Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/5174
Cómo citar
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Baliosian, Javier | - |
dc.contributor.author | Visca, Jorge | - |
dc.date.accessioned | 2015-12-14T17:13:51Z | - |
dc.date.available | 2015-12-14T17:13:51Z | - |
dc.date.issued | 2014 | - |
dc.identifier.citation | VISCA, J. "RON-Redes oportunistas". Tesis de maestría. Montevideo: Facultad de Ingeniería, 2014. | es |
dc.identifier.uri | http://hdl.handle.net/20.500.12008/5174 | - |
dc.description | Tribunal : Lisandro Zambenedetti, Gustavo Betarte, Marcos Viera | es |
dc.description.abstract | El gran crecimiento de las redes inalámbricas ha exigido a los protocolos establecido hasta sus límites. Características de las redes que se asumían como dadas, tales como la existencia de caminos de extremo a extremo o tiempos de propagación bajos, son cada vez más frecuentemente comprometidas. Estas situaciones pueden surgir como consecuencia de fallos en redes convencionales, o de operar redes en situaciones muy adversas o impredecibles, cuando los nodos de la red se encuentran entre ellos sólo esporádicamente. Este tipo de redes son conocidas como "Redes tolerantes o Retardos" o "Redes oportunistas". Para operar, estas redes, necesitan nuevos algoritmos de enrutamiento. Por otro lado cierto tipo de aplicaciones tales como redes de sensores son altamente dinámicas : nodos son agregados o retirados de la red continuamente y nuevos flujos de datos son establecidos o modificados a medida que el propio análisis de los datos resulta en nuevos requerimientos de información. En este escenario el enrutamiento convencional, por destino, se torna engorroso debido a la necesidad de mantener y operar un inventario de los dispositivos participantes de la red. De aquí surge el interés en nuevos métodos para especificar flujos de datos y el Enrutamiento Basado en Contenido es una tecnologia prometedora en este sentido. | es |
dc.format.extent | 78 p. | es |
dc.language.iso | es | es |
dc.publisher | UR.FI-INCO | es |
dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
dc.subject | Redes oportunistas | es |
dc.title | RON-Redes oportunistas | es |
dc.type | Tesis de maestría | es |
dc.contributor.filiacion | Visca Jorge, Universidad de la República (Uruguay). Facultad de Ingeniería. | - |
thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingenieria. INCO - PEDECIBA | es |
thesis.degree.name | Magíster en Informática | es |
Aparece en las colecciones: | Tesis de posgrado - Instituto de Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | ||
---|---|---|---|---|---|
tesism-visca.pdf | 1,2 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons