambas soluciones demuestran ser beneficiosas en este tipo de entornos.
  • CAUBET FERNÁNDEZ, JUAN - Secure Identity Management in Structured Peer-to-Peer (P2P) Networks
    Autor: CAUBET FERNÁNDEZ, JUAN
    Enllaç a la tesi: http://hdl.handle.net/10803/398203
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 25/01/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: ESPARZA MARTIN, OSCAR | MUÑOZ TAPIA, JOSE LUIS
    Resum de tesi: Las redes P2P estructuradas fueron propuestas para solventar problemas de enrutamiento en infraestructuras de grandes dimensiones pero su nivel de seguridad lleva años siendo cuestionado por la comunidad investigadora. La mayor parte de los trabajos que intentan mejorar la seguridad de estas redes se han centrado en proporcionar encaminamiento seguro, sistemas de reputación, anonimato de los usuarios, etc. Sin embargo, la adecuada gestión de las identidades es un requisito sumamente importante para proporcionar los servicios mencionados anteriormente. La existencia de nodos anónimos y la falta de una autoridad centralizada capaz de monitorizar (y/o penalizar) a los nodos hace que estos sistemas sean más vulnerables que otros a comportamientos maliciosos por parte de los usuarios. Además, esos comportamientos inadecuados no pueden ser detectados proporcionando únicamente confidencialidad de los datos, autenticación de los nodos, no repudio, etc. Las redes P2P estructuradas deberían seguir las siguientes primitivas de enrutamiento seguro: (1) mantenimiento seguro de las tablas de enrutamiento, (2) enrutamiento seguro de los mensajes, and (3) asignación segura de las identidades. Pero la primera de los dos primitivas depende de alguna forma de la tercera. Si las identidades de los nodos pueden ser elegidas por sus usuarios sin ningún tipo de control, muy probablemente aparecerán muchos problemas de funcionamiento y seguridad. Por lo tanto, de la misma forma que otras redes y servicios, las redes P2P estructuradas requieren de un control de acceso robusto para prevenir la presencia de atacantes potenciales, y un sistema robusto de asignación de identidades para garantizar su adecuado funcionamiento. En esta tesis, primero de todo analizamos el funcionamiento de las redes P2P estructuradas basadas en el uso de DHTs (Tablas de Hash Distribuidas), cómo gestionan las identidades de sus nodos, identificamos qué problemas de seguridad están relacionados con la identificación de los nodos y proponemos una serie de requisitos para generar identificadores de forma segura. Más adelante proponemos el uso de certificados implícitos para proporcionar más seguridad y explotar las mejoras en consumo de ancho de banda, almacenamiento y rendimiento que proporcionan estos certificados en comparación con los certificados explícitos. También hemos diseñado tres protocolos de asignación segura de identidades, los cuales evitan la mayor parte de los problemas identificados mientras mantienen el anonimato de los usuarios y la trazabilidad. Finalmente hemos analizado el funcionamiento de la mayoría de los mecanismos utilizados para distribuir datos de revocación en Internet, con especial interés en los sistemas propuestos para operar en redes P2P, y hemos diseñado un nuevo mecanismo para distribuir datos de revocación de forma más eficiente en redes P2P estructuradas.
  • FERRER RIERA, JORDI - CONTRIBUTIONS TO THE ALGORITHMS AND METHODOLOGIES FOR VIRTUAL INFRAESTRUCTURE PROVISIONING
    Autor: FERRER RIERA, JORDI
    Enllaç a la tesi: http://hdl.handle.net/10803/384328
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 20/01/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: HESSELBACH SERRA, XAVIER
    Resum de tesi: La virtualización se define como el proceso consistente en la construcción de recursos lógicos o virtuales sobre uno o varios elementos físicos, dependiente del paradigma seleccionado: agregación o partición. Desde la perspectiva de la red, en los últimos años la virtualización se ha convertido en un tema recurrente, aunque el término virtualización no sea algo nuevo en entornos de red y entornos IT. El problema más significativo a resolver, aunque no el único, en entornos donde se considera la virtualización es el problema de asignación de recursos virtuales sobre los físicos, esto es, decidir qué recursos de la capa física se asignan a las distintas peticiones de infraestructuras virtuales. El problema aparece sobre distintas tecnologías de red, desde redes fijas hasta redes de acceso sin cable, incluyendo dominios integrados acceso ¿ metro, y recursos de computación y almacenamiento integrados con la red. El problema ha vuelto a actualizarse y ganar más importancia aún en los últimos años con la aparición de nuevas abstracciones basadas en software, las cuáles proveen interfaces completamente operables sobre los recursos virtuales, al mismo tiempo que se habilitan nuevos modelos de negocio.¿Por lo tanto, la selección de los recursos físicos sobre los que se construirán e instanciarán las infraestructuras virtuales se convierte en un elemento fundamental para la operación efectiva y eficiente en entornos virtualizados. De hecho, el sistema de virtualización se puede entender cómo un sistema basado en políticas, en el cuál, a partir de una descripción de la infraestructura física y un conjunto de peticiones de infraestructuras virtuales, se crearán diferentes infraestructuras virtuales en función de la política, que en esencia indicará la métrica a ser optimizada en el sistema cuándo se crean las distintas infraestructuras virtuales. Además del análisis del estado del arte del problema de la virtualización, centrado en redes ópticas y entornos donde los recursos IT se encuentran integrados con los recursos de red, la primera parte de las actividades de la tesis se centra en distintas contribuciones en el entorno de la virtualización de red. En ellas se analiza desde el impacto de las distintas tecnologías físicas consideradas en el problema, hasta la posibilidad de pre-procesar las diferentes demandas con el fin de mejorar el rendimiento en función de la política considerada para la virtualización. La primera parte considera los problemas de tipo offline, en los cuáles se consideran conocidas todas las demandas desde un principio. Por otro lado, la segunda parte de las actividades se centran en afrontar el problema online, en el cuál las peticiones no son conocidas de antemano. En este sentido, se ha propuesto un sistema de re-planificación dinámica de las infraestructuras virtualizadas, el cuál es responsable directo de actualizar los recursos de las mismas con tal de adaptarlas a los servicios cloud. Estos servicios son impredecibles, tanto en volumen como en tipo de servicio, además de la flexibilidad y elasticidad que les permite escalar constantemente en recursos. Como consecuencia, el sistema de re-planificación se convierte en fundamental para la eficiente creación y operación de las infraestructuras virtuales. Finalmente, la última propuesta de las actividades enmarcadas dentro de la tesis doctoral abren la puerta a la definición de un nuevo problema relacionado con la virtualización: virtualización de funciones específicas de red. Se presenta un sistema de gestión y orquestración que incluye la solución de scheduling para distintas funciones de red virtualizadas, el cuál tiene por objetivo minimizar el tiempo de ejecución total de las distintas cadenas de servicio.
  • GUASCH CASTELLÓ, SANDRA - INDIVIDUAL VERIFIABILITY IN ELECTRONIC VOTING
    Autor: GUASCH CASTELLÓ, SANDRA
    Enllaç a la tesi: http://hdl.handle.net/10803/387119
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 05/02/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: MORILLO BOSCH, MARIA PAZ
    Resum de tesi: Aquesta tesi és fruit de la feina de l'autora com a personal de recerca a la empresa Scytl Secure Electtronic Voting, així com de la col·laboració amb la Paz Morillo, del departament de matemàtica aplicada a la UPC, i el Alex Escala, estudiant de doctorat. A la feina a Scytl, l'autora ha participat a varis projectes de vot electrònic per a eleccions vinculants a nivell nacional, que s'han efectuat a varis països. La participació de la autora ha cobert tant la fase de disseny del protocol, com la fase de implementació, on ha proveït suport als equips de desenvolupament. La tesi estudia els mecanismes que es poden proporcionar als votants per a poder examinar i verificar els processos que s'executen en sistemes de vot electrònic. Tot i que la tesi no parla de la implementació dels sistemes de vot electrònic, sí que s'enfoca en protocols que han tingut, o poden tenir, una aplicació pràctica actualment. La tesi té els continguts següents: Un estudi en sistemes de vot electrònic que proporcionen funcionalitats per a que els votants verifiquin els processos. Entre aquests sistemes, trobem el que es va utilitzar a les eleccions municipals i parlamentàries a Noruega als anys 2011 i 2013, així com el sistema utilitzat a l'estat Australià de New South Wales, per a les eleccions generals de 2015, sistemes en els que l'autora ha participat directament en el diseny dels seus protocols criptogràfics. La tesi també conté una sintaxi que es pot utilizar per modelar sistemes de vot electrònic que proporcionen verificabilitat individual (on verifica el votant). Aquesta sintaxi s'enfoca en sistemes caracteritzats pel fet de que el votant confirma la emissió del seu vot un cop ha verificat unes evidències sobre ell, proporcionades pel protocol. A més de la sintaxi, es proporcionen definicions de les propietats de seguretat d'aquestts sistemes. La tesi també conté una descripció del sistema i protocol de vot electrònic que s'utilitza al cantó Suís de Neuchâtel a partir del 2014, el qual té funcionalitats per a que els votants verifiquin certs processos del sistema. La tesi a més conté un anàlisi de la seguretat de l'esquema, així com possibles extensions del protocol. Finalment, la tesi inclou dos protocols nous que proporcionen noves característiques i funcionalitats respecte als existents a l'estat de l'art de la tècnica. El primer permet a un votant defendre's de un coaccionador generant proves falses, i el segon fa un canvi de paradigma de la verificabilitat individual, de forma que el votant no ha de verificar certs processos per a saber que s'han efectuant correctament. La tesi inclou un anàlisi formal de les propietats de seguretat dels dos protocols, així com exemples de com podrien ser implementats en un escenari real.
  • JIMENEZ AGUDELO, YURY ANDREA - Scalability and Robustness in Software-Defined Networking (SDN)
    Autor: JIMENEZ AGUDELO, YURY ANDREA
    Enllaç a la tesi: http://hdl.handle.net/10803/397652
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 06/07/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: CERVELLO PASTOR, CRISTINA
    Resum de tesi: En las redes tradicionales, los operadores de red son responsables de proporcionar una configuración de red lo suficientemente robusta que permita gestionar los diferentes tipos de eventos que puedan afectar el funcionamiento de esta y los requerimientos de los servicios. Esto es difícil de alcanzar dado que: i) el funcionamiento de las redes puede variar en cualquier momento y las redes actuales no cuentan con un mecanismo que les permita reaccionar eficientemente al amplio rango de eventos que pueden ocurrir y ii) la naturaleza estática de las elementos de red no permite una detallada configuración dado que su hardware/software no pueden ser modificados de una manera eficiente. El impredecible crecimiento de la red en terminos de su tamaño y su heterogeneidad, han expuesto un número de complejidades en la actual arquitectura de red. Primero, los elementos de red tienen que soportar un gran número de comandos/configuraciones sobre un especifico sistema operativo, dificultando la instalación de un nuevo software sobre ellos, debido a incompatibilidades con el hardware o debido a que el software es incapaz de gestionar las capacidades del hardware. Segundo, la configuración manual de las funciones de control sobre los elementos de red pueden llevar a configurar erróneamente las tablas de enrutamiento. Finalmente, la integración vertical de los middleboxes dificulta a los operadores especificar las políticas de alto nivel sobre las tradicionales tecnologías de red. La gestión de la red requiere un sistema inteligente y eficiente que coordine: i) los miles de elementos y aplicaciones presentes en la red, ii) la alta demanda sobre el rendimiento de la red y iii) la creciente complejidad en la configuración de las redes. En las últimas décadas, diferentes soluciones han sido propuestas con el objetivo de mejorar la gestión de la red, tales como MPLS, virtualización y las redes programables. En este último caso, las redes definidas por software o SDNs permiten a los desarrolladores de software gestionar los recursos de red en una manera fácil, dado que la distribución del estado de la red es unificado, lo cual permite gestionar cualquier tipo de red en una manera transparente y en tiempo eficiente. En SDN, la inteligencia de la red esta lógicamente centralizada en unos elementos de red llamados controladores, de modo que los demás elementos que actúan en la red solo transmiten paquetes hacia el destino. Estos elementos, son configurados por los controladores a través de una interface abierta. Es decir, SDN desacopla la capa de control de la capa de datos permitiendo que los elementos de red puedan ser programados y re-configurados independiente del tipo de red. Aún cuando SDN es reciente, este ha sido estandarizado e implementado por diferentes compañías (ej. Google). Sin embargo, hay varios desafios por resolver en SDN aún. Algunos de estos desafios están relacionados con: i) la escalabilidad de los controladores, como estos están centralizados, ii) la robustez de la capa de control, dado que un fallo en esta puede dejar los elementos de red sin conexión con el controlador, iii) la consistencia de la información de control, para evitar tomar decisiones que afecten la operación de la red, y finalmente iv) la seguridad. En esta tesis, los primeros tres desafios son tratados desde el punto de vista de la localización de los controladores en la red, los cuales son seleccionados teniendo en cuenta los requerimientos de los servicios/aplicaciones y las características de la red. La primera contribución de esta tesis es un algoritmo que selecciona el número de controladores y su localización en la red. Un parámetro de robustez que permite seleccionar los controladores desde los cuales se construye una capa de control robusta y también puede medir la robustez de cualquier capa de control, es definida. Finalmente, un protocolo que descubre la topología y características de cualquier red es propuesto y evaluado.
  • LLUCH ARIET, MAGÍ - CONTRIBUTIONS TO EFFICIENT AND SECURE EXCHANGE OF NETWORKED CLINICAL DATA - THE MOSAIC SYSTEM-
    Autor: LLUCH ARIET, MAGÍ
    Enllaç a la tesi: http://hdl.handle.net/10803/388037
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 22/07/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: PEGUEROLES VALLES, JOSEP RAFAEL | VALLVERDU BAYES, FRANCISCO
    Resum de tesi: La comprensió de certes dades sovint requereix la recol·lecció de dades similars provinents de diferents fonts per a ser analitzades i interpretades. Els Sistemes Multi-Agent (MAS), estàndards d'interoperabilitat (DICOM, HL7/EN13606) i Ontologies Clíniques, estan facilitant l'intercanvi de dades entre diferents centres clínics a nivell internacional. Tanmateix, amb una més gran disponibilitat de dades i una més gran heterogeneïtat d'aquestes, la tasca d'accedir i aprofitar el gran nombre de repositoris distribuïts per extreure-hi coneixement útil resulta cada cop més complexa. Més enllà de les xarxes actuals i els avenços per la transferència de dades, protocols que faciliten l'assoliment d'acords multilaterals per l'intercanvi de dades són útils i necessaris per aprofitar el coneixement d'aquests repositoris. L'accés a un determinat conjunt de dades en un magatzem de dades federat pot estar condicionat a la condició d'entrega d'un altre conjunt de dades específic. Quan els acords bilaterals entre dos nodes d'una xarxa no són suficients per a resoldre les restriccions d'accés a un conjunt de dades, els acords multilaterals per l'intercanvi de dades poden ser una solució. La recerca desenvolupada en aquesta tesi doctoral correspon al disseny i implementació d'un Sistema Multi-Agent per establir acords multilaterals que possibilitin l'intercanvi de dades clíniques, i avaluar com aquests acords incrementen el percentatge de dades recopilades per part d'un node del total de dades disponibles en la xarxa. Per això s'han considerat diferents estratègies per tal de reduir el nombre de missatges necessaris per assolir un acord. Els resultats mostren que sota aquest escenari de compartició col·laboratiu amb acords multilaterals, el percentatge de dades recopilat augmenta de manera molt destacada enfront de les recopilades mitjançant acords bilaterals, fins aconseguir la pràctica totalitat de dades disponibles a la xarxa.
  • MACHADO SANCHEZ, SERGIO - Topologías para la distribución de contenidos en redes de comunicación
    Autor: MACHADO SANCHEZ, SERGIO
    Enllaç a la tesi: http://hdl.handle.net/10803/387547
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 03/02/2016
    Idioma de la tesi: Castellà
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: OZON GORRIZ, FRANCISCO JAVIER
    Resum de tesi: Las redes superpuestas peer-to-peer (P2P) son topologías de distribución que aprovechan la capacidad que tienen sus nodos de retransmitir a otros nodos la información que reciben. En el caso particular de la transmisión de vídeo mediante redes P2P, conocida como streaming P2P, existen implementaciones basadas en la diseminación de datos del protocolo BitTorrent de descarga de ficheros. Estas redes emplean una topología pseudoaletoria que hace difícilmente caracterizable tanto el tamaño que puede tener la red ¿entendido como el máximo número de nodos a los que se puede garantizar una calidad de servicio determinada¿ como el retardo de distribución. Frente a esta falta de definición, en el presente trabajo se presenta una red estructurada en la que los nodos establecen conexiones tanto de recepción como de retransmisión según un algoritmo de ingreso determinista. Dicha topología permite calcular exactamente el número máximo de nodos que pueden formar la red y que, en condiciones de estabilidad, reciben el flujo con garantías de calidad, así como una cota muy ajustada del retardo total de distribución. En nuestro caso, hemos definido redes formadas por un único nodo fuente con una capacidad mayor que el ancho de banda de la transmisión del flujo, así como por una serie de nodos cuya capacidad es inferior al ancho de banda de dicho flujo. Esta restricción sirve para separar los nodos de alta capacidad de los nodos terminales que o bien tienen limitaciones físicas debido a la capacidad de su enlace o bien no quieren destinar toda su capacidad a la retransmisión del flujo de información. De hecho, los nodos de alta capacidad pueden considerarse fuentes o bien porque generan físicamente el flujo o bien porque, recibiéndolo a través de otra red de distribución, lo retransmiten como fuente a los nodos de baja capacidad que conforman la red P2P. Una vez descrita la topología de distribución, se define el modelo matemático para su análisis. Para ello se normaliza el ancho de banda del flujo y se propone un algoritmo de ingreso de nodos en la red con el objeto de optimizar el retardo de distribución. A continuación, se caracteriza la topología de la red mediante tres parámetros: el número de nodos a los que puede servir el nodo fuente, el número de conexiones de descarga que deben llegar a un nodo para recibir el flujo a tasa unitaria y el número máximo de conexiones de subida que puede establecer un nodo. Asimismo, se segmenta el flujo de información en unidades genéricas, denominadas objetos, que se diseminan en la red a través de un determinado conjunto de árboles de difusión. El número de árboles de difusión se corresponde con el número de conexiones de descarga de los nodos. Todo esto permite obtener una expresión del número de nodos que, en condiciones de estabilidad, pueden conectarse a la red, así como una cota muy ajustada del retardo total de transmisión. Presentamos además una simulación que permite evaluar el rendimiento de la topología descrita en el entorno de redes VANET. De forma complementaria, en el último capítulo se presenta una propuesta de distribución multicast en la capa de aplicación que puede emplearse para transmitir el flujo de información desde el nodo que lo produce inicialmente hasta los nodos fuentes de las redes P2P de distribución.
  • MEZHER, AHMAD - Contributions to provide a QoS-aware self-configured framework for video-streaming services over ad hoc networks
    Autor: MEZHER, AHMAD
    Enllaç a la tesi: http://hdl.handle.net/10803/386558
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 22/04/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: AGUILAR IGARTUA, MONICA
    Resum de tesi: Les xarxes sense fils ad hoc han captat molt l'atenció per part de la comunitat científica en els últims anys, a més dels importants avenços tècnics que han sorgit. Aquestes xarxes es preveuen com un tipus important de xarxes d'accés de nova generació, a on els serveis multimèdia seran requerits pels usuaris a través dels seus dispositius sense fils desde tot arreu. En aquesta tesi, centrem el nostre treball especialment en les xarxes mòbils ad hoc (MANET, Mobile Ad hoc Network) i en les xarxes vehiculars ad hoc (VANET, Vehicular Ad hoc Network). Les característiques especials de les MANETs i les VANETs, com la mobilitat, la topologia dinàmica de la xarxa (especialment en VANETs), les restriccions de bateria (en cas de MANETs), l'absència d'infrastructura i la capacitat variable de l'enllaç sense fil fa que la provisió de la qualitat de servei en aquestes xarxes sigui un repte important per a la comunitat científica. A causa d'això, hi ha la necessitat de desenvolupar nous protocols d'encaminament especialment dissenyats per a MANETs i VANETs capaços de proporcionar els serveis de multimèdia requerits. L'objectiu principal d'aquesta tesi és proveir millores en la comunicació per a les xarxes ad hoc MANET i VANET per millorar les decisions a l'hora de seleccionar els propers camins o nodes, respectivament, en el moment de l'enviament de les trames del video. D'aquesta manera serà possible tenir una resposta ràpida per resoldre els problema diaris a la ciutat i ajudar a les unitats d'emergència (per exemple, policia, ambulàncies, unitats de salut) en cas d'incidents, com ara els accidents de trànsit. Per analitzar adequadament les nostres propostes sobre VANETs hem dissenyat un entorn de simulació realista que incorpora la presència d'edificis en mapes reals i en el cas que hi hagi un obstacle entre el node actual i el candidat per a ser el pròxim salt el paquet s'emmagatzema en un buffer, per un temps màxim, fins a trobar un nou candidat; en cas contrari, es descarta el paquet. Per millorar les comunicacions en les MANETs, proposem un nou protocol d'encaminament basat en teoria de jocs per a N usuaris especialment dissenyat per a enviar missatges de vídeo. Això fa que la xarxa sigui més eficient, i així s'aconsegueix un major grau de satisfacció dels usuaris en rebre molts més paquets amb un menor retard mig extrem a extrem, menor variació del retard (jitter ) i major PSNR (Relació Senyal Soroll de Pic) . A més, es proposa un protocol d'encaminament geogràfic basat en el reenviament hop-by-hop per a VANETs anomenat 3MRP (Multimedia Multimetric Map-Aware Routing Protocol ) [1] que prèn en consideració múltiples mètriques. Les mètriques considerades en 3MRP són la distància a destinació, la densitat de vehicles en el rang de transmissió, l'ample de banda disponible, la trajectòria futura dels nodes veíns i la perdua de paquets a la capa MAC. Aquestes mètriques es ponderen per a obtenir una puntuació multimètrica. Així, un node pot seleccionar el millor node de reenviament entre tots els seus veíns per augmentar la probabilitat d' èxit de lliurament de paquets, minimitzant el retard mitjà dels paquets i oferint un cert nivell de qualitat de servei.
  • URQUIZA AGUIAR, LUIS FELIPE - Contribution to the design of VANET routing protocols for realistic urban environments
    Autor: URQUIZA AGUIAR, LUIS FELIPE
    Enllaç a la tesi: http://hdl.handle.net/10803/398237
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 05/04/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: AGUILAR IGARTUA, MONICA
    Resum de tesi: Una de las principales preocupaciones en la administración de las ciudades es la gestión de la movilidad de sus vehículos, debido a los problemas de tráfico como atascos y accidentes. En los sistemas inteligentes de transporte (SIT), peatones, vehículos y transporte público podrán compartir información y adaptarse a cualquier situación que suceda en la ciudad. La información obtenida por los sensores de los vehículos puede ser útil para otros vehículos y para las autoridades de movilidad. Las redes ad hoc vehiculares (VANETs) hacen posible la comunicación entre los propios vehículos (V2V) y entre vehículos y la infraestructura fija de la red de la ciudad (V2I). Asimismo, los protocolos de encaminamiento para redes vehiculares minimizan el uso de infraestructura fija de red, ya que los protocolos de encaminamiento VANET emplean comunicaciones multisalto entre vehículos para encaminar los mensajes hasta los puntos de acceso de la red en la ciudad. El objetivo de esta tesis doctoral es contribuir en el diseño de protocolos de encaminamiento en redes ad hoc vehiculares para servicios de notificaciones (p.ej. reportes del estado del tráfico) en entornos urbanos. El primer paso para alcanzar este objetivo general ha sido el estudio de componentes y herramientas para simular un escenario realista de red ad hoc vehicular. Además, se ha analizado el impacto del nivel de realismo de cada uno de los componentes de simulación en los resultados obtenidos. Así también, se ha propuesto un mecanismo de resolución de direcciones automático y coherente para redes VANET a través del uso de los propios mensajes de señalización de los protocolos de encaminamiento. Esta mejora simplifica la operación de una red ad hoc vehicular y como consecuencia aumenta la tasa de recepción de paquetes. A continuación, se ha abordado el problema de la aparición inesperada de paquetes de datos duplicados en una comunicación punto a punto. Para ello, se ha propuesto el filtrado de paquetes duplicados a nivel del protocolo de encaminamiento. Esto ha producido un incremento del ancho disponible en el canal y una reducción del retardo medio en la trasmisión de un paquete, a costa de un mínimo aumento de la pérdida de paquetes. Por otra parte, hemos propuesto un protocolo de encaminamiento multi-métrica MMMR (Multi-Metric Map-aware Routing protocol), el cual incorpora cuatro métricas (distancia al destino, trayectoria, densidad de vehículos y ancho de banda) en las decisiones de encaminamiento. Con el objetivo de aumentar la tasa de entrega de paquetes en MMMR, hemos desarrollado un algoritmo heurístico de encaminamiento geográfico denominado GHR (Geographical Heuristic Routing). Esta propuesta integra las técnicas de optimización Tabu y Simulated Annealing, que permiten a GHR adaptarse a las características específicas del escenario. Adicionalmente, hemos propuesto 2hGAR (2-hops Geographical Anycast Routing), un protocolo de encaminamiento anycast que emplea información de la topología de red a dos saltos de distancia para tomar la decisión de encaminamiento de los mensajes. Los resultados muestran que la aleatoriedad controlada de GHR en su operación mejora el rendimiento de MMMR. Asimismo, 2hGAR presenta retardos de paquete menores a los obtenidos por GHR y una mayor tasa de paquetes entregados, especialmente en escenarios con alta densidad de vehículos. Finalmente, se han propuesto dos modelos de optimización mixtos (enteros y lineales) para detectar los mejores lugares de la ciudad d ubicar los puntos de acceso de la red, los cuales se encargan de recolectar los reportes generados por los vehículos.
  • YAZDANI, ARASH - Contributions to Optimal Detection in OTDM and OCDMA Optical Receivers
    Autor: YAZDANI, ARASH
    Enllaç a la tesi: http://hdl.handle.net/10803/398408
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 07/07/2016
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: SALLENT RIBES, SEBASTIAN | RINCON RIVERA, DAVID
    Resum de tesi: Los sistemas de comunicaciones ópticas aumentan constantemente su rendimiento. La disponibilidad de fibras con muy baja atenuación, láseres de alta pureza espectral y amplificadores ópticos, entre otros, hacen factible el transporte de Tbit/s a miles de kilómetros, de una manera más fiable, segura y eficiente que los sistemas basados en radiofrecuencia. Una nueva generación de redes ópticas de acceso, tales como EPON y GPON, ya están proporcionando conectividad a Gbit/s en los mercados tanto empresarial y de consumo, lo que permitirá sostener la creciente demanda de los usuarios. El principal objetivo de los investigadores en el campo de las redes ópticas es aumentar la velocidad de transmisión de datos, explotando el comportamiento intrínsecamente rápido del dominio óptico. En este contexto, el procesado de la señal en el dominio óptico es una tecnología clave para la construcción de redes fotónicas manteniendo su simplicidad y el bajo coste de operación, así como la independencia del formato de la información. Para conseguirlo, hay obstáculos a superar, como el problema del mantenimiento de la sincronía extremadamente precisa que es necesaria en redes sin conversión electro-óptica. Otro problema es la recuperación de la sincronía en los detectores de los receptores usados en las técnicas OTDM y OCDMA, donde incluso los fotodetectores más rápidos no son capaces de separar los datos del usuario deseado de las señales de los usuarios adyacentes. La detección de pulsos ultracortos en presencia de la interferencia debida al acceso múltiple (MAI) es un reto importante. Por ello es vital aplicar procesado óptico en la señal recibida, antes de la fotodetección. Una técnica efectiva para realizar la detección es el uso de una puerta óptica en el receptor, con el fin de extraer la señal del usuario deseado. Esto requiere recuperar por procedimientos puramente ópticos la señal de reloj. Pero al aumentar la velocidad de transmisión, la precisión de la recuperación de reloj disminuye debido al aumento de la fluctuación de fase (jitter) y la MAI, y en consecuencia el rendimiento del sistema se degrada. Actualmente, el enfoque usado es usar un reloj con el mismo ancho de pulso que la señal de datos útiles, pero cuando la fluctuación de fase es grande, esta técnica falla al no capturar correctamente la parte principal de la señal de datos y recoger una mayor interferencia. Forzando estas técnicas a trabajar a velocidades inferiores a las potenciales para evitar que la tasa de errores (BER) se dispare. Este trabajo logra una mayor relación señal a ruido (y por tanto, una BER inferior) respecto el caso de las señales con duración fija del pulso de reloj. Se han analizado las características de las tecnologías OTDM y OCDMA, proponiendo un modelo analítico detallado, y se ha aportado una solución para mejorar el rendimiento de los receptores ópticos, utilizando un medio no lineal (Four Wave Mixing) como combinador en los receptores. Se ha modelado analíticamente la relación entre la entrada y la salida en un medio no lineal, mediante técnicas que utilizan las ecuaciones de Schrödinger, solucionadas mediante series de Volterra. Los modelos analiticos de la respuesta del receptor óptico se han validado con simulaciones, teniendo en cuenta el efecto de la variación del ancho de banda del reloj en el rendimiento de los receptores, con presencia de fluctuación de fase. Se ha obtenido el valor óptimo del ancho de banda de la señal de reloj, y se ha comprobado que los resultados de la teoría y la simulación coinciden. Los resultados obtenidos permiten incrementar la velocidad de transmisión de datos en redes ópticas manteniendo la BER, o bien obtener una BER más baja para el mismo nivel de jitter.

2015

  • BETZLER, AUGUST - Improvements to End-to-End Performance of Low-Power Wireless Networks
    Autor: BETZLER, AUGUST
    Enllaç a la tesi: http://hdl.handle.net/10803/321112
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 07/07/2015
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: GOMEZ MONTENEGRO, CARLOS | DEMIRKOL, ILKER SEYFETTIN
    Resum de tesi: En les últimes dècades, les tecnologies sense fils s'han convertit en una part important de la nostra vida quotidiana. Una àmplia varietat de nous tipus de xarxes basades en tecnologies sense fils han sorgit, sovint reemplaçant solucions cablejades. En aquest desenvolupament, no només el nombre i els tipus de dispositius equipats amb transceptors sense fils han augmentat significativament, també la varietat de tecnologies sense fils ha crescut de manera considerable. D'altra banda, l'accés a Internet per als dispositius sense fils ha donat pas a una gran varietat de noves aplicacions privades, comercials i d'investigació. La comunitat científica i la indústria han fet grans esforços per desenvolupar normes, especificacions i protocols de comunicació per a xarxes de sensors sense fils (WSNs). L'Institut d'Enginyeria Elèctrica i Electrònica (IEEE) defineix l'estàndard 802.15.4 per a xarxes d'àrea personal (PAN). Amb la introducció d'una capa d'adaptació que possibilita les IEEE 802.15.4 xarxes compatibles amb IPv6, la interconnexió de milers de milions de dispositius restringits s'ha fet possible. La idea d'entreteixir la tecnologia d'Internet amb qualsevol tipus d'objectes intel·ligents, com els dispositius o sensors d'una WSN és coneguda com la Internet de les Coses (IoT). L'objectiu principal d'aquesta tesi és la millora del rendiment de les WSNs. Donada l'àmplia gamma d'escenaris d'aplicacions i solucions de xarxes proposats per a aquest tipus de xarxes, el desenvolupament i l'optimització dels protocols de comunicació per a dispositius de WSNs és una tasca difícil: les limitacions de capacitats dels dispositius restringits, escenaris d'aplicació específics que poden variar d'una xarxa a l'altra, i la integració de les WSNs a la IoT requereixen nous enfocaments per al disseny i avaluació de protocols de comunicació. Cal identificar mecanismes i configuracions de paràmetres de les piles de protocols de comunicació per a WSNs que són elementals per al rendiment de la xarxa, optimitzar-los, i complementar-los amb l'addició d'altres de nous. La primera contribució d'aquesta tesi és la millora del rendiment extrem a extrem per PANs basat en IEEE 802.15.4, on s'analitza la configuració de paràmetres que es fan servir per defecte en protocols de comunicació comuns i s'avalua el seu impacte en el rendiment de la xarxa. Avaluacions físiques en una xarxa de sensors permeten fer front a la important qüestió de si els valors estàndards dels paràmetres són eficients o si ajustant-los es pot proporcionar un millor rendiment. La segona contribució d'aquesta tesi és l'optimització del rendiment extrem a extrem de xarxes ZigBee domòtiques (HA) sense fils. ZigBee és un estàndard important per a WSNs. Els estudis duts a terme cobreixen la important falta d'investigació d'avaluacions de rendiment de xarxes HA de ZigBee mitjançant experiments físics i mostrant formes per millorar el rendiment de la xarxa en base d'aquests experiments. Finalment, aquesta tesi es centra en la millora del mecanisme bàsic de control de congestió (CC) aplicada pel Constrained Application Protocol (CoAP) utilitzat en les comunicacions de la IoT. És necessari un algoritme de CC avançat per al control de la possible congestió en la IoT produïda per la plètora de dispositius i/o errors d'enllaç naturals per a les comunicacions de ràdio de baixa potencia. Donada l'alta rellevància de CoAP per a les comunicacions en la IoT, un algoritme CC avançat ha de ser capaç d'adaptar-se a les particularitats de les comunicacions de la IoT. Aquesta tesi contribueix al problema amb el disseny i l¿optimització Control de Congestió Avançat / Simple del CoAP (CoCoA), un mecanisme de CC avançat per CoAP. Les investigacions de mecanismes de CC avançats per CoAP impliquen avaluacions extenses en xarxes simulades i experiments físics en xarxes reals utilitzant diferents tecnologies de comunicacions.
  • OLLER BOSCH, JOAQUIM - Wake-up Radio Systems: Design, Development, Performance Evaluation and Comparison to Conventional Medium Access Control Protocols for Wireless Sensor Networks
    Autor: OLLER BOSCH, JOAQUIM
    Enllaç a la tesi: http://hdl.handle.net/10803/288305
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 06/03/2015
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: CASADEMONT SERRA, JORDI
    Resum de tesi: Durant els últims anys, la investigació relativa als sistemes de Ràdios de Wake-up (de l'anglès Wake-up Radio, WuR) ha experimentat un interès notable. En aquests sistemes, un node inicia la comunicació inal¿làmbrica transmetent una Wake-up Call (WuC), per mitjà del seu transmissor de Wake-up (WuTx), dirigida al receptor de Wake-up (WuRx) del node remot. Aquesta WuC activa el node remot, el microcontrolador (MCU) i la ràdio principals del qual han pogut romandre en mode "sleep" fins el moment. Així doncs, els sistemes WuR permeten un estalvi dràstic de l'energia requerida pels nodes sense fils. Aquesta tesi proposa diferents sistemes WuR i els compara amb protocols MAC existents per a xarxes de sensors sense fils (Wireless Sensor Networks, WSN). La investigació es realitza de forma progressiva i inclou hardware, software i simulació. Els sistemes WuR permeten un estalvi energètic notable en moltes aplicacions: recol¿lecció d'informació ambiental, activació remota de punts d'accés wi-fi, etc. Són fàcils de programar en software i comporten una sincronització implícita entre nodes. Malauradament, un consum energètic mínim impossibilita l'ús d'amplificadors de potència, i dissenyar-los esdevé un repte. El sistema presentat en el capítol 2 és un prototip exitós de sistema WuR. De nom SµA-WuR, és més senzill que alternatives comercials, és més econòmic, requereix menys energia i permet distàncies de comunicació WuR majors, de fins a 15 metres. L'estratègia d'adreçament Time-KnocKing, presentada en el capítol 3, permet dotar l'anterior SµA-WuR d'una forma d'especificar el node adreçat, permetent estalvi energètic a nivell de xarxa. TicK opera codificant el temps entre diferents WuC. Depenent del temps entre intervals, es desperten el/s node/s desitjats d'una forma extremadament eficient. Tot i els seus beneficis, hi ha aplicacions no implementables amb el sistema SµA-WuR. Per a aquest motiu, en el capítol 4 es presenta el sistema SCM-WuR, que ofereix un rang d'operació de 40 a 100 metres a canvi d'una mínima complexitat hardware afegida. SCM-WuR cobreix el ventall d'aplicacions del sistema SµA-WuRx, i també les que requereixen multi-hop a nivell WuR. El capítol 5 de la tesi compara els dos sistemes WuR anteriors vers les propostes més importants fins el 2014. El capítol 6 inclou un framework de simulació complet amb les bases per a substituir els sistemes basats en duty-cycling a WuR. Degut a que desenvolupar un protocol MAC que operi acceptablement bé en multitud d'aplicacions esdevé una tasca pràcticament impossible, els sistemes WuR presentats amb anterioritat i modelats en aquest capítol representen una solució versàtil, interessant i molt més eficient des del punt de vista energètic. Bluetooth Low Energy, o Smart, o BLE, representa un cas d'aplicació específica on, degut a la gran integració a nivell d'aplicació, la substitució per sistemes de WuR esdevé difícil Per a aquesta raó, i degut a que es tracta d'un protocol MAC extremadament eficient energèticament, aquesta tesi conté una caracterització completa de BLE en el capítol 7. Finalment, el capítol 8 soluciona un dels inconvenients del sistemes WuR, el disseny de WuTx específics, presentant una estratègia per a transformar qualsevol dispositiu IEEE 802.11 en WuTx.
  • REÑÉ VICENTE, SERGI - Handoff Management for Infotainment Services over Vehicular Networks
    Autor: REÑÉ VICENTE, SERGI
    Enllaç a la tesi: http://hdl.handle.net/10803/317957
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 26/06/2015
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional:
    Director de tesi: ESPARZA MARTIN, OSCAR | ALINS DELGADO, JUANJO
    Resum de tesi: Els Sistemes de Transport Intel¿ligents (ITS) han impulsat les comunicacions vehiculars en l'actualitat. Les comunicacions vehiculars és un camp d'investigació de moda, i està atraient un gran interès en la indústria automobilística i de les telecomunicacions. En el camp de les comunicacions vehiculars, hi ha principalment dues línies de treball: (1) serveis de comunicacions relacionats amb la seguretat viària i la informació del trànsit; i (2) serveis d'informació i entreteniment, també anomenats serveis d'infotainment. Aquests últims inclouen tant serveis multimèdia (veu sobre IP, streaming, jocs on-line, etc.), com serveis clàssics de dades (correu electrònic, accés a xarxes privades, navegació web, compartir arxius, etc.). En aquesta tesi ens centrarem en aquests serveis d¿infotainment ja que és necessari aprofundir en la investigació per aquests tipus de serveis, ja que, fins avui, els esforços de la comunitat científica en el camp de les comunicacions vehiculars s¿ha centrat en els serveis relacionats amb la seguretat viària i la informació del trànsit. Els nodes vehiculars necessiten tenir connexió a Internet per a poder tenir accés als serveis d¿infotainment. Mentre els vehicles estan en moviment a través de la xarxa viària, els vehicles han d¿anar canviant el punt de connexió sense fils amb la xarxa. Durant aquest procés de canvi de punt de connexió, anomenat handoff, es perd la connectivitat fins que el vehicle es reconnecta a un altre punt de connexió viària prop de la seva àrea. Aquesta desconnexió causa interrupcions en les comunicacions. Uns handoffs ràpids són bàsics a les xarxes vehiculars per a evitar llargs períodes d¿interrupció durant les comunicacions, ja que la gran velocitat a la que es mouen els nodes vehiculars significa un gran nombre de handoffs durant una connexió a Internet. Aquesta tesi es centra en serveis d¿infotaiment en temps real per a comunicacions Vehicle-a-Infraestructura (V2I). Les principals contribucions d¿aquesta tesi son: i) un nou marc de proves per a les comunicacions (V2I) per a poder provar serveis d¿infotainment d¿una manera fàcil; ii) l¿anàlisi de la viabilitat del desplegament de serveis d¿infotainment de vídeo en xarxes vehiculars utilitzant protocols de mobilitat IP; i iii) el desenvolupament d¿una nova arquitectura TCP que proporciona un millor funcionament per a tots aquells serveis d¿infotainment basats en el protocol TCP en un escenari vehicular amb handoffs. En aquesta tesi, primer proposem un nou marc de proves per a aplicacions vehiculars d¿infotainment. Aquest marc és una plataforma d¿emulació vehicular que permet provar aplicacions reals instal¿lades en màquines virtuals Linux. Utilitzant l¿emulació, som capaços d¿avaluar el rendiment d¿aplicacions reals amb característiques de temps real. D¿aquesta manera es poden avaluar aplicacions multimèdia utilitzades per oferir serveis d¿infotainment d¿una forma senzilla en escenaris vehiculars. Segon, utilitzant el marc de prova implementat en la primera part de la tesi, hem avaluat el rendiment d¿un servei d¿infotainment. Entre aquest tipus de servei, creem que els serveis de vídeo sota demanda en autopistes/autovies serà interessant pels usuaris i generarà beneficis per als operadors de la xarxa. Per tant, hem avaluat com els handoffs a nivell de la capa de xarxa poden limitar el desplegament d¿un servei de streaming de vídeo sota demanda. D¿acord amb els resultats obtinguts, conduir a grans velocitats podria ser un problema per a poder reproduir un vídeo correctament, tot i utilitzar tècniques de handoffs ràpids. Finalment, hem desenvolupat una nova arquitectura TCP per a millorar el rendiment del protocol durant els handoffs. La majoria dels serveis d¿infotainment utilitzen el Protocol de Control de Transport (TCP), un dels principals protocols de la pila de protocols d¿Internet. Però existeixen forces problemes relacionats amb l¿ús de TCP i la mobilitat que n¿afecta el rendiment, i aquests problemes són particu
  • VAZQUEZ RODAS, ANDRES MARCELO - Contribution to the Improvement of the Performance of Wireless Mesh Networks Providing Real Time Services
    Autor: VAZQUEZ RODAS, ANDRES MARCELO
    Enllaç a la tesi: http://hdl.handle.net/10803/286829
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 13/02/2015
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: CRUZ LLOPIS, LUIS JAVIER DE LA
    Resum de tesi: Actualmente las expectativas de las personas de una conectividad ubicua están creciendo. Las ciudades están trabajando para alcanzar el paradigma de ciudades inteligentes. Internet ha dejado de ser exclusivo de las personas y ahora se asume el Internet de todo. Las redes inalámbricas de malla (WMNs) poseen un valioso conjunto de características que las harán parte importante de tales entornos. Las WMNs pueden utilizarse en zonas menos favorecidas debido a su despliegue económico. Esto es socialmente relevante ya que facilita la reducción de la brecha digital y puede ayudar a mejorar la calidad de vida de la población. Los esfuerzos de estandarización y los despliegues de redes reales establecen un punto de partida sólido.Se espera entonces, que las WMNs den soporte a un número importante de nuevas aplicaciones y servicios, de una variedad de campos: redes comunitarias, sistemas de transporte inteligente, sistemas de salud y seguridad, operaciones de rescate y de emergencia, etc. En todos estos casos, es evidente la necesidad de disponer de información multimedia y en tiempo real. En base a estos precedentes, esta tesis propone un conjunto de contribuciones para mejorar el funcionamiento de un servicio de este tipo y promover un uso eficiente de dos recursos críticos (memoria y energía) de las WMNs.Para el servicio ofrecido, este trabajo se centra en un sistema de video bajo demanda. Uno de los requisitos de estos sistemas es el de soportar capacidades elevadas. Esto se consigue principalmente distribuyendo los contenidos de video entre diferentes puntos de distribución, los cuales a su vez están formados por varios servidores. Cada solicitud de un cliente que llega a dicho conjunto de servidores debe ser manejada por un servidor específico, de tal forma que la carga sea balanceada. Para esta tarea, esta tesis propone un mecanismo que selecciona apropiadamente un servidor de tal manera que el tiempo de transferencia del sistema sea minimizado.Por su parte, los enrutadores de malla que crean la red troncal están equipados con múltiples interfaces de diferentes tecnologías y tipos de canal. Un recurso muy importante para éstos es la memoria destinada a sus colas. La calidad de servicio percibida por los usuarios está altamente influenciada por el tamaño de las colas. Esto porque parámetros importantes del rendimiento de la red como la probabilidad de pérdida de paquetes, el retardo, y la utilización del canal se ven afectados por dicho tamaño. Un uso eficiente de tal memoria, a más de facilitar la escalabilidad de los equipos, también evita los problemas asociados a colas muy largas. La mayoría de los trabajos actuales asocian el problema de dimensionamiento de las colas con la dinámica del mecanismo de control de congestión de TCP. Debido a que este trabajo se enfoca en servicios en tiempo real, en los cuales no es factible usar TCP, esta tesis propone un mecanismo de dimensionamiento dinámico de colas dedicado principalmente a flujos en tiempo real. La propuesta está basada en el principio de máxima entropía y permite que los dispositivos sean capaces de auto-configurar sus colas y así lograr un uso más eficiente de la memoria. Finalmente, cuando la WMN se construye a través de la interconexión de los dispositivos portátiles, la energía es un recurso limitado y escaso, y cualquier propuesta para optimizar su uso es muy valorada. Para esto, esta tesis propone un mecanismo de control de topología basado en métricas de centralidad. La idea principal es que en lugar de que todos los dispositivos realicen funciones de enrutamiento, solo un subconjunto de nodos es seleccionado para esta tarea. Se evalúan diferentes métricas, desde una perspectiva centralizada y otra distribuida. A más de los modelos aleatorios clásicos de movilidad, se incluye el análisis de la propuesta con modelos de movilidad basados en información social que toman en cuenta el comportamiento humano y generan redes con una clara estructura de comunidades.

2014

  • FERRAGUT MARTÍNEZ-VARA DE REY, JAIME - Traffic and Mobility Management in Large-Scale Networks of Small Cells
    Autor: FERRAGUT MARTÍNEZ-VARA DE REY, JAIME
    Enllaç a la tesi: http://hdl.handle.net/10803/279287
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 29/07/2014
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: MANGUES BAFALLUY, JOSEP
    Resum de tesi: El crecimiento de la demanda de tasas de transmisión más altas está empujando a los operadores de redes móviles y a los fabricantes de equipos de red a la adopción de soluciones innovadoras en áreas que se extienden desde técnicas avanzadas de capa física (agregación de portadoras, esquemas MIMO masivos, etc.) hasta la red de acceso radio y troncal, entre otras. Desde 1957 la capacidad de las redes celulares se ha multiplicado por un millón. La utilización de mayor espectro radioeléctrico (incremento en factor 25), la división de dicho espectro en recursos más pequeños (factor 5) y la introducción de esquemas avanzados de modulación y codificación (factor 5) han desempeñado un papel menos significativo que las mejoras en la capacidad del sistema debidas a la reducción del tamaño de las celdas (factor 1600). Este hecho justifica el interés del mundo académico y de la industria en estaciones base de corto alcance y baja potencia, conocidas comúnmente como small cells. La transición de despliegues tradicionales de redes celulares basados en macroceldas hacia redes heterogéneas pone de manifiesto la necesidad de adoptar esquemas arquitecturales y de procedimientos capaces de proporcionar una integración transparente de despliegues masivos de small cells en la actual infraestructura de red celular. Este aspecto es particularmente complejo en el caso de despliegues a gran escala de redes inalámbricas de small cells (NoS, en sus siglas en inglés), donde la conectividad entre estaciones base se proporciona a través de una conexión troncal inalámbrica multi-salto. En general, las redes de small cells son una solución eficiente para mejorar la cobertura y la capacidad de la red celular en entornos de alta densidad de usuarios, como núcleos de transporte, sedes de eventos deportivos, palacios de congresos, áreas urbanas densas, centros comerciales, edificios corporativos, campus universitarios, parques temáticos, etc. El objetivo de esta Tesis de Doctorado es proporcionar una respuesta a la siguiente pregunta de investigación: ¿Cuál es el esquema arquitectural y de procedimientos de red necesario para soportar mecanismos eficientes de gestión de tráfico y movilidad en despliegues masivos de redes inalámbricas de small cells LTE? Para responder a esta pregunta nos centramos en tres desafíos clave en NoS. En primer lugar, presentamos una arquitectura de red 3GPP capaz de soportar despliegues a gran escala de redes inalámbricas de small cells en el Evolved Packet System, esto es, el sistema global de comunicaciones celulares LTE. Esto implica delegar funciones de red troncal en nuevas entidades funcionales desplegadas en la red de small cells, así como adaptar funcionalidades de la red de transporte a las características de una NoS para soportar servicios celulares clave. En segundo lugar, nos centramos en el problema de la gestión de movilidad local, es decir, determinar la localización aproximada de un terminal móvil en la NoS a la llegada de una solicitud de conexión desde la red troncal. Esto incluye el diseño, la implementación y la evaluación de mecanismos eficientes de paging y Tracking Area Update capaces de monitorizar terminales móviles en el complejo escenario de redes de small cells inalámbricas que, a la vez, mitiguen el impacto sobre el tráfico de señalización en el dominio local de la NoS y hacia la red troncal. Finalmente, estudiamos el problema de gestión de tráfico en despliegues a gran escala de redes inalámbricas de small cells. Por un lado, proponemos nuevos procedimientos de red 3GPP para soportar comunicaciones unicast directas entre terminales LTE registrados en la misma NoS con mínima intervención por parte de entidades funcionales en la red troncal. Por otro lado, definimos un conjunto de extensiones para mejorar la calidad de la experiencia del servicio estándar 3GPP de transmisión multicast/broadcast de tráfico multimedia (MBMS, en sus siglas en inglés) en entornos de alta densidad de usuarios.
  • KERMAJANI, HAMIDREZA - Contributions to the Performance Evaluation and Improvement of the IPv6 Routing Protocol for Low-Power and Lossy Networks
    Autor: KERMAJANI, HAMIDREZA
    Enllaç a la tesi: http://hdl.handle.net/10803/279368
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 03/09/2014
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: GOMEZ MONTENEGRO, CARLOS
    Resum de tesi: La importància de les Wireless Sensor Networks (WSNs) ha estat creixent significativament en els darrers anys. Aquestes xarxes comprenen node sensors i actuadors que possibiliten aplicacions de control i monitoritzaci en un ampli ventall d'entorns, incloent les ciutats intel·ligents, automatitzaci residencial, etc. En alguns cercles de l'IETF, aquestes xarxes s n anomenades Low Power and Lossy Networks (LLNs). La majoria d'arquitectures de protocols van néixer sense suport natiu per a IP, per ha existit recentment una tendència en el mercat envers la convergència IP, ja que les LLN basades en IP ofereixen una manera oberta i estandaritzada de connectar LLNs a Internet, tot creant la Internet de les Coses. Atès que moltes configuracions de LLN s n multisalt, i per tant es requereix un protocol d'encaminament, l'IETF va crear el Routing Over Low power and Lossy networks (ROLL) working group, que va decidir dissenyar un nou protocol anomenat IPv6 Routing Protocol for LLNs (RPL). RPL va ser específicament dissenyat per complir amb els requeriments de les LLNs i és un component central de la pila de protocols de l'IETF per a la Internet de les Coses. Atès que RPL ha estat desplegat en milions de nodes, és fonamental caracteritzar les seves propietats, avaluar la influència dels seus paràmetres principals i opcions en el rendiment, i analitzar les possibilitats de millora del protocol. Aquesta tesi presenta les següents contribucions originals en aquest camp: 1. Avaluació de la influència dels principals paràmetres de RPL en el procés de convergència de la xarxa en xarxes IEEE 802.15.4, en termes de característiques com la mida i la densitat de la xarxa. A més a més, s'ha proposat i avaluat un mecanisme que utilitza una opci disponible en el RPL per a accelerar la convergència de xarxa. Aquest estudi proporciona una guia per configurar i escollir adequadament paràmetres crucials del protocol RPL per tal d'assolir una ràpida convergència de xarxa, això com una caracteritzaci dels compromisos relacionats. 2. Desenvolupament d'un model analátic per estimar el temps de convergència de xarxa de RPL en una topologia de xarxaestàtica en cadena de nodes IEEE 802.15.4, en presència d'errors. Els resultats mostren els escenaris en termes de BER i mida de la cadena que poden degradar les prestacions percebudes per l'usuari. El model proporciona una fita inferior del temps de convergència de xarxa per a una topologia aleatòria. 3. Desenvolupament d'una eina anal ¿tica per estimar el nombre de missatges de control transmesos en una xarxa de topologia aleat ria i estàtica on s'usa l'algoritme Trickle (algoritme de planificaci i control de les transmissions emprat en RPL), en condicions de règim permanent. Els resultats mostren la precisi del model, que pot ser emprat en xarxes síncrones i asíncrones. La lleugera diferència de prestacions entre un escenari i l'altre és discutida i il·lustrada. 4. Avaluació teòrica del temps de canvi de ruta de RPL quan s'usa 6LoWPAN Neighbor Discovery (ND). En base a aix , es realitza un estudi de l'impacte dels paràmetres rellevants de RPL i 6LoWPAN ND en la disponibilitat de cambi el compromís amb l'overhead de missatges. 5. Desenvolupament d'un simulador de RPL per a OMNeT++ usant el MiXiM framework.
  • LUDOVICI, ALESSANDRO - New Architectures for Ubiquitous Networks: Use and Adaptation of Internet Protocols over Wireless Sensor Networks
    Autor: LUDOVICI, ALESSANDRO
    Enllaç a la tesi: http://hdl.handle.net/10803/279288
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 07/07/2014
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: CALVERAS AUGE, ANA M.
    Resum de tesi: Esta tesis se enfoca en el estudio de protocolos de bajo consumo, técnicas de comunicación y software con el fin de evaluar, optimizar y desarrollar servicios Web en WSNs. Empezamos analizando la arquitectura de servicios Web con el objetivo de elegir la arquitectura más apropiada debido a las limitaciones de WSNs. Ésta se denomina REST. En base a este análisis, revisamos el estado del arte de los protocolos que permiten desarrollar servicios Web. Con este objetivo adoptamos el estándar IEEE 802.15.4 por la capa física y de enlace, 6LoWPAN por la de red y CoAP por la capa de aplicación. 6LoWPAN define dos técnicas de enrutamiento, denominadas 'Mesh Under' (MU) y 'Route Over' (RO). Asimismo ofrece un mecanismo para fragmentar paquetes, llamado 6LoWPAN fragmentation. En parte de la tesis estudiamos los efectos que MU y RO tienen sobre la comunicación que utiliza 6LoWPAN fragmentation. En particular, MU no previene enrutar fragmentos innecesarios y la entrega fuera de orden, lo cual podría provocar un uso ineficiente de ancho de banda y un crecimiento del consumo energía. Proponemos entonces nueva técnica capaz de mejorar las prestaciones de MU con paquetes fragmentados que denominamos 'Controlled Mesh Under' (CMU). Los resultados de una evaluación en una WSN real demuestran que CMU es capaz de mejorar las prestaciones de MU reduciendo la pérdida de paquetes y el retraso end-to-end. En 6LoWPAN fragmentation, la pérdida de un fragmento causa la retransmisión del paquete entero. Para evitar esta limitación CoAP define blockwise transfer. Esto divide el paquete en bloques y los envía en comunicaciones fiables provocando overhead. Proponemos un nuevo modelo analítico para estudiar blockwise y 6LoWPAN fragmentation cuya validación se realiza mediante simulaciones de Monte Carlo. Ambas técnicas se comparan en términos de fiabilidad y retraso. Los resultados muestran que es preferible usar 6LoWPAN fragmentation para las aplicaciones con restricciones en retraso. Para las redes mas congestionadas, blockwise mejora ligeramente 6LoWPAN fragmentation en términos de fiabilidad. CoAP define la opción observe para permitir a un cliente registrarse a un recurso proporcionado por un servidor y recibir actualizaciones de su estado. La QoS ofrecida por la opción observe proporciona soporte parcial por el timeliness. Esta permite especificar la validez de una actualización pero no garantiza su entrega a tiempo. Este enfoque es ineficiente y no incluye aplicaciones, como por ejemplo e-health que requieren la entrega de las actualizaciones en un plazo determinado. Teniendo en cuenta esta limitación, diseñamos y evaluamos un mecanismo novedoso para la entrega de actualizaciones basada en la prioridad. La evaluación demuestra que la implementación de una orden de entrega mejora la tasa de llegada y el retraso de las actualizaciones. Nuestra propuesta es capaz de reducir el consumo de energía permitiendo a los clientes expresar el tipo de actualización que desean recibir. En parte de esta tesis presentamos nuestra librería original pro TinyOS a la que nos referimos como TinyCoAP, así como el diseño y desarrollo de un Proxy CoAP. Comparamos TinyCoAP a CoapBlip, que es la aplicación distribuida con TinyOS. TinyCoAP demuestra ser capaz de alcanzar una alta optimización de código y reducir el impacto sobre la memoria de nodos de WSNs. La evaluación también incluye el análisis de la fiabilidad de CoAP que no había sido estudiada en la literatura. Como novedad también comparamos CoAP con HTTP, considerando diferentes soluciones para el protocolo de transporte como UDP y conexiones TCP persistentes. El Proxy CoAP permite a las aplicaciones Web acceder de manera transparente a los recursos almacenados en dispositivos CoAP. Éste incluye el protocolo WebSocket, que permite el establecimiento de conexiones long-lived. También permite el uso de aplicaciones Web con la tradicional técnica HTTP long-polling.

2013

  • BARTOLI, ANDREA - Security Protocols Suite for Machine-to-Machine Systems
    Autor: BARTOLI, ANDREA
    Enllaç a la tesi: http://hdl.handle.net/10803/129622
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 18/06/2013
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: HERNANDEZ SERRANO, JUAN BAUTISTA | DOHLER, MISCHA
    Resum de tesi: los que no tienen un conocimiento tecnol ógico especí?co, y por lo tanto, el fácil uso de nuevas aplicaciones está generando nuevas oportunidades de negocio y es además un factor clave para el aumento de la cohesión global entre todos los ciudadanos. Dentro de los actores de esta evolución tecnológica, las redes inalámbricas machine-tomachine (M2M) son cada vez de mayor importancia. Estas redes inal ámbricas se componen de dispositivos interconectados de baja potencia que son capaces de proporcionar una gran variedad de servicios con poca o ninguna intervenci ón del usuario. Ejemplos de estos servicios pueden ser la gestión de ?otas, de detección de incendios, el consumo de servicios públicos (distribución de agua, de energía, etc.) o la monitorización de los pacientes. Sin embargo, toda nueva tecnología conlleva un conjunto nuevo de amenazas de seguridad que deben ser atacadas y, por tanto, se necesita realizar un amplio estudio de estas amenazas para asegurar adecuadamente las redes M2M. En este contexto, las principales amenazas est án relacionadas con los ataques a la disponibilidad de servicios y con la privacidad de los datos tanto de los consumidores como de los proveedores de servicios. En el caso de M2M, estas amenazas son muchos mayores debido a las limitaciones de hardware presentes en muchos de los dispositivos, lo que conduce a un nuevo reto: garantizar los requisitos de disponibilidad de los servicios y de privacidad de los datos en el abanico de aplicaciones M2M minimizando el desperdicio innecesario de recursos. Basándonos en las razones mencionadas anteriormente, esta tesis pretende proporcionar soluciones efectivas de seguridad para redes inal ámbricas M2M que sean capaces de reducir el consumo de energía de la red sin prejuicio de una seguridad adecuada del sistema. Con este objetivo, en primer lugar proponemos una taxonomía coherente de las redes M2M que nos permita identi?car los temas de seguridad que merecen especial atenci ón y qué entidades o servicios especí?cos son particularmente amenazados. En segundo lugar, se de?ne en modo e?ciente, un esquema de agregación de datos seguro que es capaz de aumentar el tiempo de vida de la red mediante la optimización del consumo de energía de los dispositivos. En tercer lugar, se propone un nuevo test de autenticaci ón a nivel físico que minimiza los costes de comunicaci ón en canales inalámbricos y que se enfrenta con éxito a los ataques de agotamiento de las bater ías. En cuarto lugar, se estudian los aspectos especí?cos de gestión de claves para proporcionar un nuevo protocolo que garantice la distribuci ón de claves secretas para cada protocolo criptográ?co utilizado en el sistema. En quinto lugar, se describe la colaboraci ón con el estándar WAVE2M en la de?nición de un formato de trama adecuado y capaz de suportar los servicios de seguridad necesarios, incluidos los que se proponen en esta tesis; WAVE2M fue ?nanciado para promover el uso global de una tecnología de comunicación inalámbrica emergente para servicios de ultrabajo consumo y de largo alcance. Y ?nalmente sexto, proporcionamos un preciso análisis de las soluciones de privacidad que realmente se ajustan a los requisitos de las redes de servicios M2M. Todos los análisis a lo largo de esta tesis han sido corroborados por simulaci ón con?rmando mejoras signi?cativas en términos de e?ciencia.
  • BOTERO VEGA, JUAN FELIPE - Study, evaluation and contributions to new algorithms for the embedding problem in a network virtualization enviroment
    Autor: BOTERO VEGA, JUAN FELIPE
    Enllaç a la tesi: http://hdl.handle.net/10803/120754
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 21/06/2013
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: HESSELBACH SERRA, XAVIER
    Resum de tesi: La virtualización de red ha sido reconocida como una de las tecnologías que posibilitan el Internet del futuro pues pretende superar la resistencia del Internet actual a un cambio radical en su arquitectura mediante la adopción de un modelo de negocio que separa los servicios ofrecidos por la red de la infrastructura física de la misma. El problema de asignar un grupo de redes virtuales en una red física o sustrato es uno de los principales desafíos de investigación en arquitecturas que soportan virtualización de red. Este problema se conoce como el problema de incrustamiento de redes virtuales (VNE, por sus siglas en inglés). El VNE se ocupa de la asignación de recursos virtuales tanto en los nodos como en los enlaces de la red. Por lo tanto, se puede dividir en dos sub-problemas: 1) El mapeo de nodos virtuales que se encarga de asignar los nodos virtuales en nodos físicos, y 2) el mapeo de enlaces virtuales que se ocupa de asignar los enlaces virtuales a caminos/rutas en la red física. La virtualización de red depende de la disponibilidad de algoritmos que permitan instanciar redes virtuales en una infrastructura física, optimizando la distribución de estas redes con respecto a las métricas de calidad de servicio más relevantes. Esta clase de algoritmos se denominan algoritmos de VNE. Esta tesis propone un conjunto de contribuciones para resolver los desafíos de investigación inherentes al VNE que no han sido abordados aún por la comunidad científica. Con este objetivo, la tesis realiza una profunda y amplia revisión del problema de incrustamiento de redes virtuales. El primer desafío de investigación detectado es la falta de propuestas para resolver el problema de mapeo de enlances virtuales usando un único camino en la red física por cada enlace virtual. Como este problema es NP-Completo, las propuestas existentes lo resuelven usando algoritmos conocidos de camino más corto que limitan el mapeo a problemas mono-restricción. Esta tesis propone el uso de un marco matemático para el encaminamiento multi-restricción, llamado algebra de caminos, para resolver el mapeo de enlaces virtuales. Además, la tesis introduce un nuevo conjunto de demandas virtuales causadas por las demandas presentes en enlaces virtuales en los recursos de los nodos físicos que actúan como saltos intermedios en los caminos físicos que están siendo asignados. La mayoría de las propuestas existentes para resolver el VNE son centralizadas, lo que conlleva problemas de escalabilidad y permite puntos únicos de fallo. Además, los algoritmos centralizados no permiten asignar redes virtuales en paralelo. En esta tesis se propone un marco distribuído, paralelo y universal para resolver el VNE. Dentro del marco propuesto, cualquier algoritmo existente que resuelva el VNE puede correr de manera distribuida. De esta manera, la carga computacional que se necesita para asignar múltiples redes virtuales en paralelo es propagada por toda la red física. Las infrastructuras que soportarán el Internet del futuro deberán ser eficientes energéticamente. La virtualización de red puede ser una herramienta de gran ayuda para proveer este tipo de redes gracias a su habilidad de compartir el hardware existente en lugar de requerir hardware dedicado para cada instancia virtual. Hasta ahora, los algoritmos para resolver el VNE no consideraban la energía como un parámetro de importancia en el proceso de asignación. Esta tesis introduce el VNE eficiente energéticamente, dónde el objetivo principal es apagar el máximo número posible de nodos e interfaces de red mediante la asignación de las demandas virtuales a un sub-grupo consolidado de recursos de la red física. Para evaluar y validar todas las propuestas mencionadas anteriormente, esta tesis ha colaborado al desarrollo de una herramienta de software denominada "Algoritmos para Asignar Redes Virtuales". Esta herramienta permite implementar, evaluar y comparar los algoritmos para resolver el VNE, de manera sencilla.
  • GARFIAS HERNÁNDEZ, PAOLA - Resource Management Research in Ethernet Passive Optical Networks
    Autor: GARFIAS HERNÁNDEZ, PAOLA
    Enllaç a la tesi: http://hdl.handle.net/10803/134603
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 25/11/2013
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional:
    Director de tesi: SALLENT RIBES, SEBASTIAN | GUTIERREZ GONZALEZ, LUIS MARIA
    Resum de tesi: Durante las últimas décadas, hemos sido testigos de diferentes fenómenos en el sector de las telecomunicaciones. Uno de ellos es el uso generalizado de Internet, que ha traído un fuerte aumento en el tráfico, lo que obliga a los proveedores a expandir continuamente la capacidad en las redes. En el futuro próximo, Internet se compondrá de redes ópticas de alta velocidad y de largo alcance; un número de redes inalámbricas en los bordes, y en el medio varias tecnologías de acceso. Hoy en día uno de los principales problemas de Internet es el cuello de botella en el segmento de acceso. Para solucionar este problema las redes óticas pasivas (PON) se han presentado con gran éxito, debido a su simplicidad, bajo costo, y el aumento de ancho de banda. Una red PON se compone de cableado de fibra óptica y divisores pasivos y acopladores que distribuyen una señal óptica a los conectores que terminan cada segmento de fibra. Entre las diferentes tecnologías PON, la PON basada en Ethernet (EPON) es un gran alternativa para satisfacer las necesidades del operador y del usuario, debido a su coste, su flexibilidad e interoperabilidad con otras tecnologías. Uno de los retos más interesantes para dichas tecnologías se refiere a la programación y asignación de recursos en el canal compartido, es decir, la gestión de los recursos. El objetivo de esta tesis es estudiar y evaluar las contribuciones actuales y proponer nuevas soluciones eficientes para hacer frente a los problemas de asignación de recursos, principalmente en EPON. Factores clave en este aspecto son las necesidades futuras de los usuarios finales, la calidad de servicio (QoS), el soporte para el ahorro de energía y la optimización para la provisón de servicios de tiempo real y los flujos elásticos. Esta tesis también identifica oportunidades de investigación, recomendaciones y propone nuevos mecanismos asociados con las redes de acceso basados en teconologías de fibra óptica.
  • HERNÁNDEZ GAÑÁN, CARLOS - Certificate Status Information Distribution and Validation in Vehicular Networks
    Autor: HERNÁNDEZ GAÑÁN, CARLOS
    Enllaç a la tesi: http://hdl.handle.net/10803/286193
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 04/09/2013
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Modalitat: tesi com a compendi de publicacions
    Menció de Doctor Europeu/Internacional:
    Director de tesi: MUÑOZ TAPIA, JOSE LUIS | ESPARZA MARTIN, OSCAR
    Resum de tesi: GañánLas redes vehiculares ad hoc (VANETs) se están convirtiendo en una tecnología funcional para proporcionar una amplia gama de aplicaciones para vehículos y pasajeros. Garantizar un funcionamiento seguro es uno de los requisitos para el despliegue de las VANETs. Sin seguridad, los usuarios podrían ser potencialmente vulnerables a la mala conducta de los servicios prestados por la VANET. La solución básica prevista para lograr estos requisitos es el uso de certificados digitales gestionados a través de una autoridad de certificación (CA). De acuerdo con la norma IEEE 1609.2, las redes vehiculares dependerán de la infraestructura de clave pública (PKI). Sin embargo, el proceso de distribución del estado de los certificados, así como el propio proceso de revocación, es un problema abierto para VANETs.En esta tesis, en primer lugar se analiza el proceso de revocación y se desarrolla un modelo preciso y riguroso que modela este proceso conluyendo que el proceso de revocación de certificados es estadísticamente auto-similar. Como ninguno de los modelos formales actuales para la revocación es capaz de capturar la naturaleza auto-similar de los datos de revocación, desarrollamos un modelo ARFIMA que recrea este patrón. Mostramos que ignorar la auto-similitud del proceso de revocación lleva a estrategias de emisión de datos de revocación ineficientes. El modelo propuesto permite generar trazas de revocación sintéticas con las cuales los esquemas de revocación actuales pueden ser mejorados mediante la definición de políticas de emisión de datos de revocación más precisas. En segundo lugar, se analiza la forma de implementar un mecanismo de emisión de datos de estado de los certificados para redes móviles y se propone un nuevo criterio basado en una medida del riesgo para evaluar los datos de revocación almacenados en la caché. Con esta medida, la PKI es capaz de codificar la información sobre el proceso de revocación en las listas de revocación. Así, los usuarios pueden estimar en función del riesgo si un certificado se ha revocado mientras no hay conexión a un servidor de control de estado. Por otra parte, también se propone una metodología sistemática para construir un sistema difuso que ayuda a los usuarios en el proceso de toma de decisiones relacionado con la comprobación de estado de certificados.En tercer lugar, se proponen dos nuevos mecanismos para la distribución y validación de datos de estado de certificados en VANETs. El primer mecanismo está basado en el uso en una extensión de las listas estandares de revocación. La principal ventaja de esta extensión es que las unidades al borde de la carretera y los vehículos repositorio pueden construir una estructura eficiente sobre la base de un árbol de hash autenticado para responder a las peticiones de estado de certificados. El segundo mecanismo tiene como objetivo optimizar el equilibrio entre el ancho de banda necesario para descargar los datos de revocación y la frescura de los mismos. Este mecanismo se basa en el uso de un esquema híbrido de árboles de Merkle y delta-CRLs, de modo que el riesgo de operar con certificados revocados desconocidos permanece por debajo de un umbral durante el intervalo de validez de la CRL base, y la CA tiene la capacidad de gestionar este riesgo mediante el ajuste del tamaño de las delta-CRL. Para cada uno de estos mecanismos, llevamos a cabo el análisis de la
  • MOREIRA SÁNCHEZ, JOSÉ - On codes for Traceability Schemes: Constructions and Bounds
    Autor: MOREIRA SÁNCHEZ, JOSÉ
    Enllaç a la tesi: http://hdl.handle.net/10803/134702
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 13/11/2013
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: FERNANDEZ MUÑOZ, MARCEL
    Resum de tesi: Un sistema de trazabilidad o de fingerprinting es un mecanismo criptográfico que permite identificar el origen de información filtrada. En un entorno de fingerprinting, un distribuidor entrega copias de un determinado contenido a un conjunto de usuarios autorizados. Si existen miembros deshonestos (traidores) entre ellos, el distribuidor puede disuadir que realicen una redistribución ingenua del contenido entregando copias personalizadas (marcadas) a cada uno de los usuarios. El conjunto de todas las marcas de usuario se llama código de fingerprinting. No obstante, existe otra amenaza más grave. Si diversos traidores confabulan para crear una copia, combinando sus copias del contenido, entonces la copia pirata generada contendrá una marca corrompida que dificultará la identificación de traidores. Esta tesis versa sobre el estudio y análisis de códigos para su uso en sistemas de fingerprinting bajo la presencia de ataques de confabulación, y del diseño de algoritmos de identificación eficientes, es decir, en tiempo polinómico en la longitud del código. En los Capítulos 1 y 2 presentamos el tema e introducimos la notación utilizada. También presentamos algunas propiedades que caracterizan los códigos de fingerprinting, como la propiedad de separación, propiedad identificadora de padres (IPP) y propiedad de trazabilidad (TA), sujetas a estudio en este trabajo. El Capítulo 3 está dedicado al estudio del algoritmo de decodificación de lista de Kötter-Vardy y su aplicación en sistemas de fingerprinting. Empleando el algoritmo de Kötter-Vardy como parte central de los algoritmos de identificación, se analizan tres propuestas en el capítulo: identificación en códigos TA, identificación en códigos IPP e identificación en códigos de fingerprinting binarios concatenados En el Capítulo 4 presentamos una versión relajada de los códigos separables. Esta relajación nos lleva a obtener dos nociones diferentes: códigos cuasi separables y códigos cuasi seguros contra incriminaciones. De los resultados principales se observa que las cotas inferiores de las tasas asintóticas para códigos cuasi separables y cuasi seguros contra incriminaciones son mayores que las cotas inferiores actualmente conocidas para códigos separables ordinarios. También estudiamos como estas nuevas familias de códigos pueden utilizarse para demostrar la existencia de familias de códigos de fingerprinting de baja probabilidad de error y con un algoritmo de identificación en tiempo polinómico. En el Capítulo 5 presentamos construcciones explícitas de códigos cuasi seguros contra incriminaciones, basadas en matrices de bajo sesgo. Poniendo en común los resultados de este capítulo con los del Capítulo 4, podemos ver que, basándonos en códigos cuasi seguros contra incriminaciones, existen construcciones explícitas de códigos de fingerprinting de tasa positiva, baja probabilidad de error y con un proceso de identificación en tiempo polinómico. Demostrar que existen dichas construcciones explícitas era una de los principales objetivos de este trabajo. Finalmente, en el Capítulo 6, estudiamos la relación que existe entre las propiedades de separación y trazabilidad de los códigos de Reed-Solomon. Es un resultado bien conocido el hecho que un código TA es un código IPP, y que un código IPP es un código separable. Las implicaciones en el sentido opuesto son falsas en general. No obstante, existe una conjetura acerca de la equivalencia de estas tres propiedades en el caso de códigos de Reed-Solomon. Obtener una respuesta a esta conjetura es de una importancia relevante en el campo del fingerprinting, puesto que la caracterización de estas propiedades está directamente relacionada con el número de usuarios que puede gestionar un sistema de fingerprinting. En este capítulo investigamos esta equivalencia y proporcionamos una respuesta afirmativa para un gran número de familias de códigos de Reed-Solomon.
  • PARRA ARNAU, JAVIER - Privacy protection of user profiles in personalized information systems.
    Autor: PARRA ARNAU, JAVIER
    Enllaç a la tesi: http://hdl.handle.net/10803/144937
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 02/12/2013
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: FORNE MUÑOZ, JORGE | REBOLLO MONEDERO, DAVID
    Resum de tesi: Recientemente estamos siendo testigos del surgimiento de una amplia variedad de sistemas de información que adaptan la funcionalidad del intercambio de información para satisfacer los intereses específicos de sus usuarios. Muchos de estos sistemas de información personalizados se basan en la construcción de perfiles, especificados por el propio usuario, o inferidos a partir de su actividad pasada. La habilidad de estos sistemas para perfilar a los usuarios es, por tanto, lo que permite dicha inteligente funcionalidad, pero al mismo tiempo es la fuente de serios problemas de privacidad. Aunque disponemos de una amplia gama de tecnologías para mitigar algunos de esos problemas, lo cierto es que el uso de estas tecnologías está lejos de ser generalizado. La principal razón es la ambigüedad que existe entre estas tecnologías y su eficacia en términos de protección de la privacidad. Además, puesto que estas tecnologías normalmente vienen a costa de funcionalidad del sistema y utilidad, es crucial evaluar si la ganancia en privacidad compensa el coste en utilidad. Por tanto, medir la privacidad que proporciona una cierta tecnología es esencial para determinar su beneficio global, comparar su eficacia con otras tecnologías, y optimizarla en términos del compromiso entre privacidad y utilidad que plantean. Se ha dedicado un gran esfuerzo a investigar métricas tanto de privacidad como de utilidad. Sin embargo, muchas de estas métricas están ligadas a escenarios y modelos de adversario concretos, y por tanto son difíciles de generalizar o trasladar a otros contextos. Además, en aplicaciones que se prestan a la construcción de perfiles de usuario, hay pocas propuestas para evaluar la privacidad y las existentes no son justificadas de una manera apropiada o simplemente yerran al justificar la elección. La primera parte de esta tesis aborda el problema de cuantificar la privacidad de usuario. Primeramente, presentamos un marco teórico para sistemas de preservación de la privacidad, dotado de una visión unificadora de privacidad en términos del error de estimación incurrido por un atacante que tiene como objetivo revelar la información privada que el sistema debe encubrir. Nuestro análisis teórico muestra cómo un gran número de métricas de privacidad surgidas de aplicaciones diversas están relacionadas biyectivamente con este error de estimación, lo que permite interpretar y comparar estas métricas bajo una misma perspectiva. En segundo lugar, estudiamos cómo medir la privacidad en los sistemas de información personalizados. En concreto, proponemos dos métricas de privacidad de perfiles, y las justificamos basándonos, por un lado, en el argumento de Jaynes detrás de los métodos de maximización de la entropía, y por otro lado, en resultados fundamentales del método de tipos y test de hipótesis. Dotados de medidas cuantificables de privacidad y de utilidad, la segunda parte de esta tesis investiga mecanismos de perturbación de los datos para la mejora de la privacidad en dos tipos de sistemas de información personalizados. En particular, estudiamos la eliminación de etiquetas en aplicaciones de la Web semántica, y la combinación de la falsificación y la supresión de puntuaciones en sistemas de recomendación. Diseñamos estos mecanismos para que alcancen el compromiso óptimo entre privacidad y utilidad, en el sentido de maximizar la privacidad para un nivel de utilidad deseado, o viceversa. Procedemos de una manera sistemática, utilizando la metodología de optimización multiobjetivo. Nuestro análisis teórico encuentra una solución cerrada al problema de eliminación óptima de etiquetas, y al problema de falsificación y supresión óptima de puntuaciones. Además, presentamos una extensa caracterización teórica del compromiso entre privacidad y utilidad. Los experimentos llevados a cabo en aplicaciones reales muestran la eficacia de nuestros mecanismos en términos de protección de privacidad, funcionalidad del sistema y utilidad de los datos.
  • RENDON MORALES, ELIZABETH - Contributions based on cross-layer design for Quality-of-Service provisioning over DVB-S2/RCS Broadband Satellite Systems
    Autor: RENDON MORALES, ELIZABETH
    Enllaç a la tesi: http://hdl.handle.net/10803/116490
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 21/03/2013
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: MATA DIAZ, JORGE | ALINS DELGADO, JUAN JOSE
    Resum de tesi: Contributions based on cross-layer design for Quality-of-Service provisioning over DVB-S2/RCS Broadband Satellite Systems Actualmente, los satélites Geoestacionarios (GEO) juegan un papel muy importante en la provisión de servicios IP. Esta infraestructura permite proveer ubicuidad y acceso de banda ancha, haciendo posible alcanzar poblaciones dispersas en zonas remotas donde la infraestructura terrestre es inexistente. Sin embargo, en la provisión de aplicaciones como Voz sobre IP (VoIP) y servicios multimedia, es importante considerar el tratamiento diferenciado de paquetes a través de la red satelital. Esta diferenciación debe considerar no sólo los requerimientos de Calidad de Servicio (QoS) que especifican las prioridades de los paquetes a través de los nodos de red, si no también el ancho de banda asignado para garantizar su transporte. En este contexto, la provisión de garantías de QoS sobre satélites GEO es una de las principales áreas de investigación que organizaciones como la Agencia Espacial Europea (ESA) persiguen. Esto se debe principalmente ya que dichas organizaciones requieren la explotación continua de sus activos, dado que lanzar un nuevo satélite al espacio representa costos excesivos. Como resultado, el soporte de servicios IP con calidad de servicio sobre la infraestructura satelital actual es de cruciall importancia. En esta tesis doctoral se presentan varias contribuciones para el soporte a la Calidad de Servicio en redes DVB-S2/RCS satelitales de banda ancha. Las contribuciones propuestas se basan principalmente en el diseño ¿cross-layer¿ siguiendo el modelo de capas definido y estandarizado en las especificaciones ETSI TR 102 157 y 462. Las contribuciones propuestas consideran las limitaciones presentes de los sistemas satelitales GEO como lo son el retardo de propagación, la perdida de paquetes y las variaciones de ancho de banda causados por eventos atmosféricos. La primera contribución propone QoSatArt, una arquitectura definida para mejorar el soporte a la QoS. Esta arquitectura considera las variaciones en la capa física debido a la presencia de eventos de lluvia para priorizar los niveles de QoS. El diseño se desarrolla en el gateway e incluye las especificaciones de los principales elementos funcionales y mecanismos para garantizar la QoS y minimizar el retardo presente en la capa de aplicación. Aquí, se propone un diseño ¿cross-layer¿ entre la capa física y la capa de red, con el objetivo de reforzar las especificaciones de QoS considerando el ancho de banda disponible. La arquitectura QoSatArt es simulada y evaluada empleando la herramienta de simulación NS-2. Adicionalmente, un análisis de desempeño de diversas variantes de TCP (Transmission Control Protocol) es realizado con el objetivo de encontrar la variante de TCP más adecuada para trabajar en un ambiente con QoS como QoSatArt. La segunda contribución propone XPLIT, una arquitectura desarrollada para mejorar las transmisiones TCP con QoS en un sistema satelital DVB-S2/RCS. Complementario a QoSatArt, XPLIT emplea PEPs (Performance Enhanced Proxies), afectando la semántica end-to-end de las conexiones TCP. Sin embargo, XPLIT considera un diseño ¿cross-layer¿ entre la capa de red y la capa de transporte con el objetivo de mejorar las transmisiones TCP considerando los parámetros de QoS como la ocupación de la cola y la tasa de transmisión . Aquí, se propone el uso de una nueva variante de TCP es propuesta llamada XPLIT-TCP, que usa dos bucles para proveer funciones mejoradas en el control de congestión. La arquitectura XPLIT es simulada y evaluada empleando la herramienta de simulación NS-2. Finalmente, la tercera contribución consiste en el desarrollo de una arquitectura unificada para el soporte a la QoS en redes satelitales de banda ancha basada en técnicas ¿cross-layer¿. Esta arquitectura adopta las mejoras propuestas por QoSatArt en la capa de red en combinación con las mejoras propuestas por XPLIT en la capa de transporte.
  • TRIPP BARBA, CAROLINA - Contribution to design a communication framework for Vehicular Ad hoc Networks in urban scenarios
    Autor: TRIPP BARBA, CAROLINA
    Enllaç a la tesi: http://hdl.handle.net/10803/116922
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 20/06/2013
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: AGUILAR IGARTUA, MONICA
    Resum de tesi: La movilidad constante de la personas, la creciente necesidad de estar conectados en todo momento, la gran cantidad de vehículos que hay en la actualidad y los avances tecnológicos han hecho de las redes vehiculares (VANETS, Vehicular Ad hoc Networks) un gran campo de investigación. Las redes vehiculares son un tipo especial de redes móviles ad hoc inalámbricas, las cuales, al igual que las redes MANET (Mobile Ad hoc Networks), permiten a un grupo de nodos tanto configurar como mantener una red temporal por sí mismos sin la necesidad de una infraestructura fija. Las redes vehiculares presentan algunas características muy representativas, por ejemplo la alta velocidad que pueden alcanzar los nodos. Debido a esta alta velocidad la topología cambia frecuentemente y la duración de los enlaces de comunicación puede ser de unos pocos segundos. Gracias a la rápida evolución de las tecnologías de comunicación inalámbrica los investigadores han logrado introducir las redes vehiculares dentro de las comunicaciones diarias permitiendo una amplia variedad de servicios para ofrecer. Las ciudades inteligentes son ahora una realidad y tienen una relación directa con las redes vehiculares. Con la ayuda de la infraestructura existente, como semáforos, proponemos un sistema de análisis de densidad de tráfico y mensajes de alerta. Así se logrará disponer de calles menos congestionadas para hacer una circulación más fluida y será posible que el protocolo de encaminamiento de datos elija vehículos en calles con suficiente densidad (vecinos) para incrementar la posibilidad de entregar los paquetes al destino. Compartir información actualizada, confiable y en tiempo real sobre el estado del tráfico, clima o alertas de seguridad, aumenta la necesidad de algoritmos de difusión de la información que consideren los principales beneficios y restricciones de estas redes. Así mismo, considerar servicios críticos que necesiten un nivel de calidad y servicio es otro desafío importante. El principal objetivo de esta tesis es ofrecer mejoras en los sistema de comunicación vehicular que mejoren la toma de decisiones en el momento de realizar el envío de la información, con lo cual se mejora el intercambio de información para poder ofrecer comunicación oportuna que minimice accidentes, reduzca atascos, optimice los recursos destinados a emergencias, etc. Así mismo, incluimos más inteligencia a los coches en el momento de tomar decisiones de encaminamiento de paquetes. Haciéndolos conscientes de la presencia de edificios y otros obstáculos en los entornos urbanos. Para esto, proponemos un protocolo basado en múltiples métricas (MMMR, A Multimetric, Map-Aware Routing Protocol ), que es un protocolo geográfico basado en el conocimiento del entorno y localización de los vehículos. Las métricas consideradas son la distancia, la densidad de vehículos en el área de transmisión, el ancho de banda disponible y la trayectoria futura de los nodos vecinos. Esto nos permite tener una visión completa del escenario vehicular y anticiparnos a los posibles cambios que puedan suceder. De la misma manera, conscientes del incremento de información que circula por medios inalámbricos incluimos un mecanismo de anonimato en protocolos de encaminamiento basado en el algoritmo Crowd, que se basa en la idea de ocultar la fuente original de un paquete. Esto nos permitió añadir cierto nivel de anonimato que pueden ofrecer los protocolos de encaminamiento. El modelado analítico del ancho de banda disponible entre nodos de una VANET, el uso de la infraestructura de la ciudad de una manera inteligente, la adecuada toma de decisiones de encaminamiento de datos por parte de los vehículos y la disposición de anonimato en las comunicaciones, son problemas que han sido abordados en este trabajo de tesis doctoral que ofrece contribuciones a la mejora de las comunicaciones en redes vehiculares en entornos urbanos aportando beneficios en el desarrollo de la vida diaria de la población.

2012

  • CAMPS MUR, DANIEL - Contributions to QoS and Energy Efficiency in Wi-Fi networks
    Autor: CAMPS MUR, DANIEL
    Enllaç a la tesi: http://hdl.handle.net/10803/131946
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 19/01/2012
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: SALLENT RIBES, SEBASTIAN
    Resum de tesi: En els darrers anys la tecnologia Wi-Fi ha jugat un paper clau en l'aparicio de lleugers i atractius dispositius portatils amb capacitats de transmissio de gran ampla de banda. No obstant, un dels principals problemes en Wi-Fi avui en dia, es el fet que aquesta tecnologia redueix la duracio de la bateria en aquest tipus de dispositius de manera molt signi cativa. En aquesta tesi ens centrem en aquest problema i presentem un conjunt de mecanismes per mitigar-lo. En concret, ens centrem en el problema de com millorar de manera efectiva el comproms entre e ciencia energetica i rendiment en xarxes Wi-Fi, tot considerant una gran varietat d'escenaris i aplicacions. En aquest contexte, introdum nous algoritmes que son e cients energeticament tant per aplicacions inelastiques de temps real, com per aplicacions elastiques, per metodes d'acces al canal Wi-Fi distributs o per metodes d'acces al canal Wi-Fi centralitzats, o per estacions Wi-Fi clients o punts d'acces. Tots els algoritmes presentats en aquesta tesi s'adhereixen a les seguents lnies de disseny basiques: i) estan implementats a la capa MAC, i per tant son facilment reutilitzables en qualsevol dispositiu Wi-Fi, ii) no requereixen modi cacions en els estandards 802.11, i per tant es poden implementar en dispositius actuals, i iii) sempre que sigui possible, els algoritmes proposats requereixen nomes modi cacions a l'estacio client de Wi-Fi, i per tant els dis- positius portatils poden bene ciar-se d'aquests algoritmes independentment del punt d'acces on estiguin conectats. Els algoritmes proposats en aquesta tesi son avaluats per mitja d'analisi teoric i simulacions. D'aquesta manera les con- tribucions d'aquesta tesi suposen un conjunt d'eines realista per tal de millorar l'e ciencia energetica de les xarxes Wi-Fi actuals.
  • GONZÁLEZ CELA, ALBERTO JOSÉ - Contributions to the Future Media Internet using Service-Oriented Architectures
    Autor: GONZÁLEZ CELA, ALBERTO JOSÉ
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/96783
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 26/09/2012
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: ALCOBER SEGURA, JESUS ANGEL
    Resum de tesi: CELAActualment les aplicacions de transmissió de vídeo per Internet són les que més ample de banda consumeixen, tendència que està prevista que creixi exponencialment. La proliferació de dispositius amb capacitats multimèdia ha propiciat que els serveis multimèdia hagin de fer front a entorns heterogenis en els que els terminals demanen continguts a qualsevol ubicació o instant. Aquesta situació ha motivat l¿aparició de serveis que adapten els continguts segons el context específic dels usuaris. Existeixen diferents tecnologies que poden ajudar a aquests serveis durant la distribució de continguts (Peer-to-Peer, Network Coding, etc.), senyalització (SIP, protocols P2P, etc.), representació (MPEG-7, MPEG-21, etc.) o la codificació robusta i escalable (Multiple Description Coding i Scalable Video Coding). No obstant, l¿actual arquitectura d¿Internet està basada en un model rígid basat en capes (TCP/IP) que segueix l¿obsolet principi de disseny extrem-a-extrem. Aquest dificulta introduir noves funcionalitats de manera eficient. Per a solucionar això, els principis introduïts per les arquitectures orientades a serveis (SOA) semblen encaixar en la proposta de noves arquitectures per a una Internet del Futur més flexible basada en serveis que poden ser instanciats quan i a on siguin necessaris.Els objectius d¿aquesta tesis doctoral són l¿exploració i la validació de diferents mecanismes per a permetre comunicacions eficients de mèdia a la Internet del Futur (Future Media Internet). Per a assolir això s¿aplica el paradigma SOA per a la provisió eficient de comunicacions sensibles al context.Aquest treball proposa solucions per a permetre la provisió de serveis multimèdia adaptats a la Internet del Futur mitjançant processos de descobriment de serveis tenint en compte informació de context i de composició de serveis integrats en una nova i disruptiva arquitectura orientada a serveis. Un dels objectius és proporcionar serveis adaptats i personalitzats en entorns altament dinàmics i heterogenis. Per aquesta raó, aquesta tesis inclou recerca en tècniques de codificació (Multiple Description Coding, Scalable Video Coding, etc.) i en tècniques de distribució (Peer-to-Peer, Network Coding, etc.) les quals poden ser aplicades per a obtenir comunicacions més robustes i escalables.D¿altra banda, la composició contextual de serveis permetrà complir amb els requeriments introduïts pels serveis de mèdia (i qualsevol servei en general), mètodes d¿accés, dispositius i interaccions o funcionalitats requerides.Aquest treball presenta una visió radical de la Internet del Futur, allà on les funcionalitats necessàries per a establir comunicacions tant als dispositius d¿usuari, com a la xarxa o com a qualsevol nivell, es consideren com a serveis. Els serveis no són fixes, si no que es composen dinàmicament allà on es necessiten i quan es necessiten segons els requeriments d¿usuari, capacitat de transferència de la xarxa i context.La composició dels serveis a nivell de xarxa presenta una aproximació disruptiva cap a la Internet del futur, mentre que la composició a nivells més alts (transport i aplicació) representa una aproximació més evolutiva. No obstant, la composició de serveis de comunicació representa una manera revolucionària de veure les comunicacions i de com construir sistemes de comunicacions.
  • LEÓN ABARCA, OLGA - Contributions to the Security of Cognitive Radio Networks
    Autor: LEÓN ABARCA, OLGA
    Enllaç a la tesi: http://hdl.handle.net/10803/131053
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 31/01/2012
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: HERNANDEZ SERRANO, JUAN BAUTISTA
    Resum de tesi: La tecnología de Radio Cognitiva ha sido propuesta como solución para reutilizar aquellas porciones del espectro licenciado en desuso por parte de sus propietarios legítimos. Las Radios Cognitivas son dispositivos inteligentes capaces de escuchar el medio e identificar las bandas de frecuencia libres. Basándose en su percepción del entorno y en experiencias previas, estos dispositivos pueden autoconfigurarse de forma óptima en cuanto a parámetros de transmisión se refiere, como por ejemplo frecuencia, codificación o modulación. Como consecuencia, las Redes de Radio Cognitivas pueden actuar como usuarios secundarios del espectro liberado por los usuarios primarios o legítimos del mismo, siempre y cuando no interfieran las comunicaciones primarias. El despliegue con éxito de Redes de Radio Cognitivas depende en gran medida de la implementación de mecanismos que permitan, de un modo eficiente, detectar qué frecuencias no están siendo utilizadas por usuarios primarios, adaptarse a los cambios en el entorno y gestionar el espectro disponible. En esta tesis se aborda el reto de proporcionar seguridad en dichas redes. Puesto que se trata de una tecnología todavía en desarrollo, cumplir con este objetivo implica no sólo proporcionar contramedidas para los ataques que ya han sido presentados en la literatura, sino identificar nuevas amenazas y evaluar el impacto que pueden tener en sus prestaciones. Las principales contribuciones de esta tesis se pueden resumir tal y como se detalla a continuación. En primer lugar, se elabora un estudio crítico del estado del Arte en este campo. Se proporciona un análisis de las amenazas identificadas en la literatura y se discute la eficacia de las correspondientes contramedidas propuestas hasta el momento. A raíz de este trabajo, se proporcionan un conjunto de pautas a seguir para el diseño de un sistema de detección de ataques para Redes de Radio Cognitivas. Se definen los componentes de dicho sistema y se describen las principales características de cada uno de ellos. Esta descripción a alto nivel constituye la segunda contribución de esta tesis. La tercera contribución es la propuesta de un nuevo ataque cross-layer al protocolo TCP. Se proporciona un modelo analítico del impacto que dicho ataque puede tener sobre el caudal de las conexiones TCP que se establecen en Redes de Radio Cognitivas, así como un conjunto de contramedidas para detectar y mitigar el efecto del mismo. Los ataques de emulación de usuarios primarios constituyen una de las mayores amenazas a Redes de Radio Cognitivas. En la cuarta contribución de esta tesis, se propone un método cooperativo de localización para tratar dichos ataques. Dicho método permite estimar la posición de un emisor basándose en un conjunto de medidas temporales que proporcionan los miembros de la red. A partir de esta estimación, puede determinarse la legitimidad de una determinada transmisión y detectar ataques de emulación de primario. Los mecanismos cooperativos pueden dar rienda suelta a comportamientos maliciosos en los que uno o varios miembros de la red proporcionan información falsa con el objetivo de degradar el funcionamiento de la red. La quinta y última contribución de esta tesis aborda este problema en el contexto de un método cooperativo de localización. Se propone un mecanismo basado en la mediana de mínimos cuadrados que permite detectar medidas falsas y proporcionar robustez al proceso de localización frente a las mismas. La eficiencia y la precisión de las diversas metodologías propuestas se muestran mediante simulación.
  • TÉLLEZ ISAAC, JESÚS AUGUSTO - Design of Secure Mobile Payment Protocols for Restricted Connectivity Scenarios
    Autor: TÉLLEZ ISAAC, JESÚS AUGUSTO
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/96918
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 12/09/2012
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Modalitat: tesi com a compendi de publicacions
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: SIERRA CÁMARA, JOSÉ MARÍA
    Resum de tesi: La aparición de las redes móviles e inalámbricas hizo posible la extensión del comercio electrónico a un nuevo uso y área de investigación: el comercio electrónico móvil (llamado m-comercio y que incluye el pago móvil) que se refiere a cualquier transacción de comercio electrónico realizada desde un dispositivo móvil y usando redes inalámbricas. Los sistemas de pago móviles existentes en la literatura, en su mayoría, están basados en escenarios de conectividad completa donde las entidades se pueden comunicar entre sí de manera directa pero no admiten modelos de negocio donde las restricciones de comunicación directa entre entidades del sistema no es un impedimento para realizar las transacciones comerciales. Es por ello que se requieren de sistemas de pago móvil que consideren aquellas situaciones en las cuales la comunicación directa entre dos entidades del sistema no es posible (de manera temporal o permanente) básicamente por la imposibilidad de una de las entidades de conectarse a Internet. Con el objetivo de solventar la carencia actual en el mundo científico de investigaciones previas que contemplen el problema de pago en línea desde dispositivos móviles y en escenarios de conectividad restringida ,en esta tesis se desarrollan un conjunto de protocolos de pago seguro (que utilicen tanto criptografía simétrica como criptografía asimétrica no-tradicional) que preservan el bajo poder computacional requerido por los dispositivos móviles, ajustarse a escenarios con restricciones de comunicación (donde dos de las entidades que los conforman no pueden intercambiar información de manera directa y deben hacerlo a través de otra entidad) y ofrecer los mismos niveles de seguridad que aquellos diseñados para escenarios de conectividad completa. Los protocolos propuestos son aplicables a otros tipos de redes, como es el caso de las redes de automóviles ad-hoc (con las siglas en inglés VANETs, de Vehicular Ad-Hoc Networks) en donde existan servicios que demandan el pago en línea y escenarios con restricciones de comunicación. Por otra parte, la implementación, en un lenguaje de programación multiplataforma, realizada de los protocolos diseñados demuestra que el rendimiento de los mismos es adecuado para dispositivos con capacidad computacional reducida.
  • VERA DEL CAMPO, JUAN VICTORIANO - Contributions to security and privacy protection in recommendation systems
    Autor: VERA DEL CAMPO, JUAN VICTORIANO
    Enllaç a la tesi: http://hdl.handle.net/10803/113673
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 29/10/2012
    Idioma de la tesi: Anglès
    Qualificació: Apte Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: PEGUEROLES VALLES, JOSEP RAFAEL
    Resum de tesi: Se define un sistema de recomendación como un sistema automático que, dado un modelo de cliente y un conjunto de documentos disponibles, es capaz de seleccionar y ofrecer los documentos que son más interesantes para el cliente. Desde el punto de vista de la seguridad, existen dos problemas principales que a los que se deben enfrentar los sistemas de recomendación: la protección de la intimidad de los usuarios y la protección de los demás participantes del proceso de recomendación. Los recomendadores son capaces de emitir recomendaciones personalizadas teniendo en cuenta no sólo el perfil de los documentos, sino también a la información privada que los clientes envían al recomendador. Por tanto, los perfiles de usuario incluyen información personal y altamente sensible, como sus gustos y fobias. Con el fin de desarrollar un sistema de recomendación útil y mejorar su eficacia, creemos que los usuarios no deben tener miedo a la hora de expresar sus preferencias. El segundo desafío desde el punto de vista de la seguridad implica la protección contra un nuevo tipo de ataque. Los titulares de derechos de autor han cambiado sus objetivos para atacar ahora a los proveedores de documentos y cualquier otro participante que ayude en el proceso de distribución de documentos, incluso sin saberlo. Además, las nuevas tendencias de la legislación como el tratado ACTA, la ley SOPA o la ley "Sinde-Wert" en España ponen de manifiesto el interés de los estados de todo el mundo para controlar y procesar a estos nodos intermedios. Se han propuesto las siguientes contribuciones: 1.Un modelo social que capte los intereses del usuario en los, y métrica de distancia que calcule la similitud y afinidad entre los usuarios, consultas y documentos. Este modelo representa los perfiles como los vectores de un espacio social. De esta manera, todos los perfiles están contenidos en el mismo espacio social, y la métrica social de similitud definida se puede utilizar con cualquier par de ellos. 2.Dos mecanismos para proteger la información personal que contienen los perfiles de usuario. El primer mecanismo utiliza los teoremas de Johnson-Lindestrauss y descomposición de matrices aleatorias para proyectar los perfiles en espacios sociales de menos dimensiones. Incluso si la información que el perfil contiene sobre el usuario se reduce al proyectar en el nuevo espacio social, bajo determinadas circunstancias, bajo ciestar condiciones las distancias entre los perfiles proyectados se mantienen. El segundo enfoque utiliza un protocolo de conocimiento cero para responder a la pregunta de si dos perfiles son afines o no, sin descubrimiento de cualquier información en caso de que no lo sean. 3.Un sistema distribuido DocCloud que protege a los comerciantes, clientes e indizadores contra los ataques legales, mediante el suministro de negación a todos los participantes del sistema. DocCloud organiza las bases de datos e indizadores en una estructura en forma de árbol que se monta sobre un sistema cloud-computing y proporciona un protocolo de Private Information Retrieval para evitar que cualquier participante u observador del proceso puede identificar el recomendador. 4.Una red social P2P donde los usuarios se enlazan de acuerdo a su semejanza, y ofreceen recomendaciones a otros usuarios en su vecindario. Durante el desarrollo de la tesis, se ha definido un protocolo de enrutamiento epidémico donde los enlaces se establecen de acuerdo a la similitud con los vecinos vecinos, el grado de agrupación y el azar. Además, Se han propuesto una serie de mecanismos adicionales como el SoftDHT, que ayudan en la identificación de los usuarios afines, y aceleraran el proceso de creación de grupos de usuarios similares. 5.Un sistema de recomendación debe ser un proceso completo que acaba cuando el cliente recibe finalmente el documento recomendado. Se ha propuesto SCFS, un sistema distribuido de archivos donde proveedores, documents y usuarios están seguros.
  • VESSELINOVA, NATALIA VASSILEVA - Admission control in mobile cellular networks. Design, performance evaluation and analysis
    Autor: VESSELINOVA, NATALIA VASSILEVA
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/96170
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 13/04/2012
    Idioma de la tesi: Anglès
    Qualificació: Apte
    Menció de Doctor Europeu/Internacional:
    Director de tesi: BARCELO ARROYO, FRANCISCO | KOUCHERYAVI, YEVGENI
    Resum de tesi: La clave del éxito de los sistemas inalámbricos de telecomunicación con estructura celular es el soporte de movilidad y, en concreto, la continuidad de las sesiones de comunicación (llamadas) de los usuarios móviles. Sin embargo, la escasa capacidad de recursos radio, el comportamiento aleatorio del enlace inalámbrico, la estructura celular del sistema y la movilidad de los usuarios puede dar lugar a interrupciones indeseadas en las llamadas. Una parte esencial de la solución de este problema es abordar la insuficiencia de los recursos del sistema. En este contexto los algoritmos de control de admisión son una herramienta fundamental para la gestión de recursos. El trabajo realizado en la tesis se puede resumir brevemente en lo que sigue. Hemos explorado las investigaciones empíricas, matemáticas y de simulación sobre las variables aleatorias de sistema desde la perspectiva de control de admisión. Hemos propuesto una política de admisión de control conceptualmente distinta a las propuestas anteriores. En concreto, hemos propuesto una métrica que está basada en la estimación del tiempo restante que las llamadas ocupan los recursos de una célula. Para evaluar la política que hemos diseñado y a la que llamamos MRT (tiempo medio restante) bajo condiciones exponenciales, hemos modelado el sistema con una cadena de Markov. Para estudiar el comportamiento del sistema para condiciones que defieren de las anteriormente mencionadas hemos desarrollado una herramienta de simulación simple y hemos utilizado datos empíricos de redes de telefonía móvil. Los resultados muestran que la política que hemos diseñado puede facilitar el soporte de movilidad y proporcionar un intervalo de trabajo continuo que supera el discreto de la estrategia tradicional llamada cut-off. Además, el algoritmo MRT cumple con el relevante requisito de simplicidad de implementación. A continuación, hemos propuesto una aproximación a la estrategia MRT para el caso cuando no se dispone de toda la información estadística necesaria. En la segunda parte de la tesis hemos estudiado en profundidad las implicaciones de las nuevas técnicas introducidas en los avanzados sistemas inalámbricos móviles. En particular, se examinó el efecto del sistema adaptativo de modulación y codificación (AMC) sobre el rendimiento del sistema y también sobre el diseño de control de admisión en los sistemas móviles WiMAX. Este estudio ha sido motivado por el hecho de que el sistema AMC cambia sustancialmente el modelo tradicional de los sistemas móviles celulares. En concreto, la capacidad del sistema y los recursos necesarios para las llamadas no son constantes, sino variables aleatorias, determinadas por la calidad del enlace inalámbrico. Hemos modelado analíticamente el comportamiento aleatorio del canal radio y la consiguiente demanda no-determinista de recursos estudiando el caso de servicio de voz con requisitos de tiempo real a través de un modelo celular basado en zonas. Hemos examinado el índice de fairness a nivel de sistema (es decir, el balance entre las probabilidades de bloqueo de las llamadas pertenecientes a zonas distintas de la célula), una métrica que no se había explorado previamente en el contexto de la tecnología WiMAX. Hemos incorporado en el modelo analítico las dos clases básicas de políticas de control de admisión propuestos en la literatura para poder comparar y contrastar estos dos enfoques. Los resultados muestran que tanto la probabilidad total de bloqueo de llamadas nuevas de voz como la probabilidad de terminación forzosa de las llamadas de voz se ven incrementadas en los sistemas con AMC cuando las condiciones del canal radio cambian con una frecuencia alta y la carga ofrecida es moderada a alta. Además, los resultados muestran importantes diferencias entre las probabilidades de bloqueo de llamadas de una misma clase de servicio (voz) y tipo de llamada (nueva o de traspaso) pero que pertenecen a diferentes zonas (de modulación y codificación) de la célula.

2011

  • BELTRAN MARTINEZ, MARIA VICTORIA - Contributions to Presence-Based Systems for Deploying Ubiquitous Communication Services
    Autor: BELTRAN MARTINEZ, MARIA VICTORIA
    Enllaç a la tesi: http://hdl.handle.net/10803/131274
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 16/12/2011
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: PARADELLS ASPAS, JOSE | SCHULZRINNE, HENNING
    Resum de tesi: Next-Generation Networks (NGNs) son las redes de próxima generación que soportaran la convergencia de redes de telecomunicación inalámbricas y fijas. La base de NGNs es el IMS (IP Multimedia Subsystem), introducido por el 3GPP. El servicio de presencia nació de aplicaciones de mesajería instantánea. La información de presencia de un usuario consiste en cualquier tipo de información que es de utilidad para manejar las comunicaciones con el usuario. El servicio de presencia es una parte esencial del IMS para el despliegue de servicios ubicuos. SIMPLE es el protocolo estándar para manejar presencia y mensajes instantáneos en el IMS. Este protocolo distribuye la información de presencia de los usuarios a través de suscripciones, notificaciones y publicaciones. SIMPLE genera mucho tráfico por la diseminación constante de información de presencia y el mantenimiento de las suscripciones, lo cual puede saturar los servidores de red. Este problema es todavía más perjudicial en el IMS, debido al carácter centralizado de sus servidores. Un factor clave en el éxito de NGNs es proporcionar a los usuarios servicios ubicuos que esten integrados en su vida diaria y asi interactúen con los usuarios constantemente. La personalización de estos servicios basado en los usuarios es imprescindible para el éxito de los mismos. Para este fin, la información de presencia es considerada como una herramienta base. La tesis realizada se puede resumir brevemente en los siguientes contribuciones: Proponemos filtrar y controlar el ratio de las publicaciones de presencia para reducir la cantidad de información enviada en la red de acceso. Modelamos la información de presencia probabilísticamente mediante cadenas de Markov, y analizamos la eficiencia de controlar el ratio de publicaciones con una cadena de Markov. Los resultados muestran que este mecanismo puede efectivamente reducir el tráfico de presencia. Estudiamos matemáticamente la cantidad de tráfico de presencia generada entre dominios y analizamos el rendimiento de tres estrategias para reducir este tráfico. Proponemos una estrategia, la cual llamamos Common Subscribe (CS), para reducir el tráfico de presencia entre dominios federados. Comparamos el tráfico generado por CS frente a otras estrategias de optimización. Los resultados de este análisis muestran que CS es la estrategia más efectiva. Analizamos la carga en numero de mensajes introducida por diferentes optimizaciones de tráfico de presencia en los servidores centralizados del IMS. Nuestra propuesta, CS, combinada con un RLS (i.e, una optimización de SIMPLE), es la unica optimización que reduce la carga en el IMS. Estimamos la eficiencia del RLS, deduciendo que un RLS no es eficiente en ciertas circunstancias, en las que es preferible no usar esta optimización. Proponemos un sistema de colas para optimizar el tráfico de presencia tanto en el núcleo de red como en la red de acceso, y que puede adaptar el ratio de publicación y notificación en base a varios parametros de calidad (e.g., maximo retraso). Modelamos y analizamos este sistema de colas probabilísticamente en diferentes escenarios. Proponemos una arquitectura totalmente distribuida para manejar las información de presencia del usuario, de la cual hemos implementado un prototipo. Esta propuesta permite la integracion sencilla y personalizada al usuario de servicios de Internet, como HTTP o VoIP, asi como la optimizacón de estos servicios. Hemos desarrollado SECE (Sense Everything, Control Everything), una plataforma donde los usuarios pueden crear reglas para manejar todas sus comunicaciones y servicios de Internet de forma proactiva. SECE interactúa con una multitud de servicios para conseguir todo el contexto possible del usuario. Hemos desarollado un lenguaje formal que parace como Ingles natural para que los usuarios puedan crear sus reglas. Hemos mejorado SECE para descubrir servicios web automaticamente a través del lenguaje OWL (Web Ontology Language).
  • MEJIA FAJARDO, ANGELA MARCELA - Evolución genética de estrategias para modelos de confianza en redes móviles Ad Hoc basados en teoría de juegos
    Autor: MEJIA FAJARDO, ANGELA MARCELA
    Departament: (164)
    Data de lectura: 01/02/2011
    Idioma de la tesi: Sense informació
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: MUÑOZ TAPIA, JOSE LUIS | PEÑA TRANSLAVIÑA, NESTOR MISAEL
    Resum de tesi: -----
  • SUÁREZ TOUCEDA, DIEGO - Security in Peer-to-Peer Communication Systems
    Autor: SUÁREZ TOUCEDA, DIEGO
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/110547
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 26/07/2011
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: SIERRA CÁMARA, JOSÉ MARÍA | SORIANO IBAÑEZ, MIGUEL
    Resum de tesi: P2PSIP (Peer-to-Peer Session Initiation Protocol) es un protocolo desarrollado por el IETF (Internet Engineering Task Force) para el establecimiento, modificación y finalización de sesiones de comunicación que surge como complemento de SIP (Session Initiation Protocol) en entornos donde el protocolo SIP original puede fallar por razones técnicas, de seguridad, o sociales. Para conseguirlo, los sistemas de P2PSIP reemplazan toda la arquitectura de los servidores de los sistemas originales SIP que se utilizan para el registro y la ubicación de usuarios, por una estructura de red P2P que distribuye estas funciones entre todos los agentes de usuario que forman parte del sistema. Esta nueva arquitectura, como con cualquier otro sistema emergente, presenta una problemática de seguridad totalmente nueva, cuyo análisis, objeto de esta tesis, es de vital importancia para su correcto desarrollo y futura normalización. A partir de un estudio del estado del arte en seguridad de red y continuando con sistemas más específicos, tales como SIP y P2P, se identifican los servicios de seguridad más importantes dentro de la arquitectura de un sistema de comunicación P2PSIP: control de acceso, enrutamiento, almacenamiento y comunicación. Una vez identificados los servicios de seguridad, se lleva a cabo un análisis de los ataques que puede afectar a cada uno de ellos, así como un estudio de las medidas existentes que pueden ser utilizadas para prevenir o mitigar estos ataques. Sobre la base de estos ataques, se presentan las debilidades encontradas en las medidas de seguridad existentes, y en consecuencia, en la tesis se proponen y diseñan soluciones específicas para mejorar la seguridad de sistemas de comunicación P2PSIP. Para ello, nos centramos en el servicio que es la piedra angular de la seguridad de los sistemas de comunicación P2PSIP: control de acceso. Entre las nuevas soluciones diseñadas se destacan: un modelo de certificación basado en la segregación de la identidad de los usuarios y nodos, un modelo de control de acceso seguro para sistemas P2PSIP on-the fly y una autorización para los sistemas de P2PSIP. Por último, a partir de las medidas existentes y de las nuevas soluciones de diseño, se define un conjunto de recomendaciones de seguridad que se deben considerar para el diseño, implementación y mantenimiento de sistemas de comunicación P2PSIP
  • SÁNCHEZ LORO, XAVIER - Context-Aware Negotiation: the Basis for Ubiquitous Service Provisioning
    Autor: SÁNCHEZ LORO, XAVIER
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 15/12/2011
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: PARADELLS ASPAS, JOSE | CASADEMONT SERRA, JORDI
    Resum de tesi: This PhD Thesis reports the author's research done in the field of Ubiquitous and Pervasive Computing (UPC). On previous work we worked on device characterization and content adaptation strategies in client-server architectures. Building on top of this experience, our first approach was to work on proxies as the means to break away from e-2-e and perform all the characterization, negotiation and adaptation at the application level, as mobile and Ubiquitous Computing initiatives promoted. We worked on how to take advantage of synergies among context acquisition, content negotiation, device capability expression, delivery context characterization, content adaptation and application layer protocol optimization, and demonstrated how to build a collaborative system to improve performance, self-adaptability, ubiquity and the QoE of web applications in links with restrictions. During this work, we found faults in using TCP/IP as the underlying network architecture for UPC -i.e. problems of identification, lack of protocol adaptation, context-awareness, lack of information flow between layers, no service discovery, restricted negotiation, etc. Thankfully, we were not alone in this and the Post-IP and Future Internet trends were starting, encouraging us to develop a new network architecture from scratch with UPC and constrained networks and devices in mind. This focus on ubiquity implies designing an architecture that suits the requirements of sensor/actuators and object networks. Steadily, WSN and other edge networks are becoming a majority in the Internet and they require solutions that fit their needs and restricted capabilities. Furthermore, it is easier to implement innovations in the edges than in the core of the network. Therefore, learning from previous work, we proposed a solution based on context awareness, device-independence and constrained networks design principles. Extending the concept of delivery context, we proposed a modular context-aware architecture with an integrated semantic discovery and negotiation protocol, plus some context exchange mechanisms. Hence, this architecture does not follow the e-2-e principles but involves every intermediate node in the discovery, adaptation and negotiation of telematic services. Likewise it does break with the traditional layered model, proposing a modular framework based on Role-Based Architectures(RBA)/Service-Oriented Architectures (SOA) principles. Further deviations from current networking model is the infrastructure-agnosticism and autonomic nature of the architecture, designed to work in pure ad hoc mode, infrastructure-assisted mode or in-between hybrid modes. Some lessons learnt from these experiences are that, when designing a new network architecture, it is necessary to bear in mind that it should be flexible and adaptable enough to perform reasonably well in all kinds of environments, without making assumptions about execution environment, infrastructure support or a minimum set of device capabilities. Network architectures should be truly ubiquitous, providing tools for consuming network services anytime, anywhere, and anyhow (that is, on any device, on any platform), thus integrating all kinds of edge networks, platforms and devices. This is of great importance, since most advances in the networking field come from the edges. Hence, we need a shift from strict end-to-end arguments, building a network architecture that provides more intelligence to the network side whilst still leaving decision-making processes to the end-points. Such a shift is required in order to deal with increasing network heterogeneity, both in terms of services, devices and physical technologies. We need to cope with different conditions throughout the delivery chain, and thus the intermediate nodes must be aware of the environment and be able to adapt to any change in the network.
  • TRIAY MARQUÈS, JOAN - Architectures and Protocols for Sub-Wavelength Optical Networks: Contributions to Connectionless and Connection-Oriented Data Transport
    Autor: TRIAY MARQUÈS, JOAN
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/48634
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 07/10/2011
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: CERVELLO PASTOR, CRISTINA
    Resum de tesi: La ràpida evolució d¿Internet i l¿àmplia gamma de noves aplicacions (per exemple, multimèdia, videoconferència, jocs en línia, etc.) ha fomentat canvis revolucionaris en la manera com ens comuniquem. A més, algunes d¿aquestes aplicacions demanden grans quantitats de recursos d¿ample de banda amb diversos requeriments de qualitat de servei (QoS). El desenvolupament de la multiplexació per divisió de longitud d¿ona (WDM) en els anys noranta va fer molt rendible la disponibilitat d¿ample de banda. Avui dia, les tecnologies de commutació òptica de circuits són predominants en el nucli de la xarxa, les quals permeten la configuració de canals (lightpaths) a través de la xarxa. No obstant això, la granularitat d¿aquests canals ocupa tota la longitud d¿ona, el que fa que siguin ineficients per a proveir canals de menor ample de banda (sub-longitud d¿ona). Segons la comunitat científica, és necessari augmentar la transparència dels protocols, així com millorar l¿aprovisionament d¿ample de banda de forma dinàmica. Per tal de fer això realitat, és necessari desenvolupar noves arquitectures. La commutació òptica de ràfegues i de paquets (OBS/OPS), són dues de les tecnologies proposades. Aquesta tesi contribueix amb tres arquitectures de xarxa destinades a millorar el transport de dades sub-longitud d¿ona. En primer lloc, aprofundim en la naturalesa sense connexió en OBS. En aquest cas, la xarxa incrementa el seu dinamisme a causa de les transmissions a ràfega. A més, les col·lisions entre ràfegues degraden el rendiment de la xarxa fins i tot a càrregues molt baixes. Per fer front a aquestes col·lisions, es proposa un esquema de resolució de col·lisions pro actiu basat en un algorisme d¿encaminament i assignació de longitud d¿ona (RWA) que balanceja de forma automàtica i distribuïda la càrrega en la xarxa. En aquest protocol, el RWA i la transmissió de ràfegues es basen en l¿explotació i exploració de regles de commutació que incorporen informació sobre contencions i encaminament. Per donar suport a aquesta arquitectura, s¿utilitzen dos tipus de paquets de control per a l¿encaminament de les ràfegues i l¿actualització de les regles de commutació, respectivament. Per analitzar els beneficis del nou algorisme, s¿utilitzen quatre topologies de xarxa diferents. Els resultats indiquen que el mètode proposat millora en diferents marges la resta d¿algorismes RWA en funció de la topologia i sense penalitzar altres paràmetres com el retard extrem a extrem. La segona contribució proposa una arquitectura híbrida sense i orientada a connexió sobre la base d¿un protocol de control d¿accés al medi (MAC) per a xarxes OBS (DAOBS). El MAC ofereix dos mètodes d¿accés: arbitratge de cua (QA) per a la transmissió de ràfegues sense connexió, i pre-arbitratge (PA) per serveis TDM orientats a connexió. Aquesta arquitectura permet una àmplia gamma d¿aplicacions sensibles al retard i al bloqueig. Els resultats avaluats a través de simulacions mostren que en l¿accés QA, les ràfegues de més alta prioritat tenen garantides zero pèrdues i latències d¿accés molt baixes. Pel que fa a l¿accés PA, es reporta que la duplicació de la càrrega TDM augmenta en més d¿un ordre la probabilitat de bloqueig, però sense afectar en la mateixa mesura les ràfegues sense connexió. En aquest capítol també es tracten dos dels problemes relacionats amb l¿arquitectura DAOBS i el seu funcionament. En primer lloc, es proposa un model matemàtic per aproximar el retard d¿accés inferior i superior com a conseqüència de l¿accés QA. En segon lloc, es formula matemàticament la generació i optimització de les topologies virtuals que suporten el protocol per a l¿escenari amb tràfic estàtic.
  • ZOLA, ENRICA VALERIA - Contributions to the Planning of the Layout and Handover in Cellular Networks
    Autor: ZOLA, ENRICA VALERIA
    Departament: Departament d'Enginyeria Telemàtica (ENTEL)
    Data de lectura: 20/10/2011
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: BARCELO ARROYO, FRANCISCO
    Resum de tesi: En los sistemas de comunicación celular, la movilidad y las limitaciones en el radio de cobertura de una celda hacen necesario que las llamadas se traspasen (handover) de una celda a otra con el fin de no perder continuidad en el servicio ofrecido. Este aspecto se ve complicado por la limitación de los recursos en la celda, cosa que también puede llevar a interrupciones. Además, los movimientos reales son impredecibles: eso complica la previsión de las necesidades reales en la celda y, por lo tanto, impide una asignación de los recursos para los usuarios móviles. Todos estos aspectos se han tratado en este trabajo. Primero, se ha estudiado la disposición de las antenas para el despliegue de la infraestructura de UMTS. En los sistemas W-CDMA, la carga en la celda tiene un impacto sobre su alcance en cobertura. Está demostrado que la sobrecarga causada por los usuarios que transmiten a alta velocidad tiene un fuerte impacto sobre todo el sistema y no se puede resolver simplemente aumentando los recursos disponibles. El patrón de movilidad que sigue un usuario puede llevar a diferentes comportamientos que pueden afectar la planificación y las prestaciones de las redes celulares. Por esta razón, se ha estudiado el impacto del patrón de movilidad sobre el tiempo de permanencia en la celda y sobre la tasa de handover a través de simulaciones en WLAN. El impacto no se puede despreciar y puede llegar a ser muy alto cuando se cambie de un modelo simple a uno más realista. Se han además observado, a través del análisis de unas capturas reales en WLAN, unos patrones similares en la distribución del tiempo de permanencia en la celda y de otros parámetros relevantes. Finalmente, se ha investigado la posibilidad de prever la próxima celda a la que un usuario puede realizar un handover: con esta información se podría mejorar la administración de los recursos y las estrategias de reserva de los recursos en la cel, y contribuir así a la mejora de las prestaciones del sistema. Se presenta un desarrollo matemático para la previsión del handover en entornos sencillos.

2010

  • CIURANA ADELL, MARC - Contributions to TOA-based location with wlan
    Autor: CIURANA ADELL, MARC
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/77902
    Departament: (164)
    Data de lectura: 15/07/2010
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: BARCELO ARROYO, FRANCISCO
    Resum de tesi: Actualment existeix la necessitat de disposar de tècniques de localització que satisfacin els requeriments de serveis avançats basats en localització en entorns on GPS no està disponible, de manera que el posicionament precís en interiors d¿edificis és cada vegada més important. Aquesta tesi doctoral està dedicada a la investigació sobre la localització de dispositius mòbils que utilitzen WLAN (IEEE 802.11). L'ús d'aquest tipus de xarxes sense fils per al posicionament permet una profitosa sinèrgia entre les comunicacions i la localització i permet solucions amb un bon rendiment a un cost moderat. No obstant això, els mètodes basats WLAN proposats fins el moment pateixen de limitacions importants que impedeix la seva aplicació a alguns camps que requereixen solucions més flexibles i robustes. L'objectiu principal d'aquesta tesi és explorar mètodes de localització precisa WLAN que permetin superar aquestes limitacions. Els mètodes que s¿han investigat durant la tesi es basen en la mesura del time of arrival (TOA), que és el temps que tarda el senyal en propagar-se des del transmissor fins al receptor. En les tècniques de posicionament basades en TOA s¿hi poden diferenciar dues fases: ranging i posicionament. El ranging consisteix en l¿estimació de distàncies entre el terminal a localitzar i diversos punts d'accés WLAN; cada estimació de distància s¿obté mesurant el TOA i multiplicant-lo després per la velocitat de propagació del senyal IEEE 802.11. Un cop fet això, el posicionament pren com a inputs les distàncies estimades per a, conegudes les coordenades dels punts d'accés involucrats, calcular la posició del terminal per mitjà d'un algoritme de tracking o trilateració. El problema clau és que les característiques dels protocols IEEE 802.11 a dia d¿avui fan difícil la realització de mesures precises de TOA d¿una manera senzilla. El principal repte que afronta el present treball de recerca és demostrar la viabilitat d¿això darrer, minimitzant en la major mesura possible les modificacions sobre els equips WLAN comercials. L'objectiu d'aquest treball pot ser entesa com l'exploració dels límits actuals dels mètodes de posicionament basats en TOA sobre WLAN, realitzant contribucions que conformen un mètode complet de localització basat en TOA que pretén anar un pas endavant respecte a les propostes existents. En primer lloc, la investigació sobre ranging basat en TOA -el component clau dels mètode de localització TOA- és explicada en detall. El mètode general adoptat per a calcular el TOA consisteix en la mesura del temps d'anada i tornada del senyal, round trip time (RTT), utilitzant trames MAC IEEE 802.11 per tal de treure el màxim profit de la combinació del protocol IEEE 802.11 i els mecanismes dels dispositius WLAN comercials. Després d'això, es detalla la investigació realitzada sobre trilateració i tracking, la segona etapa dels mètodes de localització basats en TOA. Finalment es descriuen alguns estudis realitzats sobre les prestacions, possibles millores i encaix en futurs estàndars del mètode de localització explorat.
  • DE ANDRADE JARDIN, MARILET - Resource Optimization in Passive Optical Networks: Dynamic Bandwidth Allocation, Evolution, and Cost-Effective Capacity Upgrades
    Autor: DE ANDRADE JARDIN, MARILET
    Enllaç a la tesi: http://www.tesisenxarxa.net/TDX-1209110-115625/
    Departament: (164)
    Data de lectura: 23/11/2010
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional:
    Director de tesi: SALLENT RIBES, SEBASTIAN | MUKHERJEE, BISWANATH
    Resum de tesi: This thesis is a result of contributions to optimize or improve resource allocation in Passive Optical Networks (PON). The contributions are related with resource allocation during PON operation and with the upgrade process to allocate more capacity to the network in an ¿as-needed¿ fashion. We first address algorithms for Dynamic Bandwidth Allocation (DBA) in the upstream channel of Ethernet-based PONs through providing a state-of-the-art survey and proposing two algorithms. The proposed DBA results demonstrate improved performance and fairness among users. Then we introduce the problem of allocating new capacity to an existing PON through addition of wavelength (channels) and line-rate upgrades. In this regard, we first analyze possible strategies for PON evolution, and then we provide a new cost-based method to optimize the upgrade process in a per-period basis. The results on PON evolution analysis and our capacity-upgrade method contribute to cost reductions while optimizing new channel allocation, maximizing network capacity usage, and assuring minimum disturbances. Esta tesis es el resultado de contribuciones para optimizar o mejorar la distribución de recursos en Redes Ópticas Pasivas (PONs). Las contribuciones están relacionadas con el uso de los recursos durante la operación de las PONs y con el proceso de incremento en la capacidad en la red de forma gradual. Primero enfocamos el estudio en algoritmos de Distribución Dinámica de Ancho de Banda (DBA, por las siglas en inglés) sobre el canal ascendente de las redes PON basadas en Ethernet, para lo cual proveemos un resumen del estado del arte y proponemos dos nuevos algoritmos. Los resultados de evaluar los DBA propuestos demuestran mejoras en el rendimiento y mayor justicia entre los usuarios. Posteriormente se introduce el problema de asignar más capacidad a una PON existente mediante la implementación de nuevas longitudes de onda (canales) y aumento de la tasa de línea. Finalmente se plantea un método que minimiza las inversiones en el proceso de migración de las redes PON. Los resultados en el análisis de la evolución de las PONs y nuestro método basado en costos para incrementar la capacidad, contribuyen a reducir la inversión a la vez que se optimiza la implementación y asignación de nuevos canales, maximizando el uso de la capacidad de la red, y asegurando mínimos cortes de servicios.
  • GARCIA VILLEGAS, EDUARD - Self-Optimzation of Radio Resources on IEEE 802.11 Networks
    Autor: GARCIA VILLEGAS, EDUARD
    Enllaç a la tesi: http://www.tdx.cat/TDX-0414110-095133/
    Departament: (164)
    Data de lectura: 18/02/2010
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: PARADELLS ASPAS, JOSE
    Resum de tesi: WLANs, primarily the various versions of IEEE 802.11 standards, and more precisely, those operating in infrastructure mode, are nowadays the most popular technologies for providing broadband radio access to IP networks, whether to extend Small Office/Home Office (SOHO) network LANs or to provide Internet access in public places. Moreover, with the advent of Wi-Fi certified products, different competitive brands of WLAN devices are interoperable at a basic level of service. However, the increasing density of WLAN access points has started to reveal the negative effects and shortcomings of the original IEEE 802.11 standards. One of its key success factors, the use of unlicensed Industrial Scientific Medical (ISM) frequency bands, is at the same time one of its major drawbacks. These frequencies are freely available to the general public. On the other hand, such frequencies are defined within a small portion of the spectrum and are usually shared among several users. Besides, the medium access defined by the IEEE 802.11 (CSMA, or ¿listen before talk¿) requires a special attention to all interference issues. In this scenario, IEEE WLANs are unable to exploit all their potential. However, intelligent radio resource management (RRM) policies could be applied to minimize the harmful effects of interference and an uneven load distribution. Throughout this dissertation, it is shown that efficient RRM mechanisms are able to improve notably the performance of a legacy IEEE WLAN. This thesis explores ways of understanding the performance issues that are endemic to IEEE 802.11 WLANs, as well as ways of minimizing these negative effects by means of radio resource management. In fact, these problems are not new and have been studied extensively since the advent of mobile communications networks, but the particular characteristics of the 802.11 WLANs require new approaches. RRM mechanisms in the field of IEEE 802.11 WLANs are basically intended to reduce contention and interference. This reduction is translated into an improved Quality of Experience (QoE), as perceived by the users. To this end, RRM should provide efficient channel allocation mechanisms, modulation selection algorithms, power control and load balancing. Given the dynamic nature of radio propagation, and due to user mobility, the parameters that define the wireless environment vary in time. Therefore, in order to maintain the required performance, we should find mechanisms that allow a dynamic and automatic reconfiguration of the network in response to the changes in the environment. To sum up, we build our scenario of interest with intelligent Wi-Fi devices capable of cooperating either in a centralized or a distributed manner, in order to make a better use of the shared and scarce radio resources. Our contribution to RRM on WLANs starts with the study and characterization of interference in the particular field of IEEE 802.11 networks. Following, we develop a capacity model for large WLAN deployments that takes both the effect of carried traffic and inter-cell interference into account. The model also includes the effect of rate adaptation. These capacity estimations are useful to evaluate the benefits of a RRM mechanism, for example, it was used as the metric observed by a frequency management approach. This frequency assignment mechanism makes use of all the available spectrum (overlapping and non-overlapping ISM channels), since it takes the effects of both co-channel and adjacent-channel interference into account. In order to cope with the uneven load distribution usually found on hot-spots, two load balancing mechanisms are proposed after defining the concept of load: a client-driven approach, and a cell-breathing mechanism.
  • HINAREJOS CAMPOS, MARIA FRANCISCA - Seguridad en redes de computación ubicua: contribución a la validación de credenciales
    Autor: HINAREJOS CAMPOS, MARIA FRANCISCA
    Enllaç a la tesi: http://www.tdx.cat/handle/10803/77916
    Departament: (164)
    Data de lectura: 30/06/2010
    Idioma de la tesi: Castellà
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: FORNE MUÑOZ, JORGE | MUÑOZ TAPIA, JOSE LUIS
    Resum de tesi: El avance tecnológico tanto de los dispositivos de usuario como de las redes permite que se puedan establecer comunicaciones en cualquier momento y en cualquier lugar. Si bien estos entornos ofrecen un gran abanico de posibilidades a los usuarios, también es cierto que generan nuevas amenazas. Por este motivo, son necesarias medidas que permitan saber con quién se está estableciendo la comunicación y qué acciones se pueden autorizar. Las soluciones propuestas en la literatura no se adaptan completamente a las nuevas características de movilidad, desconexión y limitaciones tanto de los dispositivos como de las redes. De hecho, muchas de las propuestas existentes se han centrado en ofrecer soluciones concretas a escenarios particulares, sin tener en cuenta que el usuario puede entrar a formar parte de entornos heterogéneos. Por lo tanto, se hace necesario diseñar mecanismos de seguridad que conviviendo con los estándares vigentes, se adapten a los nuevos escenarios. En este sentido, los certificados digitales son una solución estandarizada y ampliamente extendida. Los certificados digitales permiten llevar a cabo tanto la autenticación como la autorización de un usuario de forma distribuida. Sin embargo, las características de los entornos ubicuos complican el proceso de validación de certificados. Esta complejidad podría llevar a que no se puediera acceder a los servicios. El objetivo de esta tesis es contribuir a aumentar la seguridad en entornos ubicuos. Más concretamente, se proporcionan soluciones para reducir la carga en la validación de credenciales y aumentar la disponibilidad de los servicios de autenticación y autorización. En primer lugar se propone un sistema de verificación de credenciales que se adapta para funcionar tanto en entornos con conexión a servidores on-line, como en sistemas off-line. Por otra parte, el proceso de delegación en sistemas de autorización, aporta una gran flexibilidad a estos entornos, pero a su vez añade complejidad al sistema. Para reducir esta carga sobre el verificador se propone un sistema de revocación en cascada con delegación centralizada. Sin embargo, esta centralización del servicio limita la escalabilidad y flexibilidad de la solución. Para dar solución a ese inconveniente, se ha propuesto un sistema de revocación en cadenas de delegación basado en códigos prefijo. Esta solución permite mantener la reducción de la carga en la validación lograda en la propuesta centralizada, y además, hace posible la delegación dinámica y la distribución de la información de revocación. Esta distribución puede realizarse a través de listas de revocación de credenciales. En redes con desconexión temporal esta información podría no estar accesible. Para solventarlo, se ha propuesto un sistema en el que los usuarios pueden realizar las funciones de servidores de revocación sin ser entidades de confianza. De esta forma se permite aumentar la disponibilidad del servicio de validación, y reducir el consumo de los recursos. Cada una de las propuestas realizadas se ha analizado para verificar las mejoras proporcionadas frente a las soluciones existentes. Para ello, se han evaluado de forma analítica, por simulación y/o implementación en función de cada caso. Los resultados del análisis verifican el funcionamiento esperado y muestran las mejoras de las propuestas frente a las soluciones existentes.
  • MARTÍN ESCALONA, ISRAEL - Contributions to location in cellular networks
    Autor: MARTÍN ESCALONA, ISRAEL
    Departament: (164)
    Data de lectura: 10/05/2010
    Idioma de la tesi: Anglès
    Qualificació: Excel·lent Cum Laude
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: BARCELO ARROYO, FRANCISCO
    Resum de tesi: Experts agree that in order to revitalize the wireless market, new services that represent a major addition of value must be developed. This does not mean merely translating services from the wired to the wireless context, but developing new value added services for this particular environment. Location Based Services (LBS) are the most representative example of this set of services. This Ph.D. Thesis is aimed at providing several contributions to the field of location in cellular network, in order to improve current and future positioning systems. Specifically, four new contributions are included in this work. Firstly, the support of GSM networks for time-based tight-synchronized couplings is analyzed. Synchronization must be extremely precise in time-based couplings since the errors of synchronization are magnified in terms of the propagation speed. The main solutions for supporting time-based tight-coupled techniques in GSM networks proposed under the regulation framework set by ETSI/3GPP are analyzed to realize that it only allows coarse synchronization to be performed. Therefore a new proposal to enhance the resolution of the inter-system synchronization is proposed in this work. Secondly, the improvement in service coverage obtained by three different ways of coupling terrestrial (E-OTD) and satellite sources (A-GPS) in multilateration techniques is studied. A simple analytical model is presented, which is used for evaluating the service coverage of each approach. Then, a field study on the availability is carried out. In particular, the availability of GSM base stations (as example of terrestrial multilateration sources) and NAVSTAR satellites (i.e. those used in the GPS-based techniques for positioning) is analyzed in certain constrained scenarios as well as regular urban scenarios. Thirdly, a new software layer, which works as a middleware and manages several location techniques in order to maximize benefits, is presented. This middleware-like layer is based on a cost function, which aims at quantifying the resources used by each location technique at a specific time. Implementations of this middleware in the mobile station and in the core network are studied. Three cost factors are implemented in each of them to illustrate the performance. Simulations were run to evaluate the performance of the proposed layer. UMTS and WLAN networks were considered for network-based and MS-based implementations of the middleware. Performance evaluation proves that the proposed approach improves the percentage of LBS attended successfully. Furthermore, the resources used (i.e. the cost) of providing such LBS is drastically reduced in comparison to the techniques used as standalone. Finally, a new algorithm for the positioning of nodes in ad hoc networks is presented. This algorithm works under a passive approach, i.e. it listens to the shared access medium for location messages generated by a few TOA-based nodes and computes TDOA figures from those messages in the network. Once the distance-differences are estimated, a regular TDOA algorithm is run to compute the final position for the node. The proposed algorithm operates in two different modes: assisted and autonomous. The difference between them is the position of TOA-based nodes being supplied to or estimated in the passive-TDOA nodes, respectively. Both modes boost the scalability of time-based location systems and provide good accuracy figures, with positioning errors close and often better than the RMS of the ranging error. Furthermore, the passive-TDOA algorithm performs better under NLOS and mixed NLOS/LOS conditions, which are the scenarios that more likely appear in actual ad hoc network deployments and usually degrade the location system performance.
  • MARTÍNEZ PELÁEZ, RAFAEL - Contribución a la Seguridad en el Pago a Distancia: Pago Electrónico y Pago Móvil
    Autor: MARTÍNEZ PELÁEZ, RAFAEL
    Departament: (164)
    Data de lectura: 16/12/2010
    Idioma de la tesi: Castellà
    Qualificació: Excel·lent
    Menció de Doctor Europeu/Internacional: No
    Director de tesi: RICO NOVELLA, FRANCISCO JOSE
    Resum de tesi: El pago mediante el uso de la moneda electrónica ha venido llamando la atención cada vez mayor a los usuarios, y ha sido objeto de amplios esfuerzos de la industria y la academia para mitigar los efectos de vulnerabilidades y fraudes. Aunque diversos estudios han propuesto soluciones a los problemas relacionados, pocos de ellos han tomado el problema de globalización en consideración. Cuando un usuario viaja a otro país es incapaz de realizar pagos utilizando su moneda electrónica, limitando su uso y penetración en el mercado. Los avances recientes en tecnología inalámbrica han creado nuevos enfoques para la aplicación de los dispositivos móviles, en el que se permitirá a los usuarios comunicarse entre sí para realizar y recibir pagos por una operación comercial, así como realizar pagos en tiendas, restaurantes e Internet. Este nuevo concepto se llama pago móvil. Por desgracia, los sistemas de pago móvil heredan vulnerabilidades existentes en el pago electrónico y se enfrentan a nuevas amenazas de seguridad y privacidad, lo que pone en peligro la seguridad de los usuarios y podría convertirse en una importante barrera para la aceptación de la nueva tecnología. Por lo tanto, la seguridad y la privacidad son un requisito previo para un sistema de pago móvil antes de que pueda operar en el mercado. Aunque varios estudios han propuesto soluciones para los problemas de seguridad, pocos de ellos han tomado en consideración las limitaciones de los dispositivos móviles en cuanto al almacenamiento y la capacidad de proceso. Cuando el espacio de almacenamiento requerido por la moneda electrónica es grande, un dispositivo móvil puede llegar a ser incapaz de almacenarla. Además, si un dispositivo móvil debe calcular varias operaciones criptográficas puede requerir demasiado tiempo o ser incapaz de completar el protocolo. En cualquiera de los dos casos anteriores, se obtiene un sistema de pago móvil basado en moneda electrónica poco viable. La autenticación es un mecanismo clave para la seguridad en un sistema de pago, por lo que es un tema ampliamente estudiado. Se han hecho muchos esfuerzos en los últimos años para realizar la autenticación eficiente y robusta mediante el uso de una tarjeta inteligente. Sin embargo, varias de las propuestas no ofrecen la suficiente seguridad o son poco eficientes. El uso de una tarjeta inteligente requiere de un lector. En este aspecto, la industria se ha centrado en ofrecer seguridad lógica en el lector dejando a un lado la seguridad física.

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000

1999

1998

1997