Ingeniería de Sistemas y Computación
Permanent URI for this collectionhttps://hdl.handle.net/20.500.12585/8795
Browse
Browsing Ingeniería de Sistemas y Computación by Issue Date
Now showing 1 - 20 of 230
- Results Per Page
- Sort Options
Item Diseño e implementación de la intranet de Indufrial S. A(1999) Guillen Chalen, William Arturo; Suárez Ruíz, Luz StellaEste proyecto fue llevado a cabo en una empresa ubicada en la ciudad de Cartagena, Indufrial S.A. Hablar de Intranet aveces resulta complicado, pero Intranet no es mas que la red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Es importante aclarar que la Intranet varía una de otra dependiendo de la empresa donde se implementa y la forma en que está ha sido desarrollada, por lo que no se puede decir que dos empresas diferentes tiene montadas Intranet exactamente iguales. Por está razón se hace necesario realizar una planeación adecuada antes de llevar a cabo cualquier tipo de Implementación. Una de las principales motivaciones para la adopción de la Intranet es que permite a las organizaciones evolucionar hacia una estrategia de publicación con base en la demanda. La realización de este proyecto se llevo a cabo en tres etapas: análisis, diseño e implementación. El mayor esfuerzo lo requiere la etapa de análisis y diseño, la implementación es el resultado de todo lo desarrollado durante estás dos etapas. En la etapa de análisis básicamente se hizo una investigación que nos permitiera determinar todos los requerimientos del proyecto, requerimientos de información y requerimientos de hardware y software. En la etapa de diseño se empezó a trabajar con los resultados de la investigación. Se plantearon las metas de la Intranet y todos los aspectos importantes para llevar a cabo la implementación de estás.Item Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /(1999) Agualimpia Dualiby, Hermann David; Ramírez Plazas, Abdón Elías; Arcila Iriarte, JaimeEn todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de que se vayan a realizar ataques al sistema. Por lo anterior, cuando la red a la cual está conectado el sistema de cómputo es Internet, son muchos los riesgos que se corren y los problemas que se pueden tener. Las últimas estadísticas indican que Internet consiste de más de 30000 redes con un total de 2500 millones de host. Con tantos usuarios de red en Internet, hay, desafortunadamente, un pequeño número de usuarios que son hackers maliciosos que se dedican a realizar ataques a los sistemas de cómputo. La potencialidad que ofrece un ataque interno o externo puede ser de tal magnitud que afecta la infraestructura de la red de una organización. Por lo tanto, son muchos los riesgos que se corren.Item Simulación de los mecanismos de administración y control de un sistema operativo parte II(2000) Simancas Guardo, Idalides del Carmen; Zabaleta García, Jebell David; Martínez Lambraño, JuanLa seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales.Item Diseño del sistema de monitoreo de iluminación y ventilación de la CUTB /(2000) Bonilla Aldana, Leonardo; Licero Gualdrón, Eliécer Darío; Salas Romero, Vanessa Victoria; Santos Beltrán, Óscar H.Debido a que la naturaleza de los sensores infrarrojos es pasiva, estos son los más recomendados para la detección de presencia en las áreas de cubrimiento. Se cumplieron los objetivos mediante la utilización de sensores infrarrojos para la detección de presencia en las áreas de cubrimiento. El uso de controladores lógicos programables o PLCs, proporcionó la estructura física y lógica necesaria para el manejo de la información pertinente a la ocupación, así como también la activación de luces y ventiladores. La amplia gama de aplicaciones basadas en PLCs han permitido la estandarización en los aspectos concernientes a su instalación, puesta en servicio y supervisión, proporcionando al usuario las herramientas necesarias para personalizar su aplicación sin inconvenientes. El control de la energización/desenergización de la carga es confiable gracias a la utilización de relés, cuya naturaleza binaria y robusto diseño, proporcionan condiciones favorables para este tipo de trabajo. Desde el punto de vista informático, la integridad, seguridad y consistencia de la información generada por el sistema, obtenida gracias al uso de manejadores comerciales de bases de datos, se constituyeron en la base para la consecución de la confiabilidad, transparencia y actualización en tiempo real, beneficios obtenidos de la filosofía cliente/servidor utilizada para el desarrollo del software de control. Ahora bien, todas estas ventajas, obtenidas gracias a la utilización de un lenguaje de programación orientada a objetos, se complementan con el control de acceso a clientes para la administración adecuada de los derechos que éstos tengan sobre el funcionamiento del sistema.Item Sistema generador automático de parciales /(2000) Herrera Barrios, Raimundo; Correa Mayor, Alfonso; Vásquez Mendoza, Giovanny RafaelEste trabajo tiene como objetivo general brindar facilidades en el proceso de elaboración de parciales en la C.U.T.B., para ello se hará una descripción detallada sobre los requerimientos de hardware que necesita el software generador automático de parciales, su instalación y configuración, así como el manejo y administración de éste. Para lograr el objetivo anterior se ha elaborado un documento que está dividido en dos grandes partes, una es el manual del usuario donde se le darán las instrucciones a los usuarios para poder utilizar y sacar el máximo provecho del software; la otra parte es el manual del diseño, aquí se da una explicación de la estructura y la forma como se realizo el software, información que puede ser útil para aquellos usuarios que quieran mejorar o cambiar algunos aspectos del software. En la primera parte se explica que es el software, cual son los objetivos de éste, también se dan las instrucciones para la instalación del software en un PC y descripción de la forma de almacenar los puntos en cada una de las asignaturas en las cuales se desea usar el software. Además contiene una parte para los administradores del software, que trata aspectos de la seguridad, auditoría y configuración del software. La segunda parte es algo mas técnica que la primera, debido a que se habla de los flujos de información y diseño del software, el cual fue elaborado en un lenguaje de programación orientado a objetos (Visual Basic). En esta parte también se tiene en cuenta el aspecto de las estructuras de los datos del sistema y la forma como Visual Basic los accede, estos datos fueron manipulados en un gestor de base de datos muy familiar para el lenguaje, el gestor de base de datos es el Microsoft Access 97Item Software simulador de circuitos neumáticos(2000) Gómez Pérez, Yasmina; Gamez Montero, Ender; Ferriol Dorticós, Carlos JavierA medida que el tiempo transcurre, el Hardware y el Software siguen constituyendo un papel fundamental en la computación de tal modo que las organizaciones que están relacionadas con esta tecnología, van modificando y creando sus aplicaciones de acuerdo a sus necesidades. Así mismo las computadoras cada día adquieren más poder y para hacer buen uso de ellas surge la necesidad de crear programas de mejor calidad y de menor costo. La necesidad de crear aplicaciones ha sido aplicada en las industrias del software, así como también en las empresas que crean sus propias aplicaciones. Por ésta razón en el software se ha notado un salto en la complejidad, capacidad de diseño, flexibilidad, rapidez de desarrollo, y confiabilidad, que contribuyeron con la aparición de las primeras herramientas poderosas(I-CASE) y los métodos de ingeniería de gran utilidad para sintetizar los diseños con la ayuda de las computadoras.Item Aplicación de firma digital /(2000) Durán Ortiz, Fabio; Hernández Zakzuk, Milton Eduardo; Vásquez Mendoza, Giovanny RafaelLa aplicación Firma Digital es una herramienta desarrollada con el fin de brindar el servicio de privacidad y autenticidad ó únicamente autenticidad según sea el caso, todo esto aplicado a documentos digitales. A través de esta aplicación una persona puede firmar y cifrar o solo firmar documentos, que luego se pueden enviar a otros usuarios por medio de una red utilizando una aplicación de correo, también sirve para aclarar o revisar documentos firmados y cifrados o solo firmados, recibidos. Para su utilización se necesita un par de claves, publica y privada que debe ser suministrada por una autoridad certificada. Para su implementación se utilizaron algoritmos utilizados en criptosistemas criptográficos como son: LUC criptosistema de clave publica, IDEA criptosistema de clave privada y RIPEMD-160 como función Hash o resumen. Los cuales se escogieron por presentar la misma o más seguridad que los demás algoritmos de igual categoria, y además por no presentar problemas de patente.Item Sistema experto como soporte en el diagnóstico de trastornos vasculares, en el caso específico de hemorragia subaracnoidea secundaria a aneurismas /(2000) Cabeza Manrique, Jenys Esther; Ospino Pinedo, Mónica Esther; Sabogal Barrios, RubénLa Inteligencia Artificial es un campo de la Informática que cada día está tomando mayor auge. Es así, como día tras día se ven salir nuevas y mejores aplicaciones en este campo que ante todo buscan mejorar la vida del hombre y librarlo de funciones mecánicas y repetitivas; las cuales pueden ser fácilmente implementadas por una máquina, dejando así de esta manera para el hombre, las acciones que se relacionan más con su naturaleza propia de ser humano y obligarlos a que cada día estén más y mejor preparados para que puedan ser realmente competitivos y no se sientan desplazados por la tecnología; el cual es el pensamiento de muchos que aún no han comprendido el objetivo que persigue todo el adelanto tecnológico que se está viviendo actualmente. Dentro de la rama de la Inteligencia Artificial sobresalen los Sistemas Basados en Conocimiento, los Sistemas Expertos y las Redes Neuronales Artificiales. Cada uno de estos sistemas tiene ciertas características y ofrece algunas ventajas que los diferencias unos de otros y que son las que le permiten al usuario identificar la mejor opción, al momento de escoger, dependiendo de las necesidades que tenga y las labores que debe realizar el sistemaItem Análisis, prueba y documentación del uso del lenguaje Java en aplicaciones seguras(2000) Ramírez Arrieta, Roberto Enrique; Valencia Martínez, CarlosSi se quiere una aplicación segura en un lenguaje de programación cualquiera, el programador debe idear sus propios algoritmos y mecanismos para lograrlo o algunos veces busca la forma de adquirir modelos adicionales para tal fin. Sin embargo, cuando ese lenguaje de desarrollo de aplicaciones es Java, el programador cuenta con herramientas y un ambiente de trabajo adecuado que le permite el desarrollo de aplicaciones altamente seguras. Se debe tener en cuenta que las herramientas proporcionadas por Java no hacen que la aplicación sea segura por si sola. Esta característica se consigue mediante el buen uso de las librerías de seguridad que proporciona el lenguaje y además teniendo en cuenta que una aplicación Java puede interactuar con cualquier sistema o traficar por redes (applets), es necesario hacer revisión adecuada y permanente de la seguridad de las aplicaciones y el ambiente donde estos actúanItem Evaluación y diagnóstico de la seguridad en una plataforma Windows NT Server 4.0. /(2000) Baiz Gómez, Haizar; Flórez Gómez, Margarita R.; Martínez Lambraño, JuanDebido a los crecientes problemas de seguridad originados por individuos mal intencionados generalmente conocidos como hackers o bien por individuos no mal intencionados que desconocen el sistema, sumado a lo relativamente reciente de la plataforma Windows NT comparado con otras plataformas, es necesario proveer al administrador de la seguridad del sistema con procedimientos concisos y estructurados que le permitan conocer el grado de seguridad de su sistema, además de los procedimientos que lo conduzcan a obtener un nivel optimo de seguridad en el mismo. Por estas razones fue necesario el desarrollo de la investigación titulada “Evaluación y diagnostico de la seguridad en una plataforma Windows NT Server 4.0”. Un paso inicial para esta , fue la consecución de la bibliografía necesaria y la revisión de los sitios Internet relacionados con el tema, además de consultas a profesionales especialistas en el tema. Seguido se filtró, se clasificó y se estudio este material con todos los aspectos concernientes a la seguridad de Windows NT, con énfasis en el control de acceso, la integridad y confidencialidad del sistema de archivos y la seguridad en los servicios de red.Item Diseño e implementación de un sistema de información para el Grupo Prodes del sector metalmecánico de Cartagena de Indias /(2000) Herazo Mattos, Edwin Arturo; Rodríguez Núñez, Luis Gustavo; Vásquez Mendoza, Giovanny RafaelEl Congreso de Estudiantes de Ingeniería de Sistema que se realizo en Bogota en marzo de 2000 resaltaba en su lema la importancia del desarrollo de Software para la formación de unos excelentes Ingenieros de Sistemas. Este problema no se limita únicamente a realizar programas de computador, es todo un proceso de desarrollo de proyectos de información, con manejo de presupuestos, tiempo y etapas que cumplir. Es por eso que aprovechamos la confianza que depositaron en nosotros las PIMES del Macro Proyecto PRODES del Sector Metalmecánico de Cartagena de Indias para demostrar todas nuestras fortalezas en el Desarrollo de Sistemas de Información de Calidad. El proceso de realizar Sistemas de Calidad no es fácil, consiste en cambiar la mentalidad de que para programar hay que sentarse frente a un computador y empezar a escribir código. Por la de pensar en tomar papel y lápiz e invertir mucho mas tiempo a realizar un buen diseño, para perder menos tiempo en la etapa de desarrollo.Item Diseño e implementación de un software que permita mejorar el manejo actual que se les da a las llamadas problemáticas en Electrocosta /(2000) Pájaro Navarro, Carmen Cecilia; Tatis Beltrán, Diana Margarita; Vásquez Mendoza, Giovanny RafaelElectrocosta, empresa electrificadora de la costa atlántica, se encuentra en un proceso de reingenieria a algunos de sus procesos, por tal motivo se han realizado en el centro de control profundas e importantes transformaciones; producto de la implementación de tecnología de punta, con el fin de resolver problemas técnicos y culturales que afectaban de manera importante la prestación del servicio y la percepción que la ciudad tenía de su labor. Este proyecto pretende diseñar e implementar un software que apoye este proceso de transformación, específicamente en el área de atención al cliente, proporcionando una mejora en la recepción de llamadas problemáticas que se realicen por parte de los usuarios a Electrocosta.Item Implementación de herramienta de clave pública y funciones hash para la C.U.T.B. (T. I. S.)(2000) Sierra Castillo, CarlosEn el primer capítulo se incluyen todos los conceptos básicos y se introduce a los temas que se desarrollaran en los otros capítulos, además de brindar parte de la terminología empleada en el resto del documento. El segundo capítulo describe algunos Algoritmos de Criptografía Convencional, así como los algoritmos simétricos de cifrado como son el DES e IDEA. El tercer capítulo se estudian los algoritmos asimétricos o de clave pública RSA y LUC. En el cuarto capítulo se definen dos funciones HASH como son el MD5 y el SHA, y el Quinto, y último capítulo detalla las conclusiones y recomendaciones que los autores consideraron necesarias después de esta investigación. Existen muchos algoritmos que no son descritos en este documento, puesto que no son del alcance de este proyecto, El núcleo de esta investigación es la implementación de los algoritmos propuestos, los cuales son mencionados en este documento, por eso para el entendimiento de los algoritmos es conveniente el conocimiento previo de la Teoría de Números.Item Técnicas de intrusión y detección de intrusión en plataformas Windows NT Server 4.0. /(2000) López Martínez, Fernando Enrique; Botero Pareja, Carlos Ernesto; Arcila Iriarte, JaimeEl área de sistemas operativos abarca una serie de temas que si son tratados en forma puramente teórica son de difícil comprensión; por esta razón surge la necesidad del estudio de ellos, buscando la forma de hacer de estos temas y de los modelos que los soportan, elementos tangibles de fácil asimilación durante su estudio. Como parte determinante dentro del manejo de los Sistemas Operativos se puede destacar el estudio de la Comunicación de Procesos y la Sincronización entre Procesos como aspectos fundamentales, ya que los Procesos son mecanismos esenciales para definir y gestionar la ejecución concurrente de los programas bajo el control de un Sistema Operativo. El presente proyecto tiene como finalidad la implementación de una herramienta de simulación de los mecanismos de administración y control de un sistema operativo donde el estudiante pueda verificar y afianzar los conocimientos teóricos adquiridos en el curso de sistemas operativos. Hablar acerca de los Sistemas Operativos, es una tarea muy larga, pues se trata de investigar y estudiar una cantidad de libros que diariamente salen al mercado y que contienen todos sus conceptos básicos. En el más estricto sentido de la expresión el sistema operativo estaría definido como un conjunto de procedimientos o rutinas de software encargados de administrar los recursos del computador. Estos recursos pueden ser físicos y lógicos. Cuando el sistema operativo administra recursos, este debe llevar un control del estado del mismo, para así poder determinar a quien se lo asigna, cuando se lo asigna y por cuanto tiempo. En un sistema Operativo se conocen muchos algoritmos de Planificación, su propósito es determinar el proceso que debe ejecutarse a continuación, teniendo en cuenta factores tales como el tiempo de respuesta, la eficacia y la equidad. Entre los algoritmos de planificación más conocidos están Primero el trabajo más corto, Round Robin, Prioridad y Colas múltiples con Prioridad.Item Desarrollo de una interfaz para consultas a nivel local y remoto de una base de datos en ambiente Unix, a través de Windows NT con aplicación en la biblioteca de la CUTB(2000) Chico Ruíz, Marco Antonio; Gelis Machado, Ingrid Johana; Contreras Montes, AlvaroLa finalidad de este proyecto es realizar una interfaz gráfica que convierta las bases de datos de Informix en ambiente UNIX a una base de datos SQL en ambiente Windows NT con una cobertura al nivel de Web y aplicado al sistema bibliográfico de la Corporación Universitaria Tecnológica de Bolívar CUTB. Para cumplir con lo establecido, primero se analizó, diseñó y se implementó el procedimiento que realiza la conversión de los archivos planos generados por Informix a una base de datos en Access. Segundo, teniendo las bases de datos en Access, se analizó, diseñó e implementó el sistema de información sistematizado para consultas de la biblioteca de la Corporación Universitaria Tecnológica de Bolívar, con una serie de mejoras y con un ambiente agradable, manejable y flexible. Tercero, se investigó, consulto y aplicó una herramienta para integrar la base datos generada para la interfaz con el World Wide Web a través de paginas dinámicas implementadas en ASP. El procedimiento de conversión (Interfaz) es automatizado a través de una herramienta de Windows Nt Server, el cual hace que la aplicación se ejecute periódicamente para actualizar las bases de datos en un horario establecido por el usuario (administrador del sistema).Item Implementación y desarrollo de prácticas de apoyo para la enseñanza en los sistemas distribuidos en la C.U.T.B /(2000) Ortiz Díaz, Efraín; Oliveros Valencia, Gabriel; Valencia, CarlosCon el transcurrir de los días y el veloz adelanto tecnológico, el área de la ciencia de la computación se enriquece aceleradamente. Generando subáreas de interés y desarrollo como es el caso que hoy nos ocupa: Los Sistemas Distribuidos (Colección de computadoras independiente que aparecen ante los usuarios como una única computadora). Los Sistemas Distribuidos surgen del avance tecnológico en los mecanismos de interconexión de los equipos de computo (LAN) y los nuevos paradigmas de programación (aplicados a los sistemas operativos) que al unirlos y usarlos eficientemente entran a resolver los problemas más comunes que se presentaban en los sistemas centralizados y por ende a mejorar los modelos de la mayoría de los sistemas informáticos de hoy.Item Diseño y desarrollo de una aplicación de impresión remota para usuario final a través de Internet, basada en el modelo de comunicación cliente/servidor(2000) Beltrán Sepúlveda, Glendys; Pearson Arrieta, Wilmer; Valencia Martínez, CarlosLos ambientes computacionales basados en la arquitectura Cliente/Servidor, ofrecen la posibilidad de optimizar el manejo de la información y compartir recursos de red con otros usuarios. Una definición de la arquitectura Cliente/Servidor puede ser la siguiente: Distribución de los recursos computacionales a lo largo y ancho de una organización, pero con una administración central, como un todo único. En el esquema Cliente/Servidor la computadora de cada usuario (llamada cliente) sirve para preparar una demanda de información a cualquiera de las computadoras que proporcionan información (llamadas servidores). Esta información se transmite a través de la red y es recibida y procesada por el servidor, quien responde la demanda del cliente que la solicitó. Los clientes y los servidores pueden estar conectados a una red local o a una red amplia, como la que se puede establecer entre dos redes de una empresa, o a una red mundial como Internet. La comunicación Cliente /Servidor es realizada a través de Sockets, que no son mas que puntos de comunicación entre procesos por el cual se puede emitir o recibir información. Las características principales de los sockets están referidas al dominio y tipo del mismo. En relación con el dominio, UNÍX ofrece dos dominios para sockets, el dominio Internet y el dominio UNÍX; el primero, puede ser usado por comunicaciones en todo el mundo, mientras que el segundo es solamente aplicable en un sistema UNÍX. En cuanto al tipo de sockets, los más comúnmente utilizados son los de flujo y trama. Para que dos computadores conectados en cualquier parte del mundo puedan comunicarse entre sí estos deben cumplir con ciertas convenciones que especifican como debe realizarse el intercambio de datos; dichas convenciones son conocidas como Protocolos de comunicación. Los protocolos establecen una descripción formal de los formatos que deberán presentar los mensajes para poder ser intercambiados por equipos de cómputo; además definen las reglas que ellos deben seguir para lograrlo. Estos están presentes en todas las etapas necesarias para establecer una comunicación entre computadoras, desde aquellas de más bajo nivel (la transmisión de un flujo de bits a un medio físico) hasta aquellas de más alto nivel (compartir o transferir información desde una computadora a otra en la red). Una de las ventajas de las redes de computadoras fue el poder compartir los recursos de software y hardware con lo cuál se diseñaron aplicaciones que aprovecharan estos beneficios, como por ejemplo los servidores de Impresión remota.Item Herramienta de simulación de protocolos de acceso al medio en topologías de red de área local /(2000) Bonilla Silva, Vicky Ximena; Romero Abad, Esperanza Claret; Quintana Álvarez, Moisés Ramón; Ferriol Dorticós, Carlos JavierLa implementación y uso creciente de las redes de comunicación en la actualidad, da a conocer la necesidad de investigación y estudio acerca de todos los temas que de alguna u otra manera tienen relación con ellas. Como parte determinante dentro del manejo de las comunicaciones se puede destacar el estudio de los protocolos de acceso al medio como uno de los aspectos fundamentales en la transmisión de información a través de una red. El presente proyecto tiene como finalidad el desarrollo e implementación de una herramienta basada en la simulación de protocolos de acceso al medio: CSMA/CD Token Bus y Token Ring sobre redes de área local en las topologías: Anillo Bus y Estrella. Para su elaboración se llevó a cabo una intensa investigación, de donde se seleccionaron temas específicos que ayudaran a su estudio y análisis. Por muy complejo que parezca, una red de ordenadores no es más que un conjunto de éstos, capaces de intercambiar información entre ellos mediante una serie de conexiones físicas que los une; facilitando el proceso de comunicación. La elección de una topología en la implementación de una red se encuentra en gran parte influenciada por el tipo de acceso al medio utilizado, dado que determinadas topologías se adaptan mas naturalmente a unos métodos de acceso que a otros. El control de acceso al medio define los protocolos o mecanismos que deben seguir las estaciones para compartir de manera satisfactoria un recurso común como es la capacidad de transmisión de la red. Para que dos entidades se comuniquen con éxito deben “hablar el mismo lenguaje”. Qué comunican, cómo se comunican y cuándo lo hacen constituyen un conjunto de reglas aceptadas mutuamente entre las entidades involucradas, denominadas Protocolos. Existen varios métodos utilizados para transferir paquetes de datos desde la memoria de una estación hacia el enlace físico de la red. Cada método dependerá de la placa de red instalada en la estación y de la topología del sistema de cableado de la red.Item Simulación de los mecanismos de administración y control de un sistema operativo parte I /(2000) Álvarez Jiménez, Yenis; Moya Villa, Yasmín; Martínez Lambraño, JuanEl aprovechamiento de los recursos de una máquina depende en gran parte del Sistema operativo, siendo este el pilar de todos los programas y hardware del sistema, controla las operaciones de la computadora, a la vez que proporciona a los usuarios una interfaz que hace transparente las operaciones de bajo nivel. Este proyecto tiene como fin la simulación de los mecanismos de administración y control de un sistema operativo, de los cuales hacen parte: asignación de memoria, algunas generalidades de entrada/salida, sistema de archivos y administración del disco. El rendimiento del sistema está sujeto a la forma en que el sistema operativo manipula dichos mecanismos. Siendo la memoria uno de los recursos más importantes, el Sistema Operativo debe ser cuidadoso en su administración, dicha tarea se lleva a cabo a través del administrador de memoria que es quien determina que parte de la memoria asignar a los procesos y que parte de los mismos debe permanecer en disco (en caso de que el mecanismo empleado lo permita). Los mecanismos estudiados son: 1) Mecanismo de asignación contigua simple. Divide la memoria en dos áreas contiguas. Una de ellas está asignada permanentemente a la parte residente del sistema operativo. La memoria restante se asigna a los procesos de usuario los cuales son alojados de tal forma que hasta que no termine uno su trabajo no cederá el control al siguiente. 2) Mecanismo de asignación por particiones estáticas. Este modo de asignación consiste en particionar la memoria en tamaños fijos y contiguos, en los cuales se asignan los procesos. Los tamaños de las particiones son definidos al inicializar el sistema y permanecerán estáticos hasta que se apague el equipo. 3) Mecanismo de asignación por particiones dinámicas. Asigna dinámicamente la memoria a los trabajos de acuerdo con su tamaño. 4) Compactación. Técnica que permite recolocar las zonas de memoria utilizadas para lograr un único espacio de memoria disponible. 5) Mecanismo de asignación por paginamiento puro. La paginación es una técnica de gestión que permite asignar la memoria de forma discontinua para un mejor aprovechamiento de la mismaItem Diseño de un sistema de videoconferencia para la Corporación Universitaria Tecnológica de Bolívar /(2001) Herrán Logreira, Eliana Carolina; Ensuncho Celis, David Alberto; Upegui Ferrer, MargaritaUna generación atrás, en 1962, la puesta en órbita del primer satélite artificial revolucionó el mundo de las comunicaciones. Para el mundo se inauguraba una nueva era; lejos estaban de imaginar que en poco mas de 30 años, la revolución científica y tecnológica sobrepasaría una y otra vez las expectativas de desarrollo más optimistas. La evolución del mundo en las redes de comunicaciones comienza con la interconexión de dos computadoras, acción que marcó el camino para la creación de las primeras intranets empresariales; que luego pasarían a conformar la gran red internacional de comunicaciones: Internet, que en la actualidad ofrece diversas formas de comunicarse. Entre las nuevas formas de comunicación que nos ofrece Internet, la Videoconferencia, es una de las más completa, porque es posible transmitir de forma digital imagen y sonido en tiempo real entre dos puntos distantes de forma sencilla.