166 results on '"Estepa Alonso, Antonio"'
Search Results
2. Biblio-US17: A labeled real URL dataset for anomaly-based intrusion detection systems development
- Author
-
Diaz-Verdejo, Jesus, primary, Estepa Alonso, Rafael, additional, Estepa Alonso, Antonio, additional, Munoz-Calle, Javier, additional, and Madinabeitia, German, additional
- Published
- 2024
- Full Text
- View/download PDF
3. A Flexible Multilevel System for Mitre ATT&CK Model-driven Alerts and Events Correlation in Cyberattacks Detection.
- Author
-
Muñoz-Calle, Javier, Alonso, Rafael Estepa, Estepa Alonso, Antonio, Díaz-Verdejo, Jesús E., Castillo Fernández, Elvira, and Madinabeitia, Germán
- Abstract
Network monitoring systems can struggle to detect the full sequence of actions in a multi-step cyber attack, frequently resulting in multiple alerts (some of which are false positive (FP)) and missed actions. The challenge of easing the job of security analysts by triggering a single and accurate alert per attack requires developing and evaluating advanced event correlation techniques and models that have the potential to devise relationships between the different observed events/alerts. This work introduces a flexible architecture designed for hierarchical and iterative correlation of alerts and events. Its key feature is the sequential correlation of operations targeting specific attack episodes or aspects. This architecture utilizes IDS alerts or similar cybersecurity sensors, storing events and alerts in a non-relational database. Modules designed for knowledge creation then query these stored items to generate meta-alerts, also stored in the database. This approach facilitates creating a more refined knowledge that can be built on top of existing one by creating specialized modules. For illustrative purposes, we make a case study where we use this architectural approach to explore the feasibility of monitoring the progress of attacks of increased complexity by increasing the levels of the hyperalerts defined, including a case of a multi-step attack that adheres to the ATT&CK model. Although the mapping between the observations and the model components (i.e., techniques and tactics) is challenging, we could fully monitor the progress of two attacks and up to 5 out of 6 steps of the most complex attack by building up to three specialized modules. Despite some limitations due to the sensors and attack scenarios tested, the results indicate the architecture's potential for enhancing the detection of complex cyber attacks, offering a promising direction for future cybersecurity research. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
4. HTTP Cyberattacks Detection through Automatic Signature Generation in multi-site IoT Deployments
- Author
-
Lara Romero, Agustín Walabonso, primary, Ternero Muñiz, Juan Antonio, additional, Estepa Alonso, Rafael, additional, Estepa Alonso, Antonio, additional, Ruiz Robles, Fernando, additional, and Díaz-Verdejo, Jesús, additional
- Published
- 2023
- Full Text
- View/download PDF
5. Multistep Cyberattacks Detection using a Flexible Multilevel System for Alerts and Events Correlation
- Author
-
Castillo-Fernández, Elvira, primary, Díaz-Verdejo, Jesús, additional, Estepa Alonso, Rafael, additional, Estepa Alonso, Antonio, additional, Muñoz Calle, Javier, additional, and Mabinabeitia, Germán, additional
- Published
- 2023
- Full Text
- View/download PDF
6. Blockchain-Based Service-Oriented Architecture for Consent Management, Access Control, and Auditing
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación, Román Martínez, Isabel, Calvillo Arbizu, Jorge, Mayor Gallego, Vicente Jesús, Madinabeitia Luque, Germán, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación, Román Martínez, Isabel, Calvillo Arbizu, Jorge, Mayor Gallego, Vicente Jesús, Madinabeitia Luque, Germán, Estepa Alonso, Antonio José, and Estepa Alonso, Rafael María
- Abstract
Continuity of care requires the exchange of health information among organizations and care teams. The EU General Data Protection Regulation (GDPR) establishes that subject of care should give explicit consent to the treatment of her personal data, and organizations must obey the individual’s will. Nevertheless, few solutions focus on guaranteeing the proper execution of consents. We propose a serviceoriented architecture, backed by blockchain technology, that enables: (1) tamper-proof and immutable storage of subject of care consents; (2) a fine-grained access control for protecting health data according to consents; and (3) auditing tasks for supervisory authorities (or subjects of care themselves) to assess that healthcare organizations comply with GDPR and granted consents. Standards for health information exchange and access control are adopted to guarantee interoperability. Access control events and the subject of care consents are maintained on a blockchain, providing a trusted collaboration between organizations, supervisory authorities, and individuals. A prototype of the architecture has been implemented as a proof of concept to evaluate the performance of critical components. The application of subject of care consent to control the treatment of personal health data in federated and distributed environments is a pressing concern. The experimental results show that blockchain can effectively support sharing consent and audit events among healthcare organizations, supervisory authorities, and individuals.
- Published
- 2023
7. Labeled HTTP requests dataset: Dataset Biblio-US17
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, European Commission (EC). Fondo Europeo de Desarrollo Regional (FEDER), Ministerio de Ciencia e Innovación, Junta de Andalucía (Consejería de Transformación Económica, Industria, Conocimiento y Universidades), Universidad de Sevilla, Muñoz Calle, Francisco Javier, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, European Commission (EC). Fondo Europeo de Desarrollo Regional (FEDER), Ministerio de Ciencia e Innovación, Junta de Andalucía (Consejería de Transformación Económica, Industria, Conocimiento y Universidades), Universidad de Sevilla, Muñoz Calle, Francisco Javier, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, and Madinabeitia Luque, Germán
- Abstract
This dataset contains a set of anonymized and labeled HTTP requests (selected fields) from the logs of a real-in-production web server at the library of the University of Seville during 6.5 months in 2017. The dataset has been sanitized using a supervised methodology as proposed in: - Díaz-Verdejo, Jesús E.; Estepa, Antonio; Estepa, Rafael; Madinabeitia, German; Muñoz-Calle, Javier, "A methodology for conducting efficient sanitization of HTTP training datasets", Future Generation Computer Systems, vol. 109, pp. 67–82, 2020. https://doi.org/10.1016/j.future.2020.03.033.
- Published
- 2023
8. Smart home anomaly-based IDS: architecture proposal and case study
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, Agencia Estatal de Investigación. España, Fondo Europeo de Desarrollo Regional (FEDER), Consejería de Transformación Económica, Industria, Conocimiento y Universidades. Junta de Andalucía, Lara Romero, Agustín Walabonso, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Díaz Verdejo, Jesús, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, Agencia Estatal de Investigación. España, Fondo Europeo de Desarrollo Regional (FEDER), Consejería de Transformación Económica, Industria, Conocimiento y Universidades. Junta de Andalucía, Lara Romero, Agustín Walabonso, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, and Díaz Verdejo, Jesús
- Abstract
The complexity and diversity of the technologies involved in the Internet of Things (IoT) challenge the generalization of security solutions based on anomaly detection, which should fit the particularities of each context and deployment and allow for performance comparison. In this work, we provide a flexible architecture based on building blocks suited for detecting anomalies in the network traffic and the application-layer data exchanged by IoT devices in the context of Smart Home. Following this architecture, we have defined a particular Intrusion Detector System (IDS) for a case study that uses a public dataset with the electrical consumption of 21 home devices over one year. In particular, we have defined ten Indicators of Compromise (IoC) to detect network attacks and two anomaly detectors to detect false command or data injection attacks. We have also included a signature-based IDS (Snort) to extend the detection range to known attacks. We have reproduced eight network attacks (e.g., DoS, scanning) and four False Command or Data Injection attacks to test our IDS performance. The results show that all attacks were successfully detected by our IoCs and anomaly detectors with a false positive rate lower than 0.3%. Signature detection was able to detect only 4 out of 12 attacks. Our architecture and the IDS developed can be a reference for developing future IDS suited to different contexts or use cases. Given that we use a public dataset, our contribution can also serve as a baseline for comparison with new techniques that improve detection performance.
- Published
- 2023
9. CO-CAC: A new approach to Call Admission Control for VoIP in 5G/WiFi UAV-based relay networks
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Ingeniería Telemática., Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Ingeniería Telemática., Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, and Estepa Alonso, Antonio José
- Abstract
Voice over IP (VoIP) requires a Call Admission Control (CAC) mechanism in WiFi networks to preserve VoIP packet flows from excessive network delay or packet loss. Ideally, this mechanism should be integrated with the operational scenario, guarantee the quality of service of active calls, and maximize the number of concurrent calls. This paper presents a novel CAC scheme for VoIP in the context of a WiFi access network deployed with Unmanned Aerial Vehicles (UAVs) that relay to a backhaul 5G network. Our system, named Codec-Optimization CAC (CO-CAC), is integrated into each drone. It intercepts VoIP call control messages and decides on the admission of every new call based on a prediction of the WiFi network’s congestion level and the minimum quality of service desired for VoIP calls. To maximize the number of concurrent calls, CO-CAC proactively optimizes the codec settings of active calls by exchanging signaling with VoIP users. We have simulated CO-CAC in a 50 m 50 m scenario with four UAVs providing VoIP service to up to 200 ground users with IEEE 802.11ac WiFi terminals. Our results show that without CAC, the number of calls that did not meet a minimum quality level during the simulation was 10% and 90%, for 50 and 200 users, respectively. However, when CO-CAC was in place, all calls achieved minimum quality for up to 90 users without rejecting any call. For 200 users, only 25% of call attempts were rejected by the admission control scheme. These results were narrowly worse when the ground users moved randomly in the scenario.
- Published
- 2023
10. Blockchain-Based Service-Oriented Architecture for Consent Management, Access Control, and Auditing
- Author
-
Román Martínez, Isabel, Calvillo Arbizu, Jorge, Mayor Gallego, Vicente Jesús, Madinabeitia Luque, Germán, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, and Ministerio de Ciencia e Innovación
- Subjects
Blockchain ,BPM ,Consent management ,FHIR ,SOA ,GDPR - Abstract
Continuity of care requires the exchange of health information among organizations and care teams. The EU General Data Protection Regulation (GDPR) establishes that subject of care should give explicit consent to the treatment of her personal data, and organizations must obey the individual’s will. Nevertheless, few solutions focus on guaranteeing the proper execution of consents. We propose a serviceoriented architecture, backed by blockchain technology, that enables: (1) tamper-proof and immutable storage of subject of care consents; (2) a fine-grained access control for protecting health data according to consents; and (3) auditing tasks for supervisory authorities (or subjects of care themselves) to assess that healthcare organizations comply with GDPR and granted consents. Standards for health information exchange and access control are adopted to guarantee interoperability. Access control events and the subject of care consents are maintained on a blockchain, providing a trusted collaboration between organizations, supervisory authorities, and individuals. A prototype of the architecture has been implemented as a proof of concept to evaluate the performance of critical components. The application of subject of care consent to control the treatment of personal health data in federated and distributed environments is a pressing concern. The experimental results show that blockchain can effectively support sharing consent and audit events among healthcare organizations, supervisory authorities, and individuals.
- Published
- 2023
11. Smart home anomaly-based IDS: architecture proposal and case study
- Author
-
Lara Romero, Agustín Walabonso, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Díaz Verdejo, Jesús, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, Agencia Estatal de Investigación. España, Fondo Europeo de Desarrollo Regional (FEDER), and Consejería de Transformación Económica, Industria, Conocimiento y Universidades. Junta de Andalucía
- Subjects
Smart home ,A-IDS ,IDS architecture proposal ,Anomaly detection ,IDS - Abstract
This is an open access article under the CC BY license (http://creativecommons.org/licenses/by/4.0/). The complexity and diversity of the technologies involved in the Internet of Things (IoT) challenge the generalization of security solutions based on anomaly detection, which should fit the particularities of each context and deployment and allow for performance comparison. In this work, we provide a flexible architecture based on building blocks suited for detecting anomalies in the network traffic and the application-layer data exchanged by IoT devices in the context of Smart Home. Following this architecture, we have defined a particular Intrusion Detector System (IDS) for a case study that uses a public dataset with the electrical consumption of 21 home devices over one year. In particular, we have defined ten Indicators of Compromise (IoC) to detect network attacks and two anomaly detectors to detect false command or data injection attacks. We have also included a signature-based IDS (Snort) to extend the detection range to known attacks. We have reproduced eight network attacks (e.g., DoS, scanning) and four False Command or Data Injection attacks to test our IDS performance. The results show that all attacks were successfully detected by our IoCs and anomaly detectors with a false positive rate lower than 0.3%. Signature detection was able to detect only 4 out of 12 attacks. Our architecture and the IDS developed can be a reference for developing future IDS suited to different contexts or use cases. Given that we use a public dataset, our contribution can also serve as a baseline for comparison with new techniques that improve detection performance.
- Published
- 2023
12. Blockchain-Based Service-Oriented Architecture for Consent Management, Access Control, and Auditing
- Author
-
Roman-Martinez, Isabel, primary, Calvillo-Arbizu, Jorge, additional, Mayor-Gallego, Vicente J., additional, Madinabeitia-Luque, German, additional, Estepa-Alonso, Antonio J., additional, and Estepa-Alonso, Rafael M., additional
- Published
- 2023
- Full Text
- View/download PDF
13. Deployment of UAV-mounted Access Points for VoWiFi Service with guaranteed QoS
- Author
-
Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática
- Subjects
Voice over IP (VoIP) ,Wireless LAN ,Unmanned Aerial Vehicle (UAV) ,Quality of Service (QoS) - Abstract
Unmanned Aerial Vehicle (UAV) networks have emerged as a promising means to provide wireless coverage in open geographical areas. Nevertheless, in wireless networks such as WiFi, signal coverage alone is insufficient to guarantee that network performance meets the quality of service (QoS) requirements of real-time communication services, as it also depends on the traffic load produced by ground users sharing the medium access. We formulate a new problem for UAVs optimal deployment in which the QoS level is guaranteed for real-time voice over WiFi (VoWiFi) communications. More specifically, our goal is to dispatch the minimum number of UAVs possible to provide VoWiFi service to a set of ground users subject to coverage, call-blocking probability, and QoS constraints. Optimal solutions are found using well-known heuristics that include K-means clusterization and genetic algorithms. Via numerical results, we show that the WiFi standard revision (e.g. IEEE 802.11a/b/g/n/ac) in use plays an important role in both coverage and QoS performance and hence, in the number of UAVs required to provide the service.
- Published
- 2022
14. On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, TIC154: Departamento de Ingeniería Telemática, Díaz Verdejo, Jesús, Muñoz Calle, Francisco Javier, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, TIC154: Departamento de Ingeniería Telemática, Díaz Verdejo, Jesús, Muñoz Calle, Francisco Javier, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, and Madinabeitia Luque, Germán
- Abstract
Signature-based Intrusion Detection Systems (SIDS) play a crucial role within the arsenal of security components of most organizations. They can find traces of known attacks in the network traffic or host events for which patterns or signatures have been pre-established. SIDS include standard packages of detection rulesets, but only those rules suited to the operational environment should be activated for optimal performance. However, some organizations might skip this tuning process and instead activate default off-the-shelf rulesets without understanding its implications and trade-offs. In this work, we help gain insight into the consequences of using predefined rulesets in the performance of SIDS. We experimentally explore the performance of three SIDS in the context of web attacks. In particular, we gauge the detection rate obtained with predefined subsets of rules for Snort, ModSecurity and Nemesida using seven attack datasets. We also determine the precision and rate of alert generated by each detector in a real-life case using a large trace from a public webserver. Results show that the maximum detection rate achieved by the SIDS under test is insufficient to protect systems effectively and is lower than expected for known attacks. Our results also indicate that the choice of predefined settings activated on each detector strongly influences its detection capability and false alarm rate. Snort and ModSecurity scored either a very poor detection rate (activating the less-sensitive predefined ruleset) or a very poor precision (activating the full ruleset). We also found that using various SIDS for a cooperative decision can improve the precision or the detection rate, but not both. Consequently, it is necessary to reflect upon the role of these open-source SIDS with default configurations as core elements for protection in the context of web attacks. Finally, we provide an efficient method for systematically determining which rules deactivate from a ruleset to
- Published
- 2022
15. Deployment of UAV-mounted Access Points for VoWiFi Service with guaranteed QoS
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, and Madinabeitia Luque, Germán
- Abstract
Unmanned Aerial Vehicle (UAV) networks have emerged as a promising means to provide wireless coverage in open geographical areas. Nevertheless, in wireless networks such as WiFi, signal coverage alone is insufficient to guarantee that network performance meets the quality of service (QoS) requirements of real-time communication services, as it also depends on the traffic load produced by ground users sharing the medium access. We formulate a new problem for UAVs optimal deployment in which the QoS level is guaranteed for real-time voice over WiFi (VoWiFi) communications. More specifically, our goal is to dispatch the minimum number of UAVs possible to provide VoWiFi service to a set of ground users subject to coverage, call-blocking probability, and QoS constraints. Optimal solutions are found using well-known heuristics that include K-means clusterization and genetic algorithms. Via numerical results, we show that the WiFi standard revision (e.g. IEEE 802.11a/b/g/n/ac) in use plays an important role in both coverage and QoS performance and hence, in the number of UAVs required to provide the service.
- Published
- 2022
16. QoS-Aware Multilayer UAV Deployment to Provide VoWiFi Service over 5G Networks
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, and Estepa Alonso, Antonio José
- Abstract
Drones equipped with wireless network cards can provide communication services in open areas. This paper proposes a hierarchical two-layered network architecture with two types of drones according to their communication equipment: Access and Distribution. While access drones provide WiFi access to ground users, distribution drones act as WiFi-to-5G relay forwarding packets into the 5G Core Network. In this context, we formulate a novel optimization problem for the 3-D initial placement of drones to provide Voice over WiFi (VoWiFi) service to ground users. Our optimization problem finds the minimum number of drones (and their type and location) to be deployed constrained to coverage and minimum voice speech quality. We have used a well-known metaheuristic algorithm (Particle Swarm Optimization) to solve our problem, examining the results obtained for different terrain sizes (from 25m x 25m to 100m x 100m ) and ground users (from 10 to 100 ). In the most demanding case, we were able to provide VoWiFi service with four distribution drones and five access drones. Our results show that the overall number of UAVs deployed grows with the terrain size (i.e., with users’ sparsity) and the number of ground users.
- Published
- 2022
17. On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks
- Author
-
Díaz-Verdejo, Jesús, primary, Muñoz-Calle, Javier, additional, Estepa Alonso, Antonio, additional, Estepa Alonso, Rafael, additional, and Madinabeitia, Germán, additional
- Published
- 2022
- Full Text
- View/download PDF
18. GirolA: Una pasarela de servicios web
- Author
-
Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática
- Subjects
Pasarela de servicios ,Integración - Abstract
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) La integración entre múltiples aplicaciones con varios proveedores de servicios web puede resultar un problema complejo en organizaciones de mediano y gran tamaño donde el parque de aplicaciones y sistemas destino con los que es necesario integrarse se multiplica. Además, la variabilidad de mensajes y tecnologías implicadas en este tipo de entornos no hacen más que incrementar la complejidad de la situación. En este artículo se presenta GirolA, una pasarela de servicios web diseñada con el objetivo de facilitar la integración de aplicaciones en entornos como el mencionado y que lleva siendo empleada con éxito durante más de un año. En dicho periodo se han integrado 19 servicios y se han realizado más de 2.7M de invocaciones a servicios web por lo que lo consideramos un caso de éxito.
- Published
- 2021
19. Sistema telemático de citas para la docencia
- Author
-
Estepa Alonso, Antonio José, Delgado González, Antonio Luis, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática
- Subjects
Tutorías ,Telemática ,Cita previa - Abstract
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) En este trabajo presentamos un sistema de gestión de citas diseñado por el Dpto. de Ingeniería Telemática de la Universidad de Sevilla para satisfacer las necesidades de profesores y alumnos. Este servicio puede ser utilizado para concertar tutorías, seguimientos de proyectos o revisiones de exámenes. Durante un año de operación del sistema hemos podido probar sus efectos positivos en el desempeño docente y el aprendizaje de los alumnos. A los alumnos, les permite solicitar una cita en un horario que a ellos les sea más conveniente y tener la certeza de que el profesor estará esperándoles (presencialmente, o telemáticamente). También les permite reducir el tiempo de espera en las revisiones de exámenes. El profesorado puede saber con antelación cuándo vendrán los alumnos y qué tema desean tratar y así tener preparada la reunión, gestionando el tiempo de forma más eficaz. Además, le permite establecer los horarios disponibles para citas de forma flexible de manera que se adecúe a su disponibilidad dinámicamente (p.ej., semanalmente). También permite evitar aglomeraciones en las revisiones de exámenes. Finalmente, el sistema genera numerosos indicadores con los que el profesor puede gestionar el proceso de tutorías e integrarlo en una estrategia de mejora continua.
- Published
- 2021
20. RPL Cross-Layer Scheme for IEEE 802.15.4 IoT Devices With Adjustable Transmit Power
- Author
-
Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, García, Ernesto, and Universidad de Sevilla. Departamento de Ingeniería Telemática
- Subjects
IEEE 802.15.4 ,RPL ,IoT ,Energy efficiency ,Contiki ,WSN - Abstract
Article number 9523554 We propose a novel cross-layer scheme to reduce energy consumption in wireless sensor networks composed of IEEE 802.15.4 IoT devices with adjustable transmit power. Our approach is based on the IETF’s Routing Protocol for Low power and lossy networks (RPL). Nodes discover neighbors and keep fresh link statistics for each available transmit power level. Using the product of ETX and local transmit power level as a single metric, each node selects both the parent that minimizes the energy for packet transmission along the path to the root and the optimal local transmit power to be used. We have implemented our cross-layer scheme in NG-Contiki using the Z1 mote and two transmit power levels (55mW and 31mW). Simulations of a network of 15 motes show that (on average) 66% of nodes selected the low-power setting in a 25 m × 25 m area. As a result, we obtained an average reduction of 25% of the energy spent on transmission and reception of packets compared to the standard RPL settings where all nodes use the same transmit power level. In large scenarios (e.g., 150 m × 150 m and 40-100 motes), our approach provides better results in dense networks where reducing the transmit power of nodes does not translate into longer paths to the root nor degraded quality of service.
- Published
- 2021
21. Sistema telemático de citas para la docencia
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Estepa Alonso, Antonio José, Delgado González, Antonio Luis, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Estepa Alonso, Antonio José, Delgado González, Antonio Luis, and Estepa Alonso, Rafael María
- Abstract
En este trabajo presentamos un sistema de gestión de citas diseñado por el Dpto. de Ingeniería Telemática de la Universidad de Sevilla para satisfacer las necesidades de profesores y alumnos. Este servicio puede ser utilizado para concertar tutorías, seguimientos de proyectos o revisiones de exámenes. Durante un año de operación del sistema hemos podido probar sus efectos positivos en el desempeño docente y el aprendizaje de los alumnos. A los alumnos, les permite solicitar una cita en un horario que a ellos les sea más conveniente y tener la certeza de que el profesor estará esperándoles (presencialmente, o telemáticamente). También les permite reducir el tiempo de espera en las revisiones de exámenes. El profesorado puede saber con antelación cuándo vendrán los alumnos y qué tema desean tratar y así tener preparada la reunión, gestionando el tiempo de forma más eficaz. Además, le permite establecer los horarios disponibles para citas de forma flexible de manera que se adecúe a su disponibilidad dinámicamente (p.ej., semanalmente). También permite evitar aglomeraciones en las revisiones de exámenes. Finalmente, el sistema genera numerosos indicadores con los que el profesor puede gestionar el proceso de tutorías e integrarlo en una estrategia de mejora continua.
- Published
- 2021
22. RPL Cross-Layer Scheme for IEEE 802.15.4 IoT Devices With Adjustable Transmit Power
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, García, Ernesto, Universidad de Sevilla. Departamento de Ingeniería Telemática, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, and García, Ernesto
- Abstract
We propose a novel cross-layer scheme to reduce energy consumption in wireless sensor networks composed of IEEE 802.15.4 IoT devices with adjustable transmit power. Our approach is based on the IETF’s Routing Protocol for Low power and lossy networks (RPL). Nodes discover neighbors and keep fresh link statistics for each available transmit power level. Using the product of ETX and local transmit power level as a single metric, each node selects both the parent that minimizes the energy for packet transmission along the path to the root and the optimal local transmit power to be used. We have implemented our cross-layer scheme in NG-Contiki using the Z1 mote and two transmit power levels (55mW and 31mW). Simulations of a network of 15 motes show that (on average) 66% of nodes selected the low-power setting in a 25 m × 25 m area. As a result, we obtained an average reduction of 25% of the energy spent on transmission and reception of packets compared to the standard RPL settings where all nodes use the same transmit power level. In large scenarios (e.g., 150 m × 150 m and 40-100 motes), our approach provides better results in dense networks where reducing the transmit power of nodes does not translate into longer paths to the root nor degraded quality of service.
- Published
- 2021
23. Detección básica de anomalías en el protocolo DNP3
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Jurado Tabares, Jacinto, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Jurado Tabares, Jacinto
- Abstract
El objetivo de este trabajo es la investigación y desarrollo de técnicas de detección de anomalías de la capa de aplicación en el tráfico de las redes de ambiente industrial, más concretamente en la detección de anomalías en el protocolo de aplicación DNP3. Se ha diseñado para ello un sistema que consta de un disector de paquetes del protocolo DNP3 integrado en la herramienta tranalyzer. A continuación, la salida del disector es procesada para identificar las variables de interés y almacenarlas en una base de datos. Las series temporales de las variables almacenadas en la base de datos constituyen el tráfico de entrada de un detector de anomalías basado en EWMA. Se han realizado pruebas de detección tanto con tráfico limpio como con tráfico contaminado. Los resultados obtenidos indican que el sistema es capaz de detectar los verdaderos positivos en el 100% de los casos y detecta falsos positivos en un 15% de las muestras., The objective of this document is to research and develop techniques to identify anomalies of the application layer in the industrial networks traffic, more specifically in identifying anomalies in the DNP3 application layer protocol. A system has been designed that consists of a packet dissector of the DNP3 protocol integrated in the tranalyzer tool. Following, the dissector output is processed to identify the useful variables and store them in a database. The time series of the variables stored in the database make the input traffic of an EWMA-based anomaly detector. Screening tests have been carried out with clean and poisoned traffic. The results reached point out that the system can detect true positives in 100% of the tests and detect false positives in the 15% of the samples.
- Published
- 2021
24. GirolA: Una pasarela de servicios web
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Delgado González, Antonio Luis, and Estepa Alonso, Antonio José
- Abstract
La integración entre múltiples aplicaciones con varios proveedores de servicios web puede resultar un problema complejo en organizaciones de mediano y gran tamaño donde el parque de aplicaciones y sistemas destino con los que es necesario integrarse se multiplica. Además, la variabilidad de mensajes y tecnologías implicadas en este tipo de entornos no hacen más que incrementar la complejidad de la situación. En este artículo se presenta GirolA, una pasarela de servicios web diseñada con el objetivo de facilitar la integración de aplicaciones en entornos como el mencionado y que lleva siendo empleada con éxito durante más de un año. En dicho periodo se han integrado 19 servicios y se han realizado más de 2.7M de invocaciones a servicios web por lo que lo consideramos un caso de éxito.
- Published
- 2021
25. Generación automática de firmas para detección de ciberataques basados en URI
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Junta de Andalucía, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Muñoz Calle, Francisco Javier, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Junta de Andalucía, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, and Muñoz Calle, Francisco Javier
- Abstract
La mayor parte de los sistemas de detección de intrusiones (IDS) operativos se basan en el uso de firmas que permiten identificar ataques conocidos. La dependencia de estos IDS con la actualización de las bases de datos de firmas constituye una de sus mayores limitaciones, siendo de interés el desarrollo de sistemas que posibiliten la generación automática o supervisada de firmas. En el presente trabajo se evalúa experimentalmente un sistema para la generación de firmas a partir de un IDS basado en anomalías propuesto en un trabajo previo. También se desarrolla y evalúa un sistema automatizado para la selección del punto de operación óptimo del generador de firmas. Los resultados preliminares de este trabajo en curso muestran que se pueden generar firmas nuevas que aumenten la capacidad de detección del IDS basados en firmas o patrones conocidos (SIDS) controlando el número de falsos positivos introducidos.
- Published
- 2021
26. How much training data is enough?. A case study for HTTP anomaly-based intrusion detection
- Author
-
Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. PI-1669/22/2017: Sistema Integral para Vigilancia y Auditoría de Ciberseguridad Corporativa (SIVA), Universidad de Sevilla. PI-1786/22/2018: Sistema de Ciberportección para servidores web de la Universidad de Sevilla (CiberwebUS), and Universidad de Sevilla. PI-1736/22/2017: Detección Temprana de Ataques de Ciberseguridad en Servidores Web de la biblioteca de la US
- Subjects
training ,dataset assessment ,anomaly-based intrusion detection - Abstract
Most anomaly-based intrusion detectors rely on models that learn from a training dataset whose quality is crucial in their performance. Albeit the properties of suitable datasets have been formulated, the influence of the dataset size on the performance of the anomaly-based detector has received scarce attention so far. In this work, we investigate the optimal size of a training dataset. This size should be large enough so that training data is representative of normal behavior, but after that point, collecting more data may result in unnecessary waste of time and computational resources, not to mention an increased risk of overtraining. In this spirit, we provide a method to find out when the amount of data collected at the production environment is representative of normal behavior in the context of a detector of HTTP URI attacks based on 1-grammar. Our approach is founded on a set of indicators related to the statistical properties of the data. These indicators are periodically calculated during data collection, producing time series that stabilize when more training data is not expected to translate to better system performance, which indicates that data collection can be stopped. We present a case study with real-life datasets collected at the University of Seville (Spain) and a public dataset from the University of Saskatchewan. The application of our method to these datasets showed that more than 42% of one of trace, and almost 20% of another were unnecessarily collected, thereby showing that our proposed method can be an efficient approach for collecting training data at the production environment.
- Published
- 2020
27. Reflexiones sobre la Gestión de Riesgos en la Evaluación Telemática dentro del contexto de la E.T.S.I de la Universidad de Sevilla
- Author
-
Estepa Alonso, Rafael María, Vozmediano Torres, Juan Manuel, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Ingeniería Telemática, and Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática
- Subjects
Evaluación telemática ,Escuela Técnica Superior de Ingeniería de Sevilla - Abstract
Es imposible suprimir el riesgo en un examen telemático, como también lo es en un examen presencial. De forma natural, lo exámenes telemáticos abren un mayor número de oportunidades a quién desea sortear las normas establecidas. Todos los actores deben ser conscientes de estos riesgos. Los profesores se enfrentan al desafío de implementar mecanismos de evaluación confiables, los alumnos tendrán que aceptar nuevas formas de implementar y monitorizar esta evaluación y la Universidad deberá dotarse no sólo a sí misma y a los profesores, sino también a los alumnos con necesidades especiales con la necesaria infraestructura técnica y soporte normativo. Está por ver si el coste será razonable para todos. El objetivo de este trabajo es ofrecer al profesor, especialmente de ingeniería, una reflexión sobre los riesgos inherentes a la evaluación telemática y sugerir algunas soluciones que lo ayuden a tomar una decisión bien fundada para su asignatura
- Published
- 2020
28. NetManDS: Framework de gestión para consola Nintendo 3DS
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Martínez García, Andrés, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Martínez García, Andrés
- Abstract
Las redes de telecomunicación son sistemas de información que, durante su vida operativa, pueden presentar problemas en su funcionamiento o pueden necesitar ajustes en su configuración debido a circunstancias que escapan de nuestro control. Para dar salida a esta problemática, el objetivo de este proyecto es desarrollar un conjunto de utilidades para facilitar las tareas de gestión de redes, encapsuladas en una aplicación para la videoconsola Nintendo 3DS®. Se explorarán todos los estándares implementados, se realizará una valoración técnica del dispositivo a utilizar así como de las herramientas de desarrollo disponibles. Además, se elaborará un diseño de la aplicación a modo de proyecto software para, finalmente, comentar detalles de la implementación de la solución así como de las pruebas realizadas para comprobar su correcto funcionamiento., Telecommunication networks are information systems that, during their operational life, may present problems in their operation or may need adjustments in their configuration due to circumstances beyond our control. In order to solve these problems, the aim of this project is the development of a set of utilities to ease network management tasks, encapsulated in an application for the Nintendo 3DS® video game console. All the implemented standards will be explored, a technical overview of the device to be used as well as its available development tools. Furthermore, an application design will be elaborated as a software project and, finally, details on the implementation will be discussed, as well as the tests carried out to verify its correct behaviour.
- Published
- 2020
29. Reflexiones sobre la Gestión de Riesgos en la Evaluación Telemática dentro del contexto de la E.T.S.I de la Universidad de Sevilla
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Estepa Alonso, Rafael María, Vozmediano Torres, Juan Manuel, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Estepa Alonso, Rafael María, Vozmediano Torres, Juan Manuel, and Estepa Alonso, Antonio José
- Abstract
Es imposible suprimir el riesgo en un examen telemático, como también lo es en un examen presencial. De forma natural, lo exámenes telemáticos abren un mayor número de oportunidades a quién desea sortear las normas establecidas. Todos los actores deben ser conscientes de estos riesgos. Los profesores se enfrentan al desafío de implementar mecanismos de evaluación confiables, los alumnos tendrán que aceptar nuevas formas de implementar y monitorizar esta evaluación y la Universidad deberá dotarse no sólo a sí misma y a los profesores, sino también a los alumnos con necesidades especiales con la necesaria infraestructura técnica y soporte normativo. Está por ver si el coste será razonable para todos. El objetivo de este trabajo es ofrecer al profesor, especialmente de ingeniería, una reflexión sobre los riesgos inherentes a la evaluación telemática y sugerir algunas soluciones que lo ayuden a tomar una decisión bien fundada para su asignatura
- Published
- 2020
30. How much training data is enough?. A case study for HTTP anomaly-based intrusion detection
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. PI-1669/22/2017: Sistema Integral para Vigilancia y Auditoría de Ciberseguridad Corporativa (SIVA), Universidad de Sevilla. PI-1786/22/2018: Sistema de Ciberportección para servidores web de la Universidad de Sevilla (CiberwebUS), Universidad de Sevilla. PI-1736/22/2017: Detección Temprana de Ataques de Ciberseguridad en Servidores Web de la biblioteca de la US, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. PI-1669/22/2017: Sistema Integral para Vigilancia y Auditoría de Ciberseguridad Corporativa (SIVA), Universidad de Sevilla. PI-1786/22/2018: Sistema de Ciberportección para servidores web de la Universidad de Sevilla (CiberwebUS), Universidad de Sevilla. PI-1736/22/2017: Detección Temprana de Ataques de Ciberseguridad en Servidores Web de la biblioteca de la US, Estepa Alonso, Rafael María, Díaz Verdejo, Jesús, Estepa Alonso, Antonio José, and Madinabeitia Luque, Germán
- Abstract
Most anomaly-based intrusion detectors rely on models that learn from a training dataset whose quality is crucial in their performance. Albeit the properties of suitable datasets have been formulated, the influence of the dataset size on the performance of the anomaly-based detector has received scarce attention so far. In this work, we investigate the optimal size of a training dataset. This size should be large enough so that training data is representative of normal behavior, but after that point, collecting more data may result in unnecessary waste of time and computational resources, not to mention an increased risk of overtraining. In this spirit, we provide a method to find out when the amount of data collected at the production environment is representative of normal behavior in the context of a detector of HTTP URI attacks based on 1-grammar. Our approach is founded on a set of indicators related to the statistical properties of the data. These indicators are periodically calculated during data collection, producing time series that stabilize when more training data is not expected to translate to better system performance, which indicates that data collection can be stopped. We present a case study with real-life datasets collected at the University of Seville (Spain) and a public dataset from the University of Saskatchewan. The application of our method to these datasets showed that more than 42% of one of trace, and almost 20% of another were unnecessarily collected, thereby showing that our proposed method can be an efficient approach for collecting training data at the production environment.
- Published
- 2020
31. Energy-Efficient UAVs Deployment for QoS-Guaranteed VoWiFi Service
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Junta de Andalucía, European Union (UE), Mayor, Vicente, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Junta de Andalucía, European Union (UE), Mayor, Vicente, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, and Madinabeitia Luque, Germán
- Abstract
This paper formulates a new problem for the optimal placement of Unmanned Aerial Vehicles (UAVs) geared towards wireless coverage provision for Voice over WiFi (VoWiFi) service to a set of ground users confined in an open area. Our objective function is constrained by coverage and by VoIP speech quality and minimizes the ratio between the number of UAVs deployed and energy efficiency in UAVs, hence providing the layout that requires fewer UAVs per hour of service. Solutions provide the number and position of UAVs to be deployed, and are found using well-known heuristic search methods such as genetic algorithms (used for the initial deployment of UAVs), or particle swarm optimization (used for the periodical update of the positions). We examine two communication services: (a) one bidirectional VoWiFi channel per user; (b) single broadcast VoWiFi channel for announcements. For these services, we study the results obtained for an increasing number of users confined in a small area of 100 m2 as well as in a large area of 10,000 m2. Results show that the drone turnover rate is related to both users’ sparsity and the number of users served by each UAV. For the unicast service, the ratio of UAVs per hour of service tends to increase with user sparsity and the power of radio communication represents 14–16% of the total UAV energy consumption depending on ground user density. In large areas, solutions tend to locate UAVs at higher altitudes seeking increased coverage, which increases energy consumption due to hovering. However, in the VoWiFi broadcast communication service, the traffic is scarce, and solutions are mostly constrained only by coverage. This results in fewer UAVs deployed, less total power consumption (between 20% and 75%), and less sensitivity to the number of served users.
- Published
- 2020
32. Optimización en el despliegue de servicios de Voz sobre IP (VoIP) sobre redes WiFi con restricciones de calidad de servicio
- Author
-
Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Mayor Gallego, Vicente Jesús
- Abstract
Las tecnologías de Voz sobre IP (VoIP) han permitido el despliegue de nuevos servicios de voz a través de Internet durante las dos últimas décadas. Por otro lado, las redes inalámbricas de área local (WLAN) basadas en el estándar IEEE 802.11 (i.e., WiFi) han experimentado un crecimiento de popularidad debido a su bajo coste y flexibilidad. Sin embargo, el despliegue de comunicaciones de VoIP con garantías de calidad sobre redes IEEE 802.11 implica una serie de dificultades (i.e., los paquetes pueden sufrir pérdidas, colisiones, y retardos variables) que no han sido satisfactoriamente resueltas con las técnicas y modelos disponibles en la actualidad. En esta tesis se desarrolla un nuevo modelo analítico de la sub-capa MAC de IEEE 802.11 que permite estimar la calidad y consumo energético de las conversaciones en un escenario realista de VoIP sobre WiFi (VoWiFi). Además, el modelo anterior se utiliza para plantear y resolver dos nuevas aplicaciones de despliegue y optimización de servicios VoWiFi: (a) el despliegue de vehículos aéreos no tripulados (UAVs) para proveer de un servicio de VoWiFi con garantías de calidad a un conjunto de usuarios y, (b) un nuevo mecanismo de control de admisión de llamadas en la red WiFi corporativa y unifica el acceso al servicio tanto para usuarios de terminales cableados como inalámbricos. Validamos el modelo analítico propuesto frente a simulaciones realizadas con el simulador de red ns-3. Los resultados muestran la utilidad del modelo propuesto para predecir las prestaciones (e.g., retardo, pérdidas) y el consumo energético en la tarjeta de red cuando se transmiten flujos de voz sobre IEEE 802.11 en condiciones no ideales. Esta capacidad de predicción ha sido clave en las propuestas realizadas de nuevas aplicaciones. En el caso del despliegue de drones, nos ha permitido definir un nuevo problema de posicionamiento inicial que puede resultar muy práctico en situaciones de rescate al aire libre. En el caso del control de admisión en en, Voice over IP (VoIP) technologies have enabled the deployment of new voice services over the Internet during the last two decades. Meanwhile, wireless local area networks (WLAN) based on the IEEE 802.11 standard (i.e., WiFi) have grown in popularity due to their low cost and flexibility. However, the deployment of quality-guaranteed VoIP communications over IEEE 802.11 networks implies a series of technical difficulties (i.e. lost packets, collisions, and delays) that have not been successfully addressed by the techniques and models available today. In this thesis, we develop a new analytical model for the IEEE 802.11 MAC sub-layer that allows one to estimate quality and energy consumption in a realistic VoIP over WiFi (VoWiFi) scenario. In addition, the previous model is used to propose and solve two new applications for the deployment and optimization of VoWiFi services: (a) deploying unmanned aerial vehicles (UAVs) to provide a VoWiFi service under guaranteed quality to a group of ground users and, (b) a new call admission control mechanism for WiFi corporate networks, which unifies the access to the voice service for both wired and wireless terminals. We validate the proposed analytical model against simulation results obtained with the ns-3 network simulator. Results show the accuracy of the proposed model for the prediction of the performance (e.g. delay, losses) and energy consumption of network interfaces when voice flows are transmitted over IEEE 802.11 under non-ideal conditions. This prediction capability has been a key component of the two VoWiFi applications developed. In the UAV deployment, it has allowed us to define a new initial positioning problem that can be very practical in outdoor rescue situations. Regarding admission control in corporate environments, the model has allowed us to predict the maximum capacity of voice flows that can be admitted in the organization to guarantee quality to existing conversations. Using this capability, we have pr
- Published
- 2020
33. Deploying a Reliable UAV-Aided Communication Service in Disaster Areas
- Author
-
Mayor, Vicente, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática
- Subjects
ComputerApplications_COMPUTERSINOTHERSYSTEMS - Abstract
When telecommunication infrastructure is damaged by natural disasters, creating a network that can handle voice channels can be vital for search and rescue missions. Unmanned Aerial Vehicles (UAV) equipped with WiFi access points could be rapidly deployed to provide wireless coverage to ground users. This WiFi access network can in turn be used to provide a reliable communication service to be used in search and rescue missions. We formulate a new problem for UAVs optimal deployment which considers not only WiFi coverage but also the mac sublayer (i.e., quality of service). Our goal is to dispatch the minimum number of UAVs for provisioning a WiFi network that enables reliable VoIP communications in disaster scenarios. Among valid solutions, we choose the one that minimizes energy expenditure at the user's WiFi interface card in order to extend ground user's smartphone battery life as much as possible. Solutions are found using well-known heuristics such as K-means clusterization and genetic algorithms. Via numerical results, we show that the IEEE 802.11 standard revision has a decisive impact on the number of UAVs required to cover large areas, and that the user's average energy expenditure (attributable to communications) can be reduced by limiting the maximum altitude for drones or by increasing the VoIP speech quality.
- Published
- 2019
34. Designing Cost-Effective Reliable Networks from a Risk Analysis Perspective: A Case Study for a Hospital Campus
- Author
-
Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Madinabeitia Luque, Germán, Vozmediano Torres, Juan Manuel, and Universidad de Sevilla. Departamento de Ingeniería Telemática
- Subjects
reliability ,risk analysis ,Network topology design - Abstract
The unavailability of information and communication services due to network-related incidents may have a significant impact on large organizations. Network incidents can hence be viewed as a risk for organizations whose consequences are not accounted for by traditional network design problems. In this work, we address the problem of designing a reliable wired network from a risk analysis perspective. We propose a novel methodology for the quantitative assessment of the risk associated with network-related incidents in a hospital campus. We then define an optimization problem to find the topology that minimizes the network cost plus the expected loss over time attributable to the unavailability of corporate services to staff affected by network incidents. A case study illustrates our methodology and its benefits. Using available public information, we design the topology of a campus network for a large hospital where the cost of labor exceeds 200M€/year. The solution to our optimization problem is found through well-known genetic algorithms and provides a topology where network nodes with a higher impact on productivity exhibit higher reliability. As a consequence, the topology obtained reduces more than 95% (+392 000€) the expected annual lost profits when compared to common reduced-cost topologies such as the minimum-cost ring or the non-reliable minimum-cost tree, showing that investment in risk reduction pays off. Our contribution may be used by engineers to (re)design cost-effective reliable networks or by hospital managers to support decisions on updating present infrastructure based on risk reduction.
- Published
- 2019
35. Deploying a Reliable UAV-Aided Communication Service in Disaster Areas
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Mayor, Vicente, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Madinabeitia Luque, Germán, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. TIC154: Departamento de Ingeniería Telemática, Mayor, Vicente, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, and Madinabeitia Luque, Germán
- Abstract
When telecommunication infrastructure is damaged by natural disasters, creating a network that can handle voice channels can be vital for search and rescue missions. Unmanned Aerial Vehicles (UAV) equipped with WiFi access points could be rapidly deployed to provide wireless coverage to ground users. This WiFi access network can in turn be used to provide a reliable communication service to be used in search and rescue missions. We formulate a new problem for UAVs optimal deployment which considers not only WiFi coverage but also the mac sublayer (i.e., quality of service). Our goal is to dispatch the minimum number of UAVs for provisioning a WiFi network that enables reliable VoIP communications in disaster scenarios. Among valid solutions, we choose the one that minimizes energy expenditure at the user's WiFi interface card in order to extend ground user's smartphone battery life as much as possible. Solutions are found using well-known heuristics such as K-means clusterization and genetic algorithms. Via numerical results, we show that the IEEE 802.11 standard revision has a decisive impact on the number of UAVs required to cover large areas, and that the user's average energy expenditure (attributable to communications) can be reduced by limiting the maximum altitude for drones or by increasing the VoIP speech quality.
- Published
- 2019
36. Designing Cost-Effective Reliable Networks from a Risk Analysis Perspective: A Case Study for a Hospital Campus
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Madinabeitia Luque, Germán, Vozmediano Torres, Juan Manuel, Universidad de Sevilla. Departamento de Ingeniería Telemática, Estepa Alonso, Antonio José, Estepa Alonso, Rafael María, Madinabeitia Luque, Germán, and Vozmediano Torres, Juan Manuel
- Abstract
The unavailability of information and communication services due to network-related incidents may have a significant impact on large organizations. Network incidents can hence be viewed as a risk for organizations whose consequences are not accounted for by traditional network design problems. In this work, we address the problem of designing a reliable wired network from a risk analysis perspective. We propose a novel methodology for the quantitative assessment of the risk associated with network-related incidents in a hospital campus. We then define an optimization problem to find the topology that minimizes the network cost plus the expected loss over time attributable to the unavailability of corporate services to staff affected by network incidents. A case study illustrates our methodology and its benefits. Using available public information, we design the topology of a campus network for a large hospital where the cost of labor exceeds 200M€/year. The solution to our optimization problem is found through well-known genetic algorithms and provides a topology where network nodes with a higher impact on productivity exhibit higher reliability. As a consequence, the topology obtained reduces more than 95% (+392 000€) the expected annual lost profits when compared to common reduced-cost topologies such as the minimum-cost ring or the non-reliable minimum-cost tree, showing that investment in risk reduction pays off. Our contribution may be used by engineers to (re)design cost-effective reliable networks or by hospital managers to support decisions on updating present infrastructure based on risk reduction.
- Published
- 2019
37. Estudio de implementaciones del Protocolo CoAP
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Millán Yanes, Antonio, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Millán Yanes, Antonio
- Abstract
A lo largo de este documento se realiza un estudio de las implementaciones más destacadas de código libre del protocolo CoAP. El estudio previo realizado alcanza las funcionalidades de CoAP implementadas y las características extras de las implementaciones. Además, se realizan dos pruebas que nos permiten obtener valores relacionados con el tiempo de iniciación del cliente, el tiempo de respuesta del servidor y el uso de CPU y de RAM en condiciones desfavorables. La primera prueba, prueba de compatibilidad, realiza una petición entre cada uno de los clientes con cada uno de los servidores. La segunda, prueba de estrés, reenvía un alto número de peticiones a distinta velocidad contra cada uno de los servidores. Con este estudio se concluyen las ventajas y desventajas de cada una de las implementaciones. Qué implementación es mejor para nodos y redes más restringidos, qué implementación soporta un flujo de tráfico mayor o qué implementación permite un uso más sencillo de cara a realizar pruebas., Throughout this document a study of the most outstanding implementations of open source CoAP protocol is carried out. The previous study reaches the implemented CoAP functionalities and the extra features of the implementations. In addition, two tests are performed that allow us to obtain values related to the time of initiation of the client, the response time of the server and the use of CPU and RAM in unfavorable conditions. The first test, compatibility test, makes a request between each of the clients with each of the servers. The second, stress test, resends a high number of requests at different speeds against each of the servers. This study concludes the advantages and disadvantages of each of the implementations. Which implementation is best for more restricted nodes and networks, which implementation supports a higher traffic flow, or which implementation allows a simpler use for testing.
- Published
- 2019
38. Análisis del nivel de calidad de la aplicación web “Waine - Tutorías” bajo el estándar “ISO 25010”
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Valenzuela Robledo, José, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Valenzuela Robledo, José
- Abstract
La rápida evolución tecnológica que vivimos actualmente hace que las empresas no siempre inviertan el tiempo necesario en realizar un buen desarrollo software. Por este hecho, algunas empresas recurren a una auditoría software para obtener el nivel de calidad que posee el software que desarrolla. La información obtenida del análisis de calidad puede ser de gran ayuda para la empresa por lo que el análisis de calidad es un campo que sigue desarrollándose. El objetivo de este trabajo es determinar el nivel de calidad del software “Waine Tutorias”, web que será utilizada próximamente por los profesores del departamento de ingeniería Telemática de la escuela técnica superior de ingeniería de Sevilla. y proponer posibles mejoras con el fin de mejorar la calidad del mismo. Se utiliza una metodología donde se analiza cada uno de los ejes de la ISO 25010 por separado describiendo una serie de métricas en cada uno de los sub-ejes de los ejes de la ISO, mostrando los resultados obtenidos y terminando con unas conclusiones finales de las que se extraerán unas posibles mejoras a futuro. Como conclusión, los resultados obtenidos por el análisis muestran que la calidad del software es buena, siendo el eje de seguridad el eje mas resentido y el eje de mantenibilidad el eje que mas destaca. Se podría mejorar considerablemente el nivel de calidad de la aplicación web con algunas modificaciones de coste relativamente bajo. Cumplir sub-ejes como el de “no repudio” son objetivo prioritario y fundamental del software a corto plazo., The rapid technological evolution we are currently experiencing means that companies do not always invest as much time as necessary to carry out a good software development. Due to this fact, some companies resort to a software audit to obtain the level of quality that the software has. The information obtained from the quality analysis can be of great help to the company, so quality analysis is a something that continues to develop. The objective of this work is to determine the level of quality of the software "Waine Tutorias", application that will be used soon by the professors of the Telematics engineering departament of the school of engineering of Seville. and propose possible improvements in order to improve its quality. A methodology is used where each axes of ISO 25010 is analyzed separately describing a series of metrics in each sub axes of the axes, showing the results obtained and ending with some final conclusions from which possible future improvements will be extracted. In conclusion, the results obtained by the analysis show that the quality of the software is good, with the safety axis being the most affected axis and the maintainability axis the worst one. The level of quality of the web application could be considerably improved with some relatively low cost modifications. Complying sub-axes such as "non-repudiation" are a priority and fundamental objective of short-term software.
- Published
- 2019
39. Desarrollo de agente SNMP para sensores de temperatura en Raspberry
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, García Soriano, Desirée, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and García Soriano, Desirée
- Abstract
Hoy en día, con el desarrollo de la tecnología y la creación del Internet de las Cosas (IoT), es muy común encontrarnos redes que obtienen información de sensores y que, por lo tanto, necesitan ser monitorizadas. En este trabajo se describe el diseño y la implementación de un agente SNMP en una Raspberry Pi para la monitorización de sensores de temperatura y humedad conectados a la misma. Este agente se ha implementado utilizando el software Net-SNMP, gracias a su herramienta de agente extendido mediante AgentX. Para ello, se han desarrollado los programas necesarios en lenguaje de programación C y se ha definido la correspondiente MIB (Management Information Base) con el modelo de datos implementado
- Published
- 2018
40. Herramienta para la construcción automática de distribuciones Linux basadas en el proyecto Linux From Scratch
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Gómez Gracia, Gonzalo, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Gómez Gracia, Gonzalo
- Abstract
Actualmente, el desarrollo y uso extendido de las tecnologías de virtualización, contenedores, orquestación, sistemas embebidos de ámbito general y la computación en la nube, así como la expansión del Internet de las Cosas, Internet of Things (IoT) por sus siglas en inglés, han hecho que el uso de GNU/Linux crezca en los últimos años. Sin embargo, algunas de estas aplicaciones necesitan de versiones de Linux no estándar y especializadas. El proyecto Linux from Scratch reúne todas las instrucciones necesarias para construir un sistema operativo Linux desde cero. Dado que este proceso, más allá del aprendizaje sobre el funcionamiento interno de Linux que puede obtenerse tras una ejecución manual, resulta repetitivo y largo, el propio proyecto Linux from Scratch proporciona una herramienta de automatización que facilite esta tarea, llamada jhalfs. El presente texto analiza las características del proyecto Linux from Scratch, la capacidad de personalización ofrecida al usuario final y la herramienta jhalfs para justificar y motivar el diseño de una nueva herramienta alternativa llamada Linux from Scratch Builder. Esta nueva herramienta posee una estructura simple, requiere de la mínima intervención por parte del usuario y es capaz de construir las versiones más recientes de los libros Linux from Scratch y Beyond Linux from Scratch. Además, LFSBuilder proporciona opciones de personalización adicionales para adecuar el sistema operativo que resulta de su ejecución a las necesidades del usuario final, y ha obtenido mejores prestaciones en la comparativa de rendimiento realizada respecto a la herramienta oficial., Nowadays the constant usage and development of virtualization, containerized, IoT, and embedded technologies have bootstrapped GNU/Linux daily usage from the past few years. However, many of those use case need a specialized version of this operating system. The Linux from Scratch project provides a step-by-step instructions for building your own customized Linux-based distribution from source code. Apart from the learning experience and because this is a long repetitive process, the Linux from Scratch project developers provide users with an automation tool called jhalfs. This text pretends to analize both the Linux from Scratch project and the jhalfs tool, and its customization options to justify the development of a new alternative tool called Linux from Scratch Builder. This new tool has a simpler structure, requires a little user intervention to do its job and can build latest Linux from Scratch and Beyond Linux from Scratch versions. Furthermore, it adds a customization system so the operating system built as a result can fit the system requirements. It also showed better values on performance tests in comparison with the official tool.
- Published
- 2018
41. Reusing UI elements with Model-Based User Interface Development
- Author
-
Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, Universidad de Sevilla. Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, and Junta de Andalucía
- Subjects
MBUID ,Software Engineering ,User Interface ,Reuse - Abstract
This paper introduces the potential for reusing UI elements in the context of Model-Based UI Development (MBUID) and provides guidance for future MBUID systems with enhanced reutilization capabilities. Our study is based upon the development of six inter-related projects with a specific MBUID environment which supports standard techniques for reuse such as parametrization and sub-specification, inclusion or shared repositories. We analyze our experience and discuss the benefits and limitations of each technique supported by our MBUID environment. The system architecture, the structure and composition of UI elements and the models specification languages have a decisive impact on reusability. In our case, more than 40% of the elements defined in the UI specifications were reused, resulting in a reduction of 55% of the specification size. Inclusion, parametrization and sub-specification have facilitated modularity and internal reuse of UI specifications at development time, whereas the reuse of UI elements between applications has greatly benefited from sharing repositories of UI elements at run time. Ministerio de Ciencia e Innovación DPI2010-19154 Junta de Andalucía TIC-6339
- Published
- 2016
42. Herramienta de gestión del conocimiento para programadores
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Yelmo Alba, Victor, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Yelmo Alba, Victor
- Abstract
En los últimos años la programación ha adquirido un papel crucial en la vida diaria, siendo así, uno de los pilares fundamentales de muchas empresas. Cuando un desarrollador genera código, está generando información y conocimiento que será utilizado en un futuro a corto o medio plazo por otros desarrolladores. El objetivo de este proyecto es facilitar el proceso de búsqueda de información a los programadores de una empresa a partir de la integración de una Wiki (a nivel de código) en el Entorno de Desarrollo Integrado Eclipse. Para ello, se ha desarrollado una Plug-in en Java con el cual se pretende ofrecer un acceso rápido a una información de calidad. Cada trabajador puede encontrar un botón en su IDE con el cuál acceder a la Wiki, una vez pulsado, se agilizará la búsqueda eligiendo una serie de opciones y, según la decisión tomada, aparecerá una plantilla del código correspondiente en el editor de texto. Además, se han diseñado una serie de indicadores para asegurar que la información almacenada es de calidad. A través del uso de este sistema se espera que los equipos de desarrollo de diferentes organizaciones mejoren su productividad y calidad de trabajo., In recent years, programming has acquired a main role in daily life, thus, it is one of the fundamental pillars of many companies. When a developer makes code, he’s making information and knowledge which will be used in the future short and medium term by other developers. The aim of this project is to facilitate the process of finding information to the developers in a company with an integration between a Wiki and the Integrated Development Environment Eclipse. For this, a Plug-in in Java has been developing with which is intended to offer a quick access to quality information. Each employee will be able to find a button on his IDE with which access to the Wiki, if he pushes, he will have to choose between different options and, according the decision taken, a template with the correct code will appear on the text editor. In addition, some indicators have been designed to ensure that the stored information is of quality. Through the use of our system we can hope that differents development teams will improve their productivity and quality of work.
- Published
- 2017
43. Estudio de la gestión de configuración a través de NETCONF
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Merelo Hernández, Miguel, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Merelo Hernández, Miguel
- Abstract
En este trabajo se realizará un estudio sobre el protocolo NETCONF indicando las opciones que ofrece. Se analizará la inclusión del protocolo en el mercado, las herramientas existentes y se realizará una prueba de concepto utilizando el agente ConfD Basic.
- Published
- 2017
44. More Effective Use of Urban Space by Autonomous Double Parking
- Author
-
Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. Departamento de Ingeniería y Ciencia de los Materiales y del Transporte, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Wideberg, Johan, Jonasson, Mats, Stensson-Trigell, Annika, Universidad de Sevilla. Departamento de Ingeniería Telemática, Universidad de Sevilla. Departamento de Ingeniería y Ciencia de los Materiales y del Transporte, Estepa Alonso, Rafael María, Estepa Alonso, Antonio José, Wideberg, Johan, Jonasson, Mats, and Stensson-Trigell, Annika
- Abstract
The new capabilities of autonomous cars can be used to mitigate to a large extent safety concerns and nuisance traditionally associated with double parking. In this paper double parking for autonomous cars is proposed as a new approach to temporarily increase parking capacity in locations in clear need for extra provision when best alternatives cannot be found. The basic requirements, operation, and procedures of the proposed solution are outlined. A curbside parking has been simulated implementing the suggested double parking operation and important advantages have been identified for drivers, the environment, and the city. Double parking can increase over 50% the parking capacity of a given area. Autonomous car owners would (at least) double their probabilities of finding parking compared to traditional drivers, saving cruising time and emissions. However, significant work and technological advances are still needed in order to make this feasible in the near future.
- Published
- 2017
45. Propuestas para la reutilizacion en el desarrollo de interfaces de usuario basado en modelos
- Author
-
Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, and Delgado González, Antonio Luis
- Abstract
Esta tesis versa sobre la reutilización en el desarrollo de interfaces de usuario basado en modelos. La baja reusabilidad de las especificaciones de modelos de la interfaz de usuario ha sido identificada como un posible obstáculo para la adopción del desarrollo de interfaces de usuario basado en modelos por parte de la industria. El objetivo de esta investigación es aportar conocimiento sobre la reutilización en este ámbito para mejorar la situación actual de esta tecnología. En este trabajo se propone el uso de ciertas técnicas de reutilización empleadas habitualmente en la ingeniería del software para aplicarlas al desarrollo de interfaces de usuario basado en modelos y éstas son implementadas sobre un entorno de desarrollo concreto. Este entorno de desarrollo de interfaces de usuario basado en modelos con características de reutilización potenciadas es utilizado para construir varias aplicaciones que poseen aspectos comunes. A través de este caso práctico y siguiendo un método empírico, se analiza el impacto que las técnicas de reutilización han tenido en el desarrollo de las interfaces de usuario. Los resultados son importantes: además del alto grado de reutilización general (entorno al 46,2%) se alcanzan picos de reutilización del 56,9% para algunos casos particulares y se obtiene un ahorro en el tamaño de las especificaciones del 71%. Aunque los resultados obtenidos están condicionados por el contexto (entorno de desarrollo, proyectos desarrollados, etc.) se extraen algunas conclusiones aplicables a la generalidad del desarrollo de interfaces de usuario basado en modelos
- Published
- 2016
46. Reusing UI elements with Model-Based User Interface Development
- Author
-
Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, Universidad de Sevilla. Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, Junta de Andalucía, Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, Universidad de Sevilla. Departamento de Ingeniería Telemática, Ministerio de Ciencia e Innovación (MICIN). España, Junta de Andalucía, Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, and Estepa Alonso, Rafael María
- Abstract
This paper introduces the potential for reusing UI elements in the context of Model-Based UI Development (MBUID) and provides guidance for future MBUID systems with enhanced reutilization capabilities. Our study is based upon the development of six inter-related projects with a specific MBUID environment which supports standard techniques for reuse such as parametrization and sub-specification, inclusion or shared repositories. We analyze our experience and discuss the benefits and limitations of each technique supported by our MBUID environment. The system architecture, the structure and composition of UI elements and the models specification languages have a decisive impact on reusability. In our case, more than 40% of the elements defined in the UI specifications were reused, resulting in a reduction of 55% of the specification size. Inclusion, parametrization and sub-specification have facilitated modularity and internal reuse of UI specifications at development time, whereas the reuse of UI elements between applications has greatly benefited from sharing repositories of UI elements at run time.
- Published
- 2016
47. Sistema de consulta y notificación de alertas de seguridad mediante VoIP en Raspberry Pi
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Narváez Berenjeno, Ismael, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Narváez Berenjeno, Ismael
- Abstract
Este documento recoge el proceso de desarrollo y prueba de un IDS , que usa un sistema de notificación y consulta de alertas, basado en llamadas VoIP . Todo ello ha sido instalado en un sistema de bajo consumo y coste, como es la Raspberry Pi B+. El sistema tiene dos funciones principales: Función de notificación : Analiza el tráfico que le llega , y si detecta una amenaza , notifica al administrador mediante una llamada telefónica. Función de consulta : El administrador puede consultar la existencia de alertas de una cierta prioridad , realizando una llamada al sistema. Estas tareas son realizadas gracias al trabajo conjunto de dos módulos: Snort , es el encargado de analizar el tráfico en busca de ataques. Asterisk , se encarga de realizar ( notificación ) o cursar ( consulta ) las llamadas telefónicas. Se ha simulado una red convencional, para probar su funcionamiento.
- Published
- 2015
48. Implementación de una herramienta distribuida para el seguimiento de una flota de vehículos
- Author
-
Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, Mayor Gallego, Vicente Jesús, Estepa Alonso, Antonio José, Universidad de Sevilla. Departamento de Ingeniería Telemática, and Mayor Gallego, Vicente Jesús
- Abstract
Este documento recoge el estudio y desarrollo de una herramienta distribuida para el seguimiento de una flota de vehículos. En él, se analiza el mercado actual y se propone una solución alternativa de bajo coste para que las empresas con menos recursos económicos puedan llevar a cabo monitorizaciones de este tipo y tengan un control total sobre su inventario de transporte. Esta solución pasa por usar los teléfonos móviles de los empleados como elementos agentes que enviarán su posición de manera inteligente cuando sea necesario, evitando así el uso de localizadores GPS de uso específico que son, junto con su mantenimiento, los responsables del alto sacrificio económico que suponen otras alternativas
- Published
- 2015
49. On the Reusability of User Interface Declarative Models
- Author
-
Delgado González, Antonio Luis, Estepa Alonso, Antonio José, Troyano Jiménez, José Antonio, Estepa Alonso, Rafael María, Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos, and Universidad de Sevilla. Departamento de Ingeniería Telemática
- Abstract
The automatic generation of user interfaces based on declarative models achieves a significant reduction of the development effort. In this paper, we analyze the feasibility of using two well-known techniques such as XInclude and Packaging in the new context of reusing user-interface model specifications. After analyzing the suitability of each technique for UI reutilization and implementing both techniques in a real system, we show that both techniques are suited to be used within the context of today’s existing model-based user interfaces.
- Published
- 2008
50. Revisión de la exposición en cursos de ingeniería
- Author
-
Vozmediano Torres, Juan Manuel, Estepa Alonso, Antonio José, Fernández Jiménez, Francisco José, Muñoz Calle, Francisco Javier, and Universidad de Sevilla. Departamento de Ingeniería Telemática
- Subjects
Docencia ,Metodología ,Cursos de ingeniería - Abstract
Se ha realizado una observación sobre los diferentes aspectos de la docencia en su expresión oral. A través de reuniones periódicas se han analizado las ventajas e inconvenientes de cambios metodológicos (problemas resueltos, servicios Web, mantenimiento del orden en la clase, etc.). También se han comentado las grabaciones de clases realizadas en el grupo. Las reuniones mantenidas así como las clases de formación recibidas se han traducido en una experiencia enriquecedora para los profesores noveles, estimando como muy positivos los resultados obtenidos. A number of aspects in oral-teaching have been observed. By means of periodic meetings, the benefits and drawbacks of methodological changes have been analyzed (examination material, web services, discipline problems, etc ... ). Also, the video material recorded about lectures in live has been discussed. The meetings and the lectures and material received in the beginning of this program have resulted into an enhancement of the sort-experienced teachers. The teachers declared a high degree of satisfaction with the results obtained.
- Published
- 2004
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.