{"id":54838,"date":"2018-03-09T22:42:34","date_gmt":"2018-03-09T22:42:34","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/arquitecturas-de-seguridad-para-sistemas-distribuidos-fraccionables-dinamicos-y-heterogeneos-con-aplicacion-a-la-computacion-ubicua\/"},"modified":"2018-03-09T22:42:34","modified_gmt":"2018-03-09T22:42:34","slug":"arquitecturas-de-seguridad-para-sistemas-distribuidos-fraccionables-dinamicos-y-heterogeneos-con-aplicacion-a-la-computacion-ubicua","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/arquitectura-de-ordenadores\/arquitecturas-de-seguridad-para-sistemas-distribuidos-fraccionables-dinamicos-y-heterogeneos-con-aplicacion-a-la-computacion-ubicua\/","title":{"rendered":"Arquitecturas de seguridad para sistemas distribuidos fraccionables, din\u00e1micos y heterog\u00e9neos con aplicaci\u00f3n a la computaci\u00f3n ubicua"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Enrique Soriano Salvador <\/strong><\/h2>\n<p>La computaci\u00f3n ubicua est\u00e1 convirti\u00e9ndose en una realidad, e implica un modelo muy cercano a un sistema distribuido fraccionable, din\u00e1mico y heterog\u00e9neo. Nuestra visi\u00f3n de un entorno ubicuo es m\u00e1s cercana al modelo peer-to peer que la modelo cl\u00e1sico cliente\/servidor.  en el sistema 1, los nodos son dispositivos m\u00f3viles (ordenadores de mano, tel\u00e9fonos, ordenadores port\u00e1tiles, etc.) O no m\u00f3viles (pantallas, pizarras electr\u00f3nicas, estaciones de trabajo, etc) conectados mediante distinto tipo de tecnolog\u00edas de red (ethernet, bluetooht, wi-fi, etc.) Estos dispositivos normalmente pertenecen a un usuario, y eventualmente otros usuarios desean o necesitan utilizarlos. el sistema es fraccionable porque pueden surgir situaciones en las que dos dispositivos se puedan conectar entre s\u00ed, pero no tengan conexi\u00f3n con el resto del sistema. Por ejemplo, dos usuarios se encuentran en el aparcamiento donde no hay ning\u00fan tipo de conexi\u00f3n con el exterior, pero ellos pueden comunicarse mediante la tecnolog\u00eda bluetooth de sus dispositivos. El sistema es din\u00e1mico, ya que los dispositivos aparecen y desaparecen constantemente (principalmente los dispositivos m\u00f3viles). Los usuarios, igual que los dispositivos aparecen y desaparecen constantemente. El sistema es heterog\u00e9neo, debido a que los dispositivos utilizados por los usuarios son muy variados, desde ordenadores personales a electrodom\u00e9sticos.     en un escenario como este se necesita una arquitectura de seguridad que ofrezca autenticaci\u00f3n, confidencialidad, integridad y control de acceso. creemos que ninguno de los esquemas propuestos para sistemas distribuidos y para el entornos ubicuos que satisfaga las necesidades impl\u00edcitas en este modelo:     * la independencia de servicios centralizados o servidores de autenticaci\u00f3n.     * la reducic\u00f3n de consumo en los dispositivos m\u00f3viles y la limitaci\u00f3n de procesamiento de los mismos.     * la facilidad de uso de los mecanismos de seguridad.     * la n<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Arquitecturas de seguridad para sistemas distribuidos fraccionables, din\u00e1micos y heterog\u00e9neos con aplicaci\u00f3n a la computaci\u00f3n ubicua<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Arquitecturas de seguridad para sistemas distribuidos fraccionables, din\u00e1micos y heterog\u00e9neos con aplicaci\u00f3n a la computaci\u00f3n ubicua <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Enrique Soriano Salvador <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Rey juan carlos<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 29\/09\/2006<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Francisco Ballesteros Camara<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: xavier Alaman roldan <\/li>\n<li>Jos\u00e9 Bravo rodr\u00edguez (vocal)<\/li>\n<li>pablo alfonso Haya coll (vocal)<\/li>\n<li>mikel Larrea \u00e1lava (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Enrique Soriano Salvador La computaci\u00f3n ubicua est\u00e1 convirti\u00e9ndose en una realidad, e implica un modelo muy cercano [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[4810,13880,36610,8295,15624],"tags":[121133,69252,57442,121135,121134,68922],"class_list":["post-54838","post","type-post","status-publish","format-standard","hentry","category-arquitectura-de-ordenadores","category-informatica","category-rey-juan-carlos","category-sistemas-de-control-del-entorno","category-software","tag-enrique-soriano-salvador","tag-francisco-ballesteros-camara","tag-jose-bravo-rodriguez","tag-mikel-larrea-alava","tag-pablo-alfonso-haya-coll","tag-xavier-alaman-roldan"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/54838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=54838"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/54838\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=54838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=54838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=54838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}