Categorías:


Arquitecturas avanzadas de red
Profesor: Jose Manuel Arco Rodriguez
Este curso requiere una contraseña de acceso


INFORMACION DEL CURSO

Créditos
Objetivo
Contenidos
Metodología de enseñanza y aprendizaje
Criterios y procedimientos de evaluación
Bibliografía


OBJETIVO

Estudiar los servicios avanzados de red privada virtual
tanto a nivel 3 como 2. Presentar las arquitecturas y protocolos de
calidad de servicio propuestos para la versión actual de IP y para la
nueva. Estudiar las arquitecturas empleadas en la ingeniería de
tráfico. Introducir la última tecnología de IP y MPLS en su
implementación en redes ópticas, tecnología denominada GMPLS
(Generalized MPLS).


CRÉDITOS ECTS: 4

CONTENIDOS:
Teoría

1. Arquitecturas y protocolos de calidad de servicio en IP.

Arquitectura IntServ. El protocolo de señalización de QoS RSVP. Arquitectura DiffServ. Tipos de servicios.


2. Servicios de red privada virtual (VPN) de niveles 3 y 2.

VPN clásicas. Funcionamiento de VPN MPLS. Escalabilidad. Servicios avanzados de VPN.


3. Ingeniería de tráfico.

Introducción. Distribución de la información. Cálculo de camino y
establecimiento de un túnel. Envío de tráfico por los túneles.


4. Arquitecturas de calidad de servicio con MPLS.

Soporte de IntServ en MPLS. Soporte de DiffServ en MPLS. DiffServ E-LSP. DiffServ L-LSP.


5. Fiabilidad en redes.

Introducción. Tipos de protección. Detección y notificación de fallos. Funcionamiento de la fiabilidad en MPLS.


6. MPLS Generalizado GMPLS.

Introducción. Modelos de red. LSP y longitudes de onda. Evolución de los routers ópticos. MPLS en conmutadores ópticos.


Prácticas

1. Configuración de calidad de servicio.

2. Configuración de VPN de nivel 3 con MPLS.

3. Puesta en  marcha de la recuperación rápida (FRR)  con MPLS.

4. Configuración de VPN de nivel 2 con MPLS (opcional).



BIBLIOGRAFÍA:


1. ADVANCED MPLS DESIGN AND IMPLEMENTATION
Autores: V. Alwayn
Editorial: Cisco Press.
Año: 2001
Referencia
donde se presentan las técnicas para el despliegue de redes privadas
virtuales empleando la tecnología MPLS. También se presentan las
diferentes arquitecturas de calidad de servicio que se puede desplegar
en base a MPLS.


2. QUALITY OF SERVICE IN IP NETWORK
Autores: G. Armitage
Editorial: Macmillan Technical Publishing.
Año: 2000
Libro
que presenta las diferentes técnicas básicas que se pueden utilizar en
el despliegue de la calidad de servicio en redes IP.


3. LAYER 2 VPN ARCHITECTURES
Autores: W. Luo, C. Pignataro, D. Bokotey, y A. Chan.
Editorial: Cisco Press. ISBN : 1-58705-168-0
Año: 2005
Presenta las diferentes técnicas básicas que se pueden utilizar en el despliegue de la calidad de servicio en redes IP.

4. TRAFFIC ENGINEERING WITH MPLS
Autores: E. Osborne.
Editorial: Cisco Press.
Año: 2002
Libro que analiza en profundidad todos los aspectos relacionadas con la ingeniería de tráfico en redes IP.

5. Layer 2 Virtual Private Networks
Autores: Varios.
Editorial: IETF.
Año:
Grupo de trabajo donde se elaboran las últimas propuestas relacionas con las redes privadas virtuales de nivel 2.

6. REDES DE ACCESO DE BANDA ANCHA
Autores: J. Berrocal et al.
Editorial: Editorial Ministerio de Ciencia y Tecnología.
Año: 2003
Libro
que presenta las diferentes alternativas de redes de acceso en banda
ancha que se utilizará para estudiar el despliegue de calidad de
servicios extremo a extremo.


7. FAULT-TOLERANT IP AND MPLS NETWORKS
Autores: I. Hussain
Editorial: Cisco Press.
Año: 2005
Libro
que presenta las diferentes arquitecturas relacionadas con la
problemática de la detección y recuperación de fallos en redes IP a
diferentes niveles.


8. NEXT GENERATION OPTICAL NETWORKS
Autores: P. Tomsu, C. Schmutzer.
Editorial: Editorial Prentice Hall.
Año: 2002
Libro que presenta las técnicas elementales y problemas iniciales en la implementación de las nuevas redes totalmente ópticas.

9. IEEE COMMUNICATIONS MAGAZINE,     IEEE NETWORKS, IEEE INTERNET COMPUTING
Autores: Varios.
Editorial: IEEE.
Año:
Revistas donde se publican las últimas tecnologías y arquitecturas de red relacionadas con la asignatura.


METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE


La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.


CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN
La evaluación de la asignatura se basará en los siguientes criterios:
  • Se realizará un examen final escrito de la parte teórica de la asignatura, que supondrá el 40% de la nota final.
  • Se considerará la asistencia y participación activa a clases y
    tutorías, que junto con la realización y exposición del trabajo, todo
    ello será el 30 % de la nota final.
  • Es obligatorio hacer un mínimo número de prácticas de la
    asignatura. La realización de cada práctica contará para la nota final.
    La nota máxima de las prácticas será del 30 % del total de la
    asignatura.

Técnicas avanzadas en sistemas empotrados
Profesor: Sebastián Sánchez Prieto
Profesor: Óscar Rodríguez Polo
Este curso permite la entrada de visitantes  Este curso requiere una contraseña de acceso


OBJETIVO:

El objetivo de la asignatura se centra en el estudio de las últimas técnicas aplicadas al desarrollo de los sistemas empotrados. En concreto se estudiarán los fundamentos de sistemas empotrados basados tanto en hardware como en software reconfigurable. Igualmente se estudiarán las soluciones SOC (System on Chip), definiendo sus características principales y las metodologías de análisis, diseño e implementación que se emplean en su desarrollo. También se tratarán las técnicas de codiseño hardware-software, centrándonos en sus fundamentos y en el manejo de herramientas CASE que las soportan. Finalmente, el alumno reforzará los conocimientos adquiridos estudiando distintos ejemplo de aplicación de estas técnicas.

CRÉDITOS ECTS: 4

CONTENIDOS:

BIBLIOGRAFÍA:

1. Real-Time Systems: Design Principles for Distributed Embedded Applications.
Autor: Hermann Kopetz.
Editorial: Kluwer Academic Publishers
Año: 1997
El libro se centra especialmente en aspectos vinculados a sistemas de tiempo real distribuidos con tolerancia ante fallos desde un punto de vista integral. Se abordan tanto conceptos teóricos como aplicaciones de los mismos en sistemas industriales incluyendo numerosos ejemplos aclarativos.

2. Embedded Systems Handbook (Industrial Information Technology)
Autor: Richard Zurawski.
Editorial: CRC Press
Año: 2005
Es un libro que cubre la temática de los sistemas empotrados de un modo amplio enfatizando en nuevas tendencias y tecnologías sin olvidarse de los fundamentos. Cubre todos los aspectos ligados a los sistemas empotrados tanto desde la perspectiva del software como de la del hardware. Entre ellos citaremos sistemas de tiempo real, seguridad, system-on-chip y network-on-chip, redes, etc. También incluye ejemplos y aplicaciones en el campo industrial, automoción y sensores inteligentes.

3. Programming Embedded Systems in C and C ++
Autor: Michael Barr.
Editorial: O'Reilly
Año: 1999
Proporciona aquellos conocimientos necesarios para programar sistemas empotrados. Cubre típicos como comprobación de memoria, escritura en flash, CRCs, interfaces on-chip y con periféricos, diseño e implementación de drivers y optimización en tiempo y tamaño.


4. Embedded Systems Architecture : A Comprehensive Guide for Engineers and Programmers
Autor: Tammy Noergaard.
Editorial: Newnes.
Año: 2005
Este libro también cubre ampliamente la temática de los sistemas empotrados. Los temas tratados son: elementos hardware, sistema operativo, lenguajes ensambladores y de alto nivel, redes y casos de estudio.

5.
Modeling Embedded Systems and SoC's: Concurrency and Time in Models of
Computation (The Morgan Kaufmann Series in Systems on Silicon)

Autor: Axel Jantsch.
Editorial: Morgan Kaufmann.
Año: 2003.
El libro se centra en la presentación de técnicas de modelado para sistemas empotrados. Cubre típicos como máquinas de estado, redes de Petri o modelos de computación síncronos. También aporta ejemplos reales de uso de estas técnicas.

6. Engineering the Complex SOC : Fast, Flexible Design with Configurable Processors
Autor: Chris Rowen.
Editorial: Prentice Hall PTR.
Año: 2004
Es un libro que cubre de un modo unificado el diseño de SOC para procesadores configurables y extensibles. Aborda temas como cogeneración hardware/software, particionado, comunicaciones y sistemas con varios procesadores.

7. Revista: Real-Time Systems. Publisher: Springer Netherlands (mensual)


METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE


La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.


CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN



Los criterios y procedimientos generales de evaluación del master pueden consultarse en éste enlace.









Sistemas de tiempo real
Profesor: Sebastián Sánchez Prieto
Profesor: Óscar Rodríguez Polo
Este curso permite la entrada de visitantes  Este curso requiere una contraseña de acceso


OBJETIVO:

El objetivo de la asignatura es que el alumno conozca la problemática asociada a los sistemas de tiempo real así como las soluciones más extendidas en su campo de aplicación industrial. Se introducirán las técnicas de planificación formal para sistemas de tiempo real duro y los estándares de programación junto con la presentación de herramientas de modelado de este tipo de sistemas.

CRÉDITOS ECTS: 4

CONTENIDOS:
BIBLIOGRAFÍA:

1. Real-Time Systems.
Autor: Jane W. S. Liu.
Editorial: Prentice Hall.
Año: 2000.
Este libro abarca distintos tópicos tanto nuevos como antiguos relacionados con los sistemas de tiempo real. El libro es de fácil lectura e incorpora numerosos ejemplos. Es especialmente recomendado para sistemas de tiempo real “duros”.

2. Real-Time Systems: Design Principles for Distributed Embedded Applications.
Autor: Hermann Kopetz.
Editorial: Kluwer Academic Publishers.
Año: 1997.
El libro se centra especialmente en aspectos vinculados a sistemas de tiempo real distribuidos con tolerancia ante fallos desde un punto de vista integral. Se abordan tanto conceptos teóricos como aplicaciones de los mismos en sistemas industriales incluyendo numerosos ejemplos aclarativos.

3. Hard Real-Time Computing Systems
Autor: Giorgio Butazzo
Editorial: Kluwer Academic Publishers
Año: 2000.
Es una referencia obligada en planificación en sistemas de tiempo real "dduros". Expone numerosos algoritmos de planificación en profundidad y aborda también los protocolos de acceso a recursos compartidos en sistemas de tiempo real.

4. Real-Time Systems and their Programming Languages.
Autores: A. Burns and A. J. Wellings.
Editorial: Addison-Wesley, 3rd  Edition.
Año: 2001.
Se podría decir que este libro es la Biblia para programadores de sistemas con restricciones de tiempo real. Se aborda el estudio de los mismos con tres diferentes lenguajes, C++, Ada y Occam 2. Proporciona los elementos y las técnicas básicas para la programación de sistemas de
tiempo real.


5. Software Design Methods for Real-Time Systems.
Autor: H. Gomaa.
Editorial: Addison-Wesley.
Año: 1993.
Aunque se trate de un libro antiguo, y en una época en que el diseño orientado a objetos es la técnica habitual, los procesos explicados son completamente aplicables en el desarrollo de sistemas de tiempo real. Es también uno de los pocos autores que aborda el rendimiento desde un punto de vista moderno y cuantitativo.

6. Misconceptions about Real--Time Computing - A Serious Problem for Next--Generation Systems.
Autor: Stankovic, J.A.
Revista: IEEE Computer, Vol. 21, No. 10, pp. 10--19, 1988.
Artículo en el que se describen las equivocaciones más frecuentes cometidas cuando se plantea el diseño y realización de sistemas de tiempo real. Si bien es un artículo antiguo está totalmente vigente y proporciona una aclaración de conceptos fundamentales muy adecuada para los que se inician en este tipo de sistemas.

7. Real-Time Object Oriented Modelling.
Autores: Selic, Bran, Gulleckson, Garth, and Ward, Paul T.
Editorial: John Wiley and Sons.
Año: 1994.
Libro donde se describe la metodología de desarrollo de sistemas de tiempo real orientada a objetos ROOM. El libro presenta mediante ejemplos las distintas etapas de desarrollo de un sistema de tiempo real empleando la metodología ROOM y la viabilidad de definir una máquina virtual que soporte modelos ejecutables. Es de especial interés ya que proporciona las bases en la que se soporta la especificación posterior de RT-UML y su evolución para el modelado basado en componentes propuesta en UML-2.

8. Developing Efficient Objects for Embedded Systems.
Autores: Douglass, B P. Real Time UML.
Editorial: Addison Wesley
Año: 1998.
Este libro describe la manera de utilizar la sintaxis y semántica de UML para desarrollar sistemas de tiempo real empotrados.  El libro explica en detalle todos los elementos del lenguaje de modelado UML y proporciona ejemplos de uso de sistemas empotrados, por lo que resulta adecuado tanto para aprender UML como para adecuar su utilización al dominio de los sistemas de tiempo real.

9. Doing Hard Time. Developing Real-Time Systems with UML, Objects, Frameworks, and Patterns.
Autores: Douglass, B P.
Editorial: Addison Wesley
Año:1999.
Este libro profundiza en las posibilidades de UML para desarrollar sistemas de tiempo real "duros". Presenta un conjunto de patrones de diseño que
se ajustan a los problemas que plantean estos sistemas y que sirven de guía a los desarrolladores más expertos para adoptar UML como lenguaje de modelado.



METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE


La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.


CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN



Los criterios y procedimientos generales de evaluación del master pueden consultarse en éste enlace.






Técnicas de seguridad en sistemas de información
Profesor: Bernardo Alarcos Alcazar


OBJETIVO:

El objetivo de la asignatura es estudiar las técnicas avanzadas en protección de equipos y seguridad de la información. En concreto, a nivel de hardware se introducirá la computación segura en lo que refiere al código y a los datos mediante la implantación de protocolos criptográficos en el núcleo del procesador. En lo referente a la seguridad de equipos en red se presentarán las arquitecturas y herramientas de defensa frente a ataques. Por último,  en cuanto a la protección de la información, se definirán escenarios específicos en los que se plantean desafíos en la protección de la información, analizando líneas de solución existentes.

CRÉDITOS ECTS: 4

CONTENIDOS:
  • Defensas de la red.
  • Ataques en la red.
  • Hardware con capacidad criptográfica.
  • Temas avanzados de seguridad de la información.
  • Análisis de seguridad en un escenario.
 
 

BIBLIOGRAFÍA:

1. Handbook of applied cryptography.
Autores: J. Menezes, Paul C. van Oorschot and Scott A. Vanstone.
Editorial: CRC Press.
Año: 2001
Libro muy completo de seguridad que abarca aspectos clásicos de seguridad de la información con una gran profundidad. Es recomendado como libro de consulta para profundizar en temas específicos.

2. Cryptography and network security. Principles and practice. 3ª edition.
Autores: William Stallings
Editorial: PenticeHall
Año: 2003
Libro clásico de seguridad de la información que abarca la mayoría de los temas y sus base teórica de una forma amena, dada la dilatada experiencia docente del autor en temas relacionados con la computación.

3. Criptografía y seguridad en Computadores. (4ª edición v0.5)
Autores: Manuel Lucena.
Editorial: McGrawHill
Año: 2005
Libro de seguridad muy difundido en la red, de un autor con una importante experiencia docente en temas de seguridad. Este libro ha ido mejorando sus contenidos en sucesivas ediciones quedando actualmente un resultado muy recomendable.

4. Seguridad en Redes Telemáticas.
Autores: Justo Carracedo Gallardo.
Año: 2004
Libro de seguridad escrito por un autor con una amplia experiencia docente y de investigación en este campo, lo cual se ve reflejado en la redacción amena del libro y el nivel de profundidad con que abarca temas no usuales en libros clásicos, como es el caso del anonimato y sus aplicaciones.

5. Cryptography. Theory and Practice. 2ª edición.
Autores: Douglas Stinson
Editorial: CRC Press, Inc,
Año: 2002.
Se trata de una introducción básica a la Criptografía que presenta de manera sistemática los distintos temas, desde la clave secreta y los cifrados en bloque a los principales sistemas de clave pública, como son RSA y ElGamal. Resulta interesante para los lectores menos iniciados. Aporta ejercicios al final de cada capítulo y una colección de problemas al final de libro.
 
6. Técnicas Criptográficas de protección de datos. 3ª edición.
Autores: A. Fúster Sabater,   D. de la Guía, L. Hernández Encinas, F. Montoya Vitini, J. Muñoz
  Masqué
Editorial: editorial RA-MA
Año: 2003.
Este libro destaca en el ámbito de la bibliografía en castellano, pues trata de una forma sistemática y completa los principales temas de la Criptografía y el Criptoanálisis. Además, incluye un interesante capítulo sobre las aplicaciones criptográficas en redes de comunicaciones y un largo apéndice de consulta sobre los métodos matemáticos aplicados en Criptografía junto con un juego de problemas resueltos.

7. Applied Cryptography. 2ª edición.
Autores: Bruce Schneier
Editorial: John Wiley & Sons
Año: 1996.
Se trata de un libro muy clásico, que cubre, por este orden, protocolos, técnicas y algoritmos criptográficos. Es interesante por su orientación aplicada y de fácil lectura para quienes estén menos familiarizados con la Criptografía.

8. Construya Firewalls para Internet.
Autores: Zwicky, E.D.; Cooper, S.; Chapman,  D.B.
Editorial: Ed. O´Reilly
Año: 2000.
Es la segunda edición. Este es ya un libro clásico sobre bastiones (firewalls) que durante mucho tiempo se consideró el manual de referencias sobre estos elementos. También trata las cuestiones relativas a los routers utilizados como bastiones y la política de seguridad de la organización.

9. Hackers 4.
Autores: McClure, S.; Scambray, J.; Kurtz, G.
Editorial: Ed. Mc Graw Hill
Año: 2003.
Este es un libro de referencia  sobre ataque y defensa de redes y dispositivos. La velocidad con la que aparecen las nuevas ediciones le permite estar actualizado tanto sobre los nuevos métodos de ataque como sobre las modificaciones que en las fases del ataque se producen.
 
METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE

La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.

CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN

Los criterios y procedimientos generales de evaluación del master pueden consultarse en éste enlace.




Sistemas distribuidos de control


OBJETIVO:

Los objetivos de esta asignatura son la diferenciación entre sistemas centralizados y sistemas distribuidos, el estudio de las operaciones de los nodos en sistemas distribuidos, el conocimiento del entorno y la situación del resto de los nodos en un sistema distribuido. También se abordará la comunicación en estos sistemas.

CRÉDITOS ECTS: 4

CONTENIDOS:
  • Sistemas distribuidos frente a sistemas centralizados.
  • Caracterización de sistemas distribuidos.
  • Misión de los nodos en un sistema de control distribuido.
  • Definición de reglas de comportamiento en el nodo para el control distribuido
  • Comunicación entre nodos (buses de campo)
  • Seguridad y tolerancia a fallos en sistemas distribuidos.

 


BIBLIOGRAFÍA:

1. Distributed Systems: Concepts and Design
Autores: Coulouris, J. Dollimore, T. Kindberg
Editorial: Pearson / Addison Wesley, 4ª edición.
Año: 2005.
Se trata de un libro descriptivo de tipo generalista sobre sistemas distribuidos que proporciona conocimientos sobre los principios de diseño de estos sistemas. El tratamiento de los temas es suficientemente profundo como para proporcionar los conocimientos necesarios para la evaluación de sistemas existentes y el diseño de nuevos sistemas

2. Computación Distribuida. Fundamentos y Aplicaciones
Autores: M. L. Liu.
Editorial: Pearson/ Addison Wesley
Año: 2004.
Del mismo tipo que el anterior pero mas centrado en los algoritmos. El Texto desarrolla pequeños ejemplos en la mayoría de los temas tratados, lo que le hace especialmente apto para su uso en clase.

3. Engineering Distributed Objects
Autor: Wolfgang Emmerich
Editorial: Prentice Hall International
Año: 2000.
Este libro cubre la aplicación de los objetos a sistemas distribuidos de control dando una magnifica visión de CORBA, COM, UML etc.

Bibliografía complementaria

4. Distributed Systems Principles and Paradigms
Autores: Andrew S. Tanenbaum, Maarten van Oteen
Editorial: Prentice Hall, 2002

5. Real Time Systems
Autores: C. M. Krishna, Kang G. Shin.
Editorial: Mc Graw-Hill, 1997

6. Fault Tolerance in Distributed Systems
Autor:  Pankaj Jalote
Editorial: Prentice Hall 1998


METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE
 
Se realizará un sistema distribuido de control con la participación de todos los alumnos.
Cada alumno o grupo de alumnos se encargara del desarrollo de un nodo, tanto hardware como software, del sistema distribuido total.

La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.
 

CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN

El trabajo realizado en la implementación del sistema distribuido de control será el 80% de la evaluación final.
El 20% restante se será el resultado de un examen sobre aspectos generales de sistemas distribuidos de control.
 
Los criterios y procedimientos generales de evaluación del master pueden consultarse en éste enlace.