659 resultados para TELEFONÍA MÓVIL


Relevância:

60.00% 60.00%

Publicador:

Resumo:

El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

En el mundo actual el uso de la telefonía móvil ha desbancado a la telefonía fija, creando la necesidad en los usuarios de estar conectados independientemente del lugar en el que se encuentren. Esto provoca que las compañías telefónicas estén cada vez más preocupadas por mejorar y renovar sus redes de comunicaciones para proporcionar sus servicios con cada vez mayor calidad. En este proyecto se estudiara la forma en la que un gran operador mantiene su red actualizada y se detallaran los trabajos necesarios para que su red se mantenga actualizada y no se encuentren equipos obsoletos dentro de su arquitectura. Se describirá el procedimiento mediante el cual una operadora de telefonía móvil ha llevado a cabo la renovación de los equipos de su red de acceso. A lo largo del proyecto se describirán los diferentes tipos de escenarios y las distintas soluciones adoptadas a implementar en dichos escenarios. De la misma forma se describirá el tipo de equipo instalado, indicando las diferentes tarjetas que lo forman y sus diferentes funcionalidades. Se describirán las acciones llevadas a cabo por el grupo de O&M de integración mediante las cuales se retirara el equipo antiguo y se instalara el nuevo impactando lo menos posible en la red del operador. ABSTRACT. In today's world the use of mobile phones has replaced fixed lines, creating the need for users to stay connected no matter where they are located. This causes the phone companies are increasingly concerned with improving and renovating their communications networks to provide services with increasing quality. In this project the way in which a large network operator maintains their network updated and detailing the work required to keep it updated and with no obsolete equipment in its architecture are be considered. The process by which a mobile operator has undertaken the renovation of the computers on your network access will be described. Throughout the project the different types of scenarios and different solutions adopted to implement these scenarios are described. Likewise the type of installed equipment is also described, indicating the different cards that form it and its various functions. Actions carried out by the group of O & M of integration by which the old equipment is retired and the new install as little as possible impact on the operator's network will be described.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El objetivo fundamental de este artículo es analizar la relación entre las tecnologías de la información y la comunicación (TIC) y los adolescentes españoles. Concretamente, se estudia, a través de metodología cualitativa, los usos que hacen los adolescentes de los dispositivos tecnológicos, así como el acceso a los mismos. Por otra parte, también se analizan las finalidades por las cuales utilizan las tecnologías de la información y la comunicación, destacando su íntima relación con la comunicación entre iguales y el entretenimiento, mientras se observa una infrautilización de las tecnologías para el proceso de enseñanza y aprendizaje.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Las nuevas tecnologías ya no son un tema novedoso para la comunidad científica. La trascendencia del fenómeno ha generado una importante labor investigadora, centrada, fundamentalmente, en el estudio cuantitativo de su utilización. Sin embargo, y a pesar de los estudios realizados, todavía existen importantes lagunas de conocimiento. En esta nota abordamos lo que consideramos es una de tales lagunas: el análisis cualitativo de las relaciones que los jóvenes establecen con las nuevas tecnologías. Así, se presentan algunos de los principales resultados de una investigación sobre la influencia de las nuevas tecnologías en la vida cotidiana de los jóvenes; un estudio cuyo objetivo era analizar, no únicamente el grado de disponibilidad y uso de determinadas tecnologías (sobre todo ordenadores, Internet, telefonía móvil y videojuegos), sino, fundamentalmente, cómo éstas se incorporan a la vida cotidiana de los jóvenes y cómo percibe este colectivo su relación con ellas. Nos interesan, por tanto, tanto los posibles cambios en la forma de estudiar, de cubrir el tiempo de ocio o de relacionarse con familiares y amigos, como la manera en que los protagonistas explican e interpretan tales cambios.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Migration is as old as humanity, but since the 1990s migration flows in Western Europe have led to societies that are not just multicultural but so-called «super-diverse». As a result, Western towns now have very complex social structures, with amongst others large amounts of small immigrant communities that are in constant change. In this paper we argue that for social workers to be able to offer adequate professional help to non-native residents in town, they will need balanced view of ‘culture’ and of the role culture plays in social aid. Culture is never static, but is continually changing. By teaching social workers about how to look at cultural backgrounds of immigrant groups and about the limitations of then role that culture plays in communication, they will be better equipped to provide adequate aid and will contribute to making various groups grow towards each other and to avoid people thinking in terms of ‘out-group-homogeneity’. Nowadays, inclusion is a priority in social work that almost every social worker supports. Social workers should have an open attitude to allow them to approach every individual as a unique person. They will see the other person as the person they are, and not as a part of a specific cultural group. Knowledge about the others makes them see the cultural heterogeneity in every group. The social sector, though, must be aware not to fall into the trap of the ‘inclusion mania’! This will cause the social deprivation of a particular group to be forgotten. An inclusive policy requires an inclusive society. Otherwise, this could result in even more deprivation of other groups, already discriminated against. Emancipation of deprived people demands a certain target-group policymaking. Categorized aid will raise efficiency of working with immigrants and of acknowledging the cultural identity of the non-natives group. It will also create the possibility to work on fighting social deprivation, in which most immigrants can be found.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El presente trabajo empleó herramientas de hardware y software de licencia libre para el establecimiento de una estación base celular (BTS) de bajo costo y fácil implementación. Partiendo de conceptos técnicos que facilitan la instalación del sistema OpenBTS y empleando el hardware USRP N210 (Universal Software Radio Peripheral) permitieron desplegar una red análoga al estándar de telefonía móvil (GSM). Usando los teléfonos móviles como extensiones SIP (Session Initiation Protocol) desde Asterisk, logrando ejecutar llamadas entre los terminales, mensajes de texto (SMS), llamadas desde un terminal OpenBTS hacia otra operadora móvil, entre otros servicios.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Hoy en día estamos inundados de cientos de sistemas digitales que juegan un papel discreto pero agradecido en muchas de nuestras actividades diarias. No hace muchos años, no sabíamos lo que era un mando a distancia y, hoy en día, no sabemos vivir sin él. Muchos productos de consumo basados en sistemas digitales son ya artículos de casi primera necesidad. La revolución digital, basada en Ia microelectrónica, Ia informática y las telecomunicaciones, comenzó en los años setenta con Ia aparición del microprocesador. En los 80, los microprocesadores facilitaron Ia llegada de los ordenadores personales (PC, Personal Computer) en un momento en el que nadie podía sospechar el éxito que alcanzarían. En los 90, triunfó el PC multimedia y su conexión a red junto con el auge de Ia telefonía móvil de segunda generación. La llegada del siglo XXI ha consolidado Internet y ha puesto las bases para el despliegue de Ia tercera generación de móviles. Los siguientes pasos apuntan entornos inteligentes donde terminales multimedia inalámbricos se comunicarán de forma espontánea con dispositivos próximos y podrán acceder a cualquier red de comunicaciones. Este manual pretende repasar esta revolución estudiando, desde un punto de vista hardware, los sistemas digitales basados en microprocesadores de última generación.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Antecedentes: En la actualidad los adolescentes se desenvuelven a la perfección en el uso de la tecnología de la información y comunicación. El internet y la telefonía móvil se han constituido en instrumentos de primer orden para su formación, desarrollo, socialización y diversión; sin embargo, en ocasiones puede que no hagan un buen uso de la tecnología y más bien algunos adolescentes, con una personalidad agresora, se valen de estos medios para perturbar a sus compañeros y realizar nuevas modalidades de acoso escolar. Objetivo: Determinar las características de ciberbullying en los estudiantes de la Unidad Educativa “César Dávila Andrade”. Metodología: Se realizó un estudio cuantitativo descriptivo, el universo estuvo conformado por todos los estudiantes del ciclo básico, a quiénes se les aplicó un formulario modificado del Protocolo de Actuación Escolar ante Ciberbullying de EMICI (Equipo Multidisciplinar de Investigación sobre Ciberbullying); para la tabulación y procesamiento de la información se utilizó el programa SPSS versión 15; como medidas estadísticas se emplearon: frecuencias, medias, porcentajes; para la presentación de los datos se elaboraron tablas de acuerdo a los objetivos y, para el análisis de la información se utilizó estadística descriptiva. Resultados: El ciberbullying se presenta en el 11% de los alumnos: 9.5% en el sexo masculino y 15% en el sexo femenino; el medio más utilizado para acosar son las redes sociales 52%, seguido de mensajes por celular 21.7%; dentro de las consecuencias académicas el 34.2% tiene deseos de no ir al colegio, el 47.4% ha bajado sus calificaciones; en relación a problemas familiares el 42% tiene problemas con sus padres y hermanos y dentro de los problemas psicológicos cerca del 40% se siente deprimido y, la tercera parte de las víctimas de ciberbullying declaran que “creen que es mejor desaparecer”. Conclusiones: Se detectaron casos de ciberbullying con predominio en el sexo femenino evidenciándose un componente de género

Relevância:

20.00% 20.00%

Publicador:

Resumo:

[ES] Las nuevas tecnologías han supuesto una gran oportunidad para mejorar la gestión empresarial. Recientemente el teléfono móvil está ofreciendo grandes posibilidades a nivel comercial: ha incorporado televisión, cámara, radio, chat y ahora se están introduciendo las empresas en el campo de la publicidad a través del móvil y en otros países también en la venta por el móvil. Pese a la proliferación de trabajos sobre distribución comercial y sobre comercio electrónico, los trabajos que exploran las posibilidades y retos del teléfono móvil y que lo comparan con Internet para la compraventa son escasos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

El uso de las tecnologías en entornos docentes ha sido constante en los últimos años. Sin embargo, en muchos casos esta tecnología se limita a entornos de apoyo a la docencia, siendo muy popular el sistema de gestión del aprendizaje Moodle. Además, el uso más frecuente de estos sistemas es el de simple almacén de recursos bibliográficos (enlaces, apuntes, trasparencias, etc.). Sin embargo la creciente expansión de las tecnologías móviles, con las que los alumnos están cada vez mas familiarizados, no ha sido aprovechada. Estas tecnologías están ya mayoritariamente presente en las aulas, pero a pesar de esto se ha seguido recurriendo a herramientas externas como los dispositivos de respuesta en el aula para suplir carencias comunicativas entre alumnos y docente. Nuestra propuesta pretende modificar y actualizar los modelos educativos presenciales a través de herramientas que faciliten la captura de la información de lo que sucede en el aula. Esta propuesta general se materializa en la aplicación PresenceClick que facilita la captura de información colaborativa entre alumnos y profesores. En particular, nuestro objetivo en este proyecto es desarrollar la herramienta qClick para capturar las interacciones entre profesor-alumnos-profesor; cuando el profesor hace preguntas y cuando los alumnos las responden. Esta herramienta, con todas sus funcionalidades, nace con el propósito de tener una visión más real de los alumnos, tanto en grupo como individualmente y está dirigida a profesores y a los propios alumnos. De esta manera, el docente puede ofrecer un aprendizaje más adaptado e individualizado, aunque los grupos de alumnos sean muy grandes.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Desarrollo de aplicación para dispositivos con sistema operativo Android 4.x para consulta de documentación técnica y nueva funcionalidad para la realización de instrucciones. Español.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este proyecto se centra en el control de un robot con estabilidad dinámica más concretamente en un robot que responde al conocido modelo del péndulo invertido. Una de las aplicaciones más famosas del péndulo invertido es el Segway. El péndulo invertido del Segway se define solo en un eje, al tener dos ruedas paralelas como soporte. El proyecto general consta de tres partes, poner el robot en equilibrio, el control remoto del robot vía Bluetooth y el uso de los encoders de los motores para manejar el robot. Poner el robot en equilibrio: Esta parte consiste en la lectura e interpretación de los datos que nos ofrece la Unidad de Medición Inercial (IMU) para conseguir que el robot se mantenga horizontalmente en todo momento utilizando un control PID y se ha desarrollado junto al compañero, Anartz Recalde. Las otras dos partes están pensadas con el objetivo de darle más personalidad al proyecto individual de cada uno. Control remoto vía Bluetooth: Con esta parte lo que se pretende es controlar el robot remotamente mediante el Bluetooth y ha sido desarrollada únicamente por mí. Uso de los encoders de los motores para manejar el robot: Esta parte ha sido totalmente desarrollada por Anartz Recalde, y consiste en hacer uso de los encoders de los motores e interpretar los datos que proporcionan para sacar distintos datos como la distancia recorrida o la velocidad. De esta manera, intentará conseguir que el robot en todo momento se mantenga en la misma posición, es decir si alguna fuerza externa al robot hace que el robot se mueva, éste se tiene que situar en la misma posición en la que estaba antes de que se le hubiera ejercido dicha fuerza externa. Por lo tanto, este proyecto consiste en construir un robot balancín, bastante similar a un Segway pero en una escala más pequeña, conseguir que se mantenga en equilibrio y manejarlo por control remoto mediante uso del Bluetooth.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En este proyecto presentamos el diseño e implementación de un móvil de dos ruedas, en concreto un robot balancín. En él se estudiarán las teorías necesarias para que un móvil de dos ruedas se mantenga en equilibrio y poner dichas teorías en práctica.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Se ha implementado la aplicación para el seguimiento de ejercicios en el aula llamada exerClick. Es una aplicación multiplataforma para móviles, evaluada en Android y en iOS y adaptada a esos sistemas gracias a la plataforma Apache Cordova. En su implementación se han utilizado las tecnologías web HTML5, CSS3 y Javascript, además de PHP para el servidor. La aplicación permite que los profesores añadan ejercicios y los alumnos le envíen feedback sobre su realización mediante dos opciones: marcar una duda en el ejercicio o marcar el ejercicio como finalizado.