PETICIÓN DE TEMA DE PROYECTO FIN DE CARRERA INGENIERÍA TÉCNICA INFORMÁTICA SISTEMAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PETICIÓN DE TEMA DE PROYECTO FIN DE CARRERA INGENIERÍA TÉCNICA INFORMÁTICA SISTEMAS"

Transcripción

1 PETICIÓN DE TEMA DE PROYECTO FIN DE CARRERA INGENIERÍA TÉCNICA INFORMÁTICA SISTEMAS Título Minería de datos mediante técnicas de Swarm Intelligence. Implementación en el lenguaje de programación D Autor Nombre: Francisco Apellidos: Rincón Liévana DNI: G Titulación: Ingeniería Técnica Informática de Sistemas Teléfono: Correo electrónico: Director Prof. Dr. Sebastián Ventura Soto Introducción De la observación de la naturaleza y la relación existente entre sus miembros, el hombre ha sido capaz desde tiempos remotos de extrapolar lo que ve y usarlo en su beneficio. Así, por ejemplo, de la observación de las aves, el hombre descubrió su deseo por volar y utilizó todos los medios técnicos de los que disponía para hacer posible esta actividad. Los enjambres de abejas o de hormigas siempre han resultado de especial interés ya que son un colectivo que se organiza forma extraordinaria. Sin ir más lejos, son capaces de realizar túneles o ir en búsqueda de alimentos sin un supervisor que las dirija. El estudio de los patrones extraídos de este comportamiento, nos demuestra que existe un modelo matemático basado en el mismo que puede hacer que el hombre obtenga beneficios. A partir de esta idea surge la inteligencia artificial swarn intelligence que se basa en el comportamiento colectivo de sistemas centralizados y con autoorganización. Podemos definir la inteligencia colectiva como el comportamiento colectivo de un grupo social de insectos que ha sido convertido en modelos matemáticos tras años de investigación describiéndonos así ese comportamiento [1-3].

2 Tras su modelización, surge su implementación en algoritmos, apareciendo otra faceta de este tipo de inteligencia artificial mostrándose como el conjunto de algoritmos o mecanismos distribuidos de resolución de problemas inspirados en este importante comportamiento colectivo de colonias de insectos sociales u otras sociedades animales. Los campos de aplicación de esta técnica son diversos, pueden ir desde la reorganización de operaciones en empresas hasta su uso para la administración de mejores rutas de carretera pasando por las mejoras de estrategia para la eliminación de virus informáticos. Sin embargo, la aplicación en la que nos vamos a centrar en este proyecto es la minería de datos. La minería de datos puede definirse como la extracción de información que se encuentra implícita en los datos. Esto significa que a partir de algo conocido podemos extraer información que es a priori desconocida. El problema radica en la obtención de esta información y es en este punto donde empieza a desplegar sus efectos esta Inteligencia Artificial, encargándose de analizar los datos disponibles mediante un sistema informático que simule un sistema inteligente [4]. Recurriremos al lenguaje de programación D, de reciente aparición y que presenta ciertas ventajes frente a lenguajes de programación ya establecidos dándonos la posibilidad a su vez de conocer un nuevo lenguaje. Dicho lenguaje de programación se concentra en combinar la potencia y alto rendimiento de C y C++ con la productividad del programador de lenguajes modernos como Ruby y Python. Se va a prestar cierta atención a las necesidades de aseguramiento de la calidad, documentación, gestión, portabilidad y fiabilidad [5]. Además, presenta ventajas como [5-7]: - Es un lenguaje más intuitivo y fácil de aprender que C, C++ o Java con gran cantidad de mejoras respecto a éstos. - Es compatible con los binarios de C. - Es un lenguaje compilado (no se ejecuta en una máquina virtual como Java. - Presenta un Garbage collector o recolector de basura (sistema que libera la memoria dinámica cuando ya no se necesita) como Java, pero con posibilidad de desactivarlo si se desea mayor control. - Elimina parte de la complejidad de sintaxis de C++ Objetivos El objetivo principal de este proyecto es evaluar la utilidad de las técnicas de swarm intelligence en la resolución de problemas de minería de datos. En concreto, nos centraremos en la tarea de clasificación, una de las más populares dentro de la extracción de conocimiento a partir de datos. A grandes rasgos, el proyecto consistirá en implementar algunos de los algoritmos de swarm intelligence que se han utilizado con éxito en la realización de esta tarea y, si el tiempo lo permite, desarrollar nuestro propio modelo para la resolución de problemas de clasificación. Otro objetivo importante de este proyecto es adquirir experiencia con el lenguaje de programación D y con las posibilidades que ofrece para programar este tipo de aplicaciones. Podemos desglosar los objetivos planteados en los siguientes subobjetivos: - Estudiar el lenguaje de programación D - Estudiar los principales de algoritmos de Swarm Intelligence

3 - Estudiar los sistemas más importantes que aplican Swarm Intelligence para resolver problemas de clasificación. - Analizar los algoritmos anteriores, y diseñar una jerarquía de clases que permita implementar dichos algoritmos de una forma flexible y general. - Implementar los algoritmos elegidos como más representativos y, si fuera posible, nuestra propia propuesta. - Aplicación de los algoritmos desarrollados sobre varios conjuntos de datos del repositorio UCI [13]. Metodología Recursos Humanos Alumno: Francisco Rincón Liévana Profesor: Sebastián Ventura Soto Hardware Desarrollo: Se utilizará un portátil MacBook Intel Core 2 Duo a 2,4 GHz con 2 GB de RAM y 160 GB de disco duro. Para distribución: Ordenador genérico Intel Pentium III a 2,5 GHz con 1,5 GB de RAM y 120 GB de disco duro. Software Herramienta de programación: Compilador D Herramienta para la documentación: Microsoft Word. Sistema Operativo: GNU/Linux. Fases de desarrollo Aprendizaje de las herramientas a utilizar Antes de empezar con el proyecto será necesario el estudio de nuevo lenguaje de programación ya que no se ha adquirido conocimiento de mismo con anterioridad, además, de ser un lenguaje que ha salido recientemente. Aparte de el contenido teórico mencionado anteriormente. Elección de uno o varios algoritmos Se elegirán los algoritmos que mejor se adapten a nuestros objetivos.

4 Implementación de los algoritmos En esta fase se implementará y codificará los algoritmos de swarm intelligence. Prueba En este apartado se realizarán y codificarán las pruebas necesarias especificadas en la fase de especificación. Documentación Se realizará la memoria final del proyecto que se entregara para la posterior lectura del mismo. Bibliografía [1] A. Abraham, C. Grosan, V. Ramos. Swarm Intelligence in Data Mining. Springer, [2] Algoritmo de optimización de hormigas. Fecha de consulta: 02/06/2008. [3] Swarm Intelligence. Fecha de consulta: 02/06/2008. [4] Pagina de Grupo de Investigación Soft Computingy Sistemas de Información Inteligentes. Fecha de consulta: 05/07/08 [5] Kris Bell, Lars Ivar Igesund, Sean Kelly, Michael Parker. Learn to Tango with D. Apress, [6] Pagina oficial de D. Fecha de consulta: 02/06/2008. [7] Lenjuage de programción D, Fecha de consulta: 05/07/2008 [8] Febles J. P., González A. Aplicación de la minería de datos en la bioinformatica, ACIMED v.10 n.2 (2002). [9] Martínez F. J., Optimización mediante técnicas de minería de datos del ciclo de recocido de una línea de galvanizado. Universidad de La Rioja, ISBN: X (2003) [10] Minería de datos. Fecha de consulta: 03/07/08

5 [11] Página web del profesor Sebastian Ventura Soto, Proyectos. Fecha de consulta: 02/06/08. [12] Beni, G., Wang, J. Swarm Intelligence in Cellular Robotic Systems, Proceed. NATO Advanced Workshop on Robots and Biological Systems, Tuscany, Italy, June (1989). [13] UCI Machine Learning Repository. Fecha de consulta: 02/06/08. Córdoba, 02 de Junio de 2008 Francisco Rincón Liévana Sebastián Ventura Soto

ESCUELA POLITÉCNICA SUPERIOR

ESCUELA POLITÉCNICA SUPERIOR UNIVERSIDAD DE CÓRDOBA ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN PETICIÓN DE TEMA PARA PROYECTO FIN DE CARRERA: TÍTULO Herramienta para la preparación de conjuntos de aprendizaje

Más detalles

ASIGNATURA FECHA HORA AULA. Matemática Discreta 20-ene 08,00-11,00 0,10H / 1,4H. Antropología Aplicada 22-ene 09,00-11,00 0,10H / 1,4H

ASIGNATURA FECHA HORA AULA. Matemática Discreta 20-ene 08,00-11,00 0,10H / 1,4H. Antropología Aplicada 22-ene 09,00-11,00 0,10H / 1,4H EXÁMENES FEBRERO - CURSO 2015-2016 PRIMER CURSO Matemática Discreta 20-ene 08,00-11,00 0,10H / 1,4H Antropología Aplicada 22-ene 09,00-11,00 0,10H / 1,4H Programación de Robots I 25-ene 11,00-13,00 0,10H

Más detalles

Manual para la descarga de libros electrónicos de McGraw Hill Procedimiento:

Manual para la descarga de libros electrónicos de McGraw Hill Procedimiento: Manual para la descarga de libros electrónicos de McGraw Hill Procedimiento: Antes de iniciar la descarga de libros de la plataforma es preciso contar con el software Adobe Digital Editions instalado en

Más detalles

BIOINFORMÁTICA 2013-2014

BIOINFORMÁTICA 2013-2014 BIOINFORMÁTICA 2013-2014 PARTE I. INTRODUCCIÓN Tema 1. Computación Basada en Modelos Naturales PARTE II. MODELOS BASADOS EN ADAPTACIÓN SOCIAL (Swarm Intelligence) Tema 2. Introducción a los Modelos Basados

Más detalles

SERVICIO RECOMENDADOR DE RECURSOS DIGITALES PARA EL SISTEMA DSPACE

SERVICIO RECOMENDADOR DE RECURSOS DIGITALES PARA EL SISTEMA DSPACE DESARROLLO DE UN SERVICIO RECOMENDADOR DE RECURSOS DIGITALES PARA EL SISTEMA DSPACE 1. INTRODUCCIÓN Desde hace dos décadas, las bibliotecas han efectuado con éxito una serie de transformaciones en su filosofía,

Más detalles

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera:

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera: Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS360. Computación Bioinspirada (Electivo) 2012-2 1. DATOS GENERALES 1.1 CARRERA

Más detalles

Proyectos de Investigación

Proyectos de Investigación Proyectos de Investigación Centro de Sistemas Inteligentes Tecnológico de Monterrey E-mail: leonardo.garrido@itesm.mx Web page: http://homepages.mty.itesm.mx/lgarrido Información n personal Personal homepage:

Más detalles

El conjunto de conocimientos científicos y técnicos que hacen posible la resolución de forma automática de problemas por medio de las computadoras.

El conjunto de conocimientos científicos y técnicos que hacen posible la resolución de forma automática de problemas por medio de las computadoras. 1 Conceptos Generales 1.1 Definición de Informática Una posible definición de informática podría ser: El conjunto de conocimientos científicos y técnicos que hacen posible la resolución de forma automática

Más detalles

Curso por internet de. Análisis proactivo de los riesgos. (prevención): procesos, herramientas y casos prácticos

Curso por internet de. Análisis proactivo de los riesgos. (prevención): procesos, herramientas y casos prácticos (prevención): Curso por internet de Análisis proactivo de los riesgos procesos, herramientas y casos prácticos Ministerio de Sanidad y Política Social Qué encontrará en este curso? Este curso aborda las

Más detalles

Hexodus Manual de usuario

Hexodus Manual de usuario Hexodus Manual de usuario Tabla de contenidos 1 Instalación y configuración... 3 1.1 Requisitos del sistema... 3 2 Manual de usuario... 5 2.1 Iniciar el programa... 5 2.2 Nuevo juego... 5 2.3 Hacer un

Más detalles

[Incluidas en este documento: Resolución de 29-11-2011 (BOE 23-12-11) y Resolución de 27-04-2015 (BOE 16-05-15)]

[Incluidas en este documento: Resolución de 29-11-2011 (BOE 23-12-11) y Resolución de 27-04-2015 (BOE 16-05-15)] PLAN DE ESTUDIOS CONDUCENTE AL TÍTULO DE GRADUADO O GRADUADA EN INGENIERÍA INFORMÁTICA (RAMA INGENIERÍA Y ARQUITECTURA) Publicado por Resolución de 3 de marzo de 2011 (B.O.E. de 18 de mayo de 2011) [Incluidas

Más detalles

Visual COBOL R3 LIBERTAD. ELECCIÓN. MÁS COBOL SIN LÍMITES

Visual COBOL R3 LIBERTAD. ELECCIÓN. MÁS COBOL SIN LÍMITES Visual COBOL R3 LIBERTAD. ELECCIÓN. MÁS COBOL SIN LÍMITES COBOL ha evolucionado y se libera de sus limitaciones COBOL es el motor que impulsa las modernas aplicaciones empresariales y financieras en todo

Más detalles

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION CENTRO PARA LA INDUSTRIA PETROQUIMICA

Más detalles

Análisis de aplicación: Geany

Análisis de aplicación: Geany Análisis de aplicación: Geany Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

Curso por internet de. Gestión de Riesgos: elementos, fases y metodología. Ministerio de Sanidad y Política Social

Curso por internet de. Gestión de Riesgos: elementos, fases y metodología. Ministerio de Sanidad y Política Social Curso por internet de Gestión de Riesgos: elementos, fases y metodología Ministerio de Sanidad y Política Social Qué encontrará en este curso? Este curso aborda de forma progresiva las fases, técnicas

Más detalles

Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS

Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Universitario

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 09 REQUERIMIENTOS TÉCNICOS DE LA SOLUCIÓN DE SERVIDORES

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 09 REQUERIMIENTOS TÉCNICOS DE LA SOLUCIÓN DE SERVIDORES 1 REQUERIMIENTOS TÉCNICOS DE LA Adquirir una plataforma de servidores capaz de sostener todos los servicios actualmente en funcionamiento en la Universidad, los servidores a ser adquiridos se catalogan

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Capítulo I. Planteamiento del problema

Capítulo I. Planteamiento del problema Capítulo I. Planteamiento del problema En este capítulo se describirá la motivación para desarrollar un sistema de recomendación de puntos de interés y rutas que ayude a los visitantes de una ciudad a

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

Instalación y mantenimiento de las aplicaciones

Instalación y mantenimiento de las aplicaciones UD0 Instalación y mantenimiento de las aplicaciones Índice Instalación y mantenimiento de las aplicaciones 1. Historia de la informática 1.1. Orígenes 1.2. Generaciones 2. Conceptos esenciales en informática

Más detalles

Java Básico. Introducción a Java. Copyright

Java Básico. Introducción a Java. Copyright Java Básico Introducción a Java Copyright Copyright (c) 2004 José M. Ordax Este documento puede ser distribuido solo bajo los términos y condiciones de la Licencia de Documentación de javahispano v1.0

Más detalles

ModusOne. Especificaciones técnicas. ModusOne Versión: 5.2.0

ModusOne. Especificaciones técnicas. ModusOne Versión: 5.2.0 ModusOne Especificaciones técnicas ModusOne Versión: 5.2.0 Autor: Product Documentation, R&D Fecha: January 2013 2008-2012 Lexmark International Technology S.A. Reservados todos los derechos. ModusOne

Más detalles

Análisis de aplicación: TightVNC

Análisis de aplicación: TightVNC Análisis de aplicación: TightVNC Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este

Más detalles

Requisitos de instalación Windows 7. Planteamiento del caso práctico

Requisitos de instalación Windows 7. Planteamiento del caso práctico Requisitos de instalación Windows 7 Planteamiento del caso práctico En este caso práctico presentaremos un escenario de cambio de sistema operativo. Queremos migrar desde Windows XP Professional al sistema

Más detalles

Módulo 2. Inicio con Java

Módulo 2. Inicio con Java Módulo 2. Inicio con Java Objetivos: -Clasificar el lenguaje de programación Java según las formas de clasificar los lenguajes de programación. -Describir el funcionamiento de la plataforma Java. -Explicar

Más detalles

Oferta tecnológica: Know-how en computación de altas prestaciones y paralelismo

Oferta tecnológica: Know-how en computación de altas prestaciones y paralelismo Oferta tecnológica: Know-how en computación de altas prestaciones y paralelismo Oferta tecnológica: Know-how en computación de altas prestaciones y paralelismo RESUMEN El grupo Computación de Altas Prestaciones

Más detalles

Requisitos de hardware y software para instalar SQL Server 2014

Requisitos de hardware y software para instalar SQL Server 2014 Este artículo se tradujo de forma manual. Mueva el puntero sobre las frases del artículo para ver el texto original. Más información. Requisitos de hardware y software para instalar SQL Server 2014 SQL

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Diseño hardware/software para el control y monitorización remota de un vehículo eléctrico inteligente a escala

Diseño hardware/software para el control y monitorización remota de un vehículo eléctrico inteligente a escala Diseño hardware/software para el control y monitorización remota de un vehículo eléctrico inteligente a escala Diciembre de 2010 Tutores: Dr. D. Javier J. Sánchez Medina y Dr. D. Enrique Rubio Royo ASEIMOV

Más detalles

Tecnología de Videojuegos/ Video Games Technology

Tecnología de Videojuegos/ Video Games Technology Tecnología de Videojuegos/ Video Games Technology Asignatura Transversal Universidad de Alcalá Curso Académico 2014 / 2015 Cuatrimestre 2º GUÍA DOCENTE Nombre de la asignatura: Tecnología de Videojuegos

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Capítulo 11. Conclusiones y trabajo futuro

Capítulo 11. Conclusiones y trabajo futuro Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir

Más detalles

Práctica 4.1.- Virtual Box.

Práctica 4.1.- Virtual Box. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 Cada máquina virtual tiene asignados, de forma independiente, un conjunto de recursos hardware (procesador, memoria, almacenamiento, dispositivos

Más detalles

Índice. Qué es Java? La plataforma Java 2 La Máquina Virtual de Java Características principales Qué ventajas tengo como desarrollador?

Índice. Qué es Java? La plataforma Java 2 La Máquina Virtual de Java Características principales Qué ventajas tengo como desarrollador? INTRODUCCIÓN A JAVA 20/02/2007 Introducción a JAVA 2 Índice Qué es Java? La plataforma Java 2 La Máquina Virtual de Java Características principales Qué ventajas tengo como desarrollador? Bibliografía

Más detalles

Curso por internet de. Análisis de datos de control ligados a indicadores de riesgos: herramientas y casos prácticos

Curso por internet de. Análisis de datos de control ligados a indicadores de riesgos: herramientas y casos prácticos Curso por internet de Análisis de datos de control ligados a indicadores de riesgos: Ministerio de Sanidad y Política Social Qué encontrará en este curso? Este curso aborda las herramientas de análisis

Más detalles

Análisis de aplicación: BlueFish

Análisis de aplicación: BlueFish Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Soluciones Java esenciales. Documento técnico de Oracle

Soluciones Java esenciales. Documento técnico de Oracle Soluciones Java esenciales Documento técnico de Oracle Soluciones Java esenciales La familia de productos Oracle JRockit es una cartera integral de soluciones Java en tiempo de ejecución que aprovecha

Más detalles

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER:

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: Sistema Biométrico de Detección Facial sobre Alumno: Marcos del Pozo Baños Tutor: Dr. Modesto

Más detalles

Precios Unitarios 2012 Manual de Usuario Instalación. Prerrequisitos e Instalación de Precios Unitarios 2012

Precios Unitarios 2012 Manual de Usuario Instalación. Prerrequisitos e Instalación de Precios Unitarios 2012 Manual de Usuario Instalación Prerrequisitos e Instalación de Precios Unitarios 2012 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Conceptos Básicos. Capítulo 1. 1.1 Informática

Conceptos Básicos. Capítulo 1. 1.1 Informática Capítulo 1 Conceptos Básicos 1.1 Informática... 17 1.2 Computador... 18 1.3 Sistema operativo... 19 1.4 Aplicaciones... 20 1.5 Algoritmos y programas... 21 1.6 Ejercicios... 27 1.7 Comentarios bibliográficos...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO INTRODUCCIÓN Objetivo del curso: El alumno desarrollará la capacidad para resolver problemas de almacenamiento, recuperación y ordenamiento de datos, utilizando las diferentes estructuras que existen para

Más detalles

GUÍA DOCENTE DE INTRODUCCIÓN A LA PROGRAMACIÓN DE VIDEOJUEGOS Y GRÁFICOS

GUÍA DOCENTE DE INTRODUCCIÓN A LA PROGRAMACIÓN DE VIDEOJUEGOS Y GRÁFICOS GUÍA DOCENTE DE INTRODUCCIÓN A LA PROGRAMACIÓN DE VIDEOJUEGOS Y GRÁFICOS La presente guía docente corresponde a la asignatura de Introducción a la Programación de Videojuegos y Gráficos (Videojuegos) del

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

Uso de software en los negocios. Carlos Eduardo Sotelo Pinto

Uso de software en los negocios. Carlos Eduardo Sotelo Pinto Uso de software en los negocios Carlos Eduardo Sotelo Pinto Las preguntas a responder ELSoftwareLibre ESGRATIS? Entonces cual es la ventaja del Software Libre si tengo que pagar por él? Cuanto me cuesta

Más detalles

LICENCIATURA EN INFORMÁTICA

LICENCIATURA EN INFORMÁTICA LICENCIATURA EN INFORMÁTICA Asignatura Taller de Investigación I Objetivo El estudiante desarrollará un protocolo de investigación, definiendo un tema específico, en el área de su formación profesional

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Análisis de aplicación: Editor de diagramas Dia

Análisis de aplicación: Editor de diagramas Dia Análisis de aplicación: Editor de diagramas Dia CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA LA MANCHA Autor/es Área del Autor/es Fecha Nº. Versión Comentarios María José Caballero Redondo 10/02/12

Más detalles

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual? Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

rutas e información relacionada con puntos de interés en la UDLAP. como los requerimientos de hardware y software establecidos.

rutas e información relacionada con puntos de interés en la UDLAP. como los requerimientos de hardware y software establecidos. Capítulo I. Planteamiento del problema Este capítulo presentará la introducción y planteamiento del problema a resolver por el sistema que se implementará, llamado Navin, un servicio basado en localización

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

servicios. El API es definido al nivel de código fuente y proporciona el nivel de

servicios. El API es definido al nivel de código fuente y proporciona el nivel de GLOSARIO API Application Program -ming- Interface Es la interfaz por la cual una aplicación accede al sistema operativo u a otros servicios. El API es definido al nivel de código fuente y proporciona el

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Requerimientos de equipo Requerimientos CONTPAQ i NÓMINAS y SQL Server

Requerimientos de equipo Requerimientos CONTPAQ i NÓMINAS y SQL Server Requerimientos de equipo Requerimientos CONTPAQ i NÓMINAS y SQL Server No. Usuarios Versión SQL Requerimientos mínimos 2005 Express Edition / 2005 Standard Edition 1 usuario Monousuario o Windows 2000

Más detalles

Centre su atención Análisis Inteligente de Vídeo de Bosch

Centre su atención Análisis Inteligente de Vídeo de Bosch Centre su atención Análisis Inteligente de Vídeo de Bosch 2 Y pase a la acción con el Análisis Inteligente de Vídeo de Bosch No importa cuántas cámaras utilice su sistema, un control efectivo total supone

Más detalles

VINCULACIÓN DE ASIGNATURAS A ÁREAS DE CONOCIMIENTO Graduado/a en Ingeniería Informática

VINCULACIÓN DE ASIGNATURAS A ÁREAS DE CONOCIMIENTO Graduado/a en Ingeniería Informática Página 1 de 6 Administración de Bases de Datos Administración de Redes y Sistemas Administración de Sistemas Operativos Algoritmia y Complejidad Ampliación de Física Análisis y Diseño de Algoritmos Análisis

Más detalles

SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento

SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento HOJA DE DATOS SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento Descargue una versión de prueba del

Más detalles

Preguntas correspondientes al examen de la sesión 1

Preguntas correspondientes al examen de la sesión 1 Preguntas correspondientes al examen de la sesión 1 Qué tipo de datos puedes utilizar para los campos en una tabla de Access? En función de la naturaleza de la información puedes elegir entre varios tipos

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

INGENIERÍA INFORMÁTICA

INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA Y TECNOLOGÍAS VIRTUALES COMPETENCIAS BÁSICAS CB1 - Que los estudiantes hayan demostrado poseer y comprender conocimientos en un área de estudio que parte de la base de la educación

Más detalles

Tecnología de Videojuegos/ Video Games Technology

Tecnología de Videojuegos/ Video Games Technology Tecnología de Videojuegos/ Video Games Technology Grado en Electrónica y Automática Industrial Grado en Sistemas de Telecomunicación Grado en Tecnologías de Comunicación Grado en Ingeniería Telemática

Más detalles

Location Business Solutions

Location Business Solutions 1 Location World ha hecho posible que mediante una nueva variable como es la segmentación geográfica, empresas puedan visualizar, utilizar y analizar su información a través de herramientas y plataformas

Más detalles

BÁSICAS INGENIERÍA EN COMPUTACIÓN INTELIGENTE

BÁSICAS INGENIERÍA EN COMPUTACIÓN INTELIGENTE OBJETIVO: Formar profesionales en el área de las Ciencias de la Computación con un alto sentido de responsabilidad social y humanista; con conocimientos sólidos de los fundamentos matemáticos y teóricos

Más detalles

> Crear y modificar lenguajes (ASP, PHP, HTML, CSS, JavaScript) del Portal e Intranet, de manera centralizada.

> Crear y modificar lenguajes (ASP, PHP, HTML, CSS, JavaScript) del Portal e Intranet, de manera centralizada. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 014-2007-GT1000 ~d~uisicion de Licencias para diseño, desarrollo y mantenimiento de aplicaciones Web 1. MBRE DEL ÁREA: Subgerencia de Servicios de Tecnologías

Más detalles

II. PROPÓSITO GENERAL DEL CURSO

II. PROPÓSITO GENERAL DEL CURSO UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR S I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: Facultad de Ciencias Químicas e Ingeniería 2.

Más detalles

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE VICERRECTORADO DE INVESTIGACIÓN, INNOVACIÓN Y TRANFERENCIA DE TECNOLOGÍA SISTEMA DE CONTROL Y SEGURIDADES PARA EL PROYECTO AVES (APLICACIÓN DE TECNOLOGÍAS DE VIRTUALIZACIÓN

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

Los dispositivos Thin Client más pequeños y eficientes de la actualidad

Los dispositivos Thin Client más pequeños y eficientes de la actualidad Los dispositivos Thin Client más pequeños y eficientes de la actualidad ECO MultiPC mejora la eficiencia de tus redes informáticas simplificando el mantenimiento y protegiendo la seguridad de los datos

Más detalles

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. * Aplica en la compra de actualización competitiva de CONTPAQi Contabilidad del 1 de Septiembre

Más detalles

CAPÍTULO 1 Introducción

CAPÍTULO 1 Introducción CAPÍTULO 1 Introducción 1.1 Sistemas basados en conocimiento (Knowledge Based Systems) Los sistemas basados en conocimiento (Knowledge Based Systems. KBS) son aplicaciones que generan soluciones o respuestas

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Capítulo 1 INTRODUCCIÓN. Introducción

Capítulo 1 INTRODUCCIÓN. Introducción Capítulo 1 INTRODUCCIÓN La palabra robot es de origen Checo y significa trabajo. Fue aplicada por primera vez a las máquinas en los años 1920. Sin embargo, existían máquinas autónomas mucho antes de que

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación MANUAL DE INSTALACIÓN... 1 1. REQUERIMIENTOS DEL SISTEMA... 2 1.1 Hardware... 2 1.2 Software... 2 2. MANUAL DE INSTALACIÓN... 3 2.1 Descargar instalador Weka... 3 2.2 Instalación

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic Informe 02 ViewSonic Only Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 30.09.2015 03 Standard Type Vertical 04 Standard Type Landscape

Más detalles

OPTIMIZACIÓN DEL PROBLEMA DEL AGENTE VIAJERO USANDO EL SISTEMA DE COLONIA DE HORMIGAS Y BUSQUEDA GREEDY

OPTIMIZACIÓN DEL PROBLEMA DEL AGENTE VIAJERO USANDO EL SISTEMA DE COLONIA DE HORMIGAS Y BUSQUEDA GREEDY OPTIMIZACIÓN DEL PROBLEMA DEL AGENTE VIAJERO USANDO EL SISTEMA DE COLONIA DE HORMIGAS Y BUSQUEDA GREEDY Esquivel Estrada Jaime*, Ordoñez Arizmendi Armando*, Ortiz Servín Juan José**. *Universidad Autónoma

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto

Más detalles

Getting Started. 1. Introducción. 2. Requerimientos de software

Getting Started. 1. Introducción. 2. Requerimientos de software Getting Started 1. Introducción Este documento presenta la información relevante y los procedimientos requeridos para comenzar a utilizar el software del campeonato, con el fin de implementar la estrategia

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Cómo aprovechar la potencia de la analítica avanzada con IBM Netezza

Cómo aprovechar la potencia de la analítica avanzada con IBM Netezza IBM Software Information Management White Paper Cómo aprovechar la potencia de la analítica avanzada con IBM Netezza Un enfoque de appliance simplifica el uso de la analítica avanzada Cómo aprovechar la

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Guía de Usuario Última Actualización 31 de marzo de 2016 Tabla de contenido 1. Introducción... 3 2.... 3 3. Ediciones... 7 4. Requisitos

Más detalles

Versión: 01. Fecha: 01/04/2013. Código: F004-P006-GFPI GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Versión: 01. Fecha: 01/04/2013. Código: F004-P006-GFPI GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Más detalles

INFRAESTRUCTURA DE DATOS ESPACIALES (IDE) DEL CABILDO INSULAR DE LA PALMA Y gvsig

INFRAESTRUCTURA DE DATOS ESPACIALES (IDE) DEL CABILDO INSULAR DE LA PALMA Y gvsig DELEACIÓN DE PLANIFICACIÓN Y SERVICIOS PÚBLICOS DIRECCIÓN INSULAR DE NUEVAS TECNOLOGÍAS SERVICIO DE POLÍTICA TERRITORIAL INFRAESTRUCTURA DE DATOS ESPACIALES (IDE) DEL CABILDO INSULAR DE LA PALMA Y gvsig

Más detalles

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera Maestría en Ingeniería de Software Sistemas Distribuidos en Web I MCC. Carlos Albeto Ochoa Rivera Descripción general Actualmente existe la tendencia de desarrollo de software que trabaje en un ambiente

Más detalles

Uso de un motor de restricciones bajo dispositivos Android

Uso de un motor de restricciones bajo dispositivos Android Uso de un motor de restricciones bajo dispositivos Android Gonzalo Hernández 1, Camilo Villota Ibarra 2, James Muñoz Coronel 3, Harold Muñoz Muñoz 4 Universidad de Nariño, Facultad de Ingeniería, Departamento

Más detalles

Propuesta de Proyecto: Actualización del sistema de información de notificación de casos de VIH/Sida en Guatemala

Propuesta de Proyecto: Actualización del sistema de información de notificación de casos de VIH/Sida en Guatemala Propuesta de Proyecto: Actualización del sistema de información de notificación de casos de VIH/Sida en Guatemala Resumen: Dra. Judith Garcia Lic. Luis Carlos Castellanos El presente documento ilustra

Más detalles

Versión.2.0 NUESTRA EMPRESA. www.alvisoft.net

Versión.2.0 NUESTRA EMPRESA. www.alvisoft.net Versión.2.0 NUESTRA EMPRESA Alvisoft Perú es una empresa dedicada al desarrollo de soluciones informáticas para el sector empresarial e industrial. Nuestras soluciones son totalmente adaptables a cualquier

Más detalles

ANÁLISIS DEMOGRÁFICO Y PUBLICIDAD PERSONALIZADA WWW.Q-BETTER.COM

ANÁLISIS DEMOGRÁFICO Y PUBLICIDAD PERSONALIZADA WWW.Q-BETTER.COM ANÁLISIS DEMOGRÁFICO Y PUBLICIDAD PERSONALIZADA ANÁLISIS FEEDBACK TARGET WWW.Q-BETTER.COM RETAIL ANALYTICS Llega tu información a tu público? Retail Analytics es una potente y muy fiable herramienta que

Más detalles

IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A

IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Instrucciones: No olvides rellenar tus datos personales No desgrapes

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Tema 1 Fundamentos de Computación

Tema 1 Fundamentos de Computación Tema 1 Fundamentos de Computación Clase 2 Prof. María Alejandra Quintero Asignatura: Informática Escuela de Ingeniería Forestal Puntos a tratar Continuación hardware Memoria principal Dispositivos de almacenamiento

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles