Diseño e Implementación de servidor de management para la gestion de dispositivos con soporte Netconf
|
|
- Miguel Miguélez Ríos
- hace 8 años
- Vistas:
Transcripción
1 Universidad Nacional de la Plata Facultad de Informática Diseño e Implementación de servidor de management para la gestion de dispositivos con soporte Netconf Ing. Martín A. BERTOLINA Tesis presentada para obtener el grado de Maegister en Redes de Datos Directora: Mg. Lía Molinari Co-Director: Ing. Luis Marrone Dic 2011 Secretaria de Postgrado
2 Agradecimientos Este trabajo no habría sido posible sin el apoyo y el estímulo de mi colega y amigo, Doctor Rudolf Fliesning, bajo cuya supervisión escogí este tema y comencé la tesis. Sr. Quentin Travers, mi consejero en las etapas finales del trabajo, también ha sido generosamente servicial, y me ha ayudado de numerosos modos, incluyendo el resumen del contenido de los documentos que no estaban disponibles para mi examen, y en particular por permitirme leer, en cuanto estuvieron disponibles, las copias de los recientes extractos de los diarios de campaña del Vigilante Rupert Giles y la actual Cazadora la señorita Buffy Summers, que se encontraron con William the Bloody en 1998, y por facilitarme el pleno acceso a los diarios de anteriores Vigilantes relevantes a la carrera de William the Bloody. También me gustaría agradecerle al Consejo la concesión de Wyndham-Pryce como Compañero, el cual me ha apoyado durante mis dos años de investigación, y la concesión de dos subvenciones de viajes, una para estudiar documentos en los Archivos de Vigilantes sellados en Munich, y otra para la investigación en campaña en Praga. Me gustaría agradecer a Sr. Travers, otra vez, por facilitarme la acreditación de seguridad para el trabajo en los Archivos de Munich, y al Doctor Fliesning por su apoyo colegial y ayuda en ambos viajes de investigación. No puedo terminar sin agradecer a mi familia, en cuyo estímulo constante y amor he confiado a lo largo de mis años en la Academia. Estoy agradecida también a los ejemplos de mis difuntos hermano, Desmond Chalmers, Vigilante en Entrenamiento, y padre, Albert Chalmers, Vigilante. Su coraje resuelto y convicción siempre me inspirarán, y espero seguir, a mi propio y pequeño modo, la noble misión por la que dieron sus vidas. Es a ellos a quien dedico este trabajo. 2
3 Índice general Agradecimientos 2 1. Introducción 6 2. Netconf Protocol 8 Bibliografía 9 3
4 Índice de figuras 4
5 Índice de cuadros 5
6 Capítulo 1 Introducción Las redes de comunicaciones crecen a medida que surgen nuevas tecnologas (como las inalámbricas de cuarta generacin 4G, WiMAX y LTE) y las demanda de los usuarios por mejor calidad de servicio y mayor velocidad. En consecuencia, los operadores se ven obligados a aumentar la cantidad de dispositivos de red para satisfacer dichas necesidades e implementar nuevas soluciones para administrar la configuración de los mismos. Si bien SNMP provee operaciones para la configuración de dispositivos de red, este es limitado para aquellas funciones relacionadas a la recolección de estadísticas e información del estado de los mismos. Es de difícil utilización para propósitos de configuración. Hay varias razones que demuestran sus deficiencias [16]: SNMP es un protocolo simple, dejando la responsabilidad de manipulación de datos de configuración en las aplicaciones de gestión, por este motivo, las herramientas de desarrollo basados en SNMP son costosas. Las peticiones SET se mandan independientemente, lo cual puede causar problemas serios en la red si el gestor envía varias peticiones SET para configurar un dispositivo en particular y una de estas falla. SNMP no provee ningún mecanismo para deshacer los cambios recientes en la configuración del dispositivo. SNMP no provee ningún mecanismo para sincronizar la configuración en múltiples elementos de red. Si la aplicación de gestión envía peticiones SET a un grupo de dispositivos (para que tengan la misma configuración), algunas de ellas puede ser exitosas, y otras pueden fallar. 6
7 Capítulo 1. Introducción 7 No emplea un mecanismo de seguridad estándar. La seguridad está contenida dentro del mismo protocolo, que hace que las credenciales y el manejo de claves SNMP sea complejo y difícil de integrar con otras credenciales existentes y claves de los sistemas de gestión. Actualmente, Command-Line Interfaces (CLI) propietarios e interfaces web son preferidas por los operadores y algunas veces hasta son las únicas alternativas. Network configuración protocolo (NETCONF)[10] surge como una solución simple y estándar para la gestión de configuraciones. Este fue definido en RFC 4741 y proporciona a los operadores (y administradores de red) un framework y un conjunto de métodos RPC (Remote Procedure Calls) basados en codificación XML (Extensible Markup Language) para manipular (instalar, modificar y borrar) la configuración en los elementos de red. Este nuevo protocolo fue diseado por la IETF (Internet Engineering Task Force) para reemplazar las interfaces de management CLI (Command Line Interfaces), como SSH (Secure Shell) y SNMP (Simple Network Management Protocol). En el desarrollo de esta tesis se propuso presentar el nuevo protocolo Netconf RFC 4147 y su profunda relación con las tareas de management de dispositivos de red. El objectivo principal fue diseñar e implementar un servidor de gestión de elementos llamado NEMS (Netconf Element Management System), completamente programado en Python[2], con la función principal de administrar la configuración de aquellos equipos con soporte del protocolo Netconf. Con este se planteó validar los métodos propuestos por el estándard y verificar que es capaz de controlar diversos dispositivos. Además con este trabajo se dejará documentado el diseño y la implementación del sistema de gestión propuesto, como también las operaciones y posibles casos de uso.
8 Capítulo 2 Netconf Protocol 8
9 Bibliografía [1] Netconf central. URL [2] Python programming language. URL [3] Yuma tools. URL [4] Shikhar Bhushan. Ncclient. python library for netconf clients URL [5] A. Bierman y B. Lengyel. With-defaults capability for netconf. RFC 6243 (Proposed Standard), URL txt. [6] Ethan Cerami. Web Services Essentials: Distributed Applications with XML- RPC, SOAP, UDDI WSDL. Pearson Education, [7] Limiao Chen Chang, Yanan y Wu Baozhen. A netconf-based distributed network management design using web services and p2p. En ChinaGrid Conference [8] S. Chisholm y H. Trevino. Netconf event notifications. RFC 5277 (Proposed Standard), URL [9] Paul Deitel y Harvey Deitel. AJAX, Rich Internet Applications, and Web Development For Programmers. Pearson Education, [10] R. Enns. Netconf configuration protocol. RFC 4741 (Proposed Standard), URL Obsoleted by RFC [11] R. Enns, M. Bjorklund, J. Schoenwaelder, y A. Bierman. Network configuration protocol (netconf). RFC 6241 (Proposed Standard), URL 9
10 Bibliografía 10 [12] T. Goddard. Using netconf over the simple object access protocol (soap). RFC 4743 (Proposed Standard), URL rfc4743.txt. [13] Yoo Sun-Mi Hong, James y Hong Taek Ju. Performance improvement methods for netconf-based configuration management. management of convergence networks and services. En Lecture Notes in Computer Science Vol: 4238/2006. [14] E. Lear y K. Crozier. Using the netconf protocol over the blocks extensible exchange protocol (beep). RFC 4744 (Proposed Standard), URL [15] L. Lhotka. Mapping yang to document schema definition languages and validating netconf content. RFC 6110 (Proposed Standard), URL [16] J. Schoenwaelder. Overview of the 2002 IAB Network Management Workshop. RFC 3535 (Informational), URL rfc3535.txt. [17] M. Scott y M. Bjorklund. Yang module for netconf monitoring. RFC 6022 (Proposed Standard), URL txt. [18] P. Shafer. An architecture for network management using netconf and yang. RFC 6244 (Informational), URL rfc6244.txt. [19] Aaron Skonnard y Martin Gudgin. Essential XML Quick Reference. Addison-Wesley, [20] M. Wasserman. Using the netconf protocol over secure shell (ssh). RFC 6242 (Proposed Standard), URL txt. [21] M. Wasserman y T. Goddard. Using the netconf configuration protocol over secure shell (ssh). RFC 4742 (Proposed Standard), URL http: // Obsoleted by RFC 6242.
Una puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesQuality Management System
Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesUNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS
UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES
Más detallesServicio Web de Timbrado
Servicio Web de Timbrado Este documento describe la información relacionada para la implementación del Servicio Web de Timbrado Versión documento 3.1 dotnet Desarrollo de Sistemas 01/01/2014 Contenido
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesEl presente documento describe la importancia que está tomando el cómputo distribuido en
INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesDIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.
DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesES 2 410 654 R1 ESPAÑA 11. Número de publicación: 2 410 654. Número de solicitud: 201130761 H04L 12/24 (2006.01) 12.05.2011
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 410 654 Número de solicitud: 201130761 51 Int. CI.: H04L 12/24 (2006.01) 12 INFORME SOBRE EL ESTADO DE LA TÉCNICA R1 22 Fecha
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesRedes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo
TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesE-Government con Web Services
E-Government con Web Services Fernando Leibowich Beker * Uno de los grandes avances que produjeron las Nuevas Tecnologías de la Información y la Comunicación es la posibilidad de generar redes de computadoras
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesMANUAL DEL USUARIO DE MEDINTECH. VERSION 0.1
INTRODUCCIÓN A MEDINTECH ESTADO INICIAL: FASE DE TESTEO DIRECCIÓN WEB: http://piloto.medintech.es SECCIÓN: IDEAS Página 1 de 15 En la sección ideas/ofertas se pueden ver las ideas/propuestas de proyectos
Más detalles2524 Developing XML Web Services Using Microsoft ASP.NET
2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesEXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H.
EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesDocumento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe
Documento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe Índice de contenido 1. Introducción...3 2. El modelo de negocio...3 2.1 Antecedentes...3 2.2 Planteamiento del problema actual...3
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN
UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo de
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
1 de 26 TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesPlataformas operativas de tecnologías de información. Servicios de un sistema operativo
Plataformas operativas de tecnologías de información Servicios de un sistema operativo Servicios de valor agregado? Utilizamos el término servicio para una parte diferente de un sistema de computadoras
Más detallesPOLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.
POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesCurso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesCAPÍTULO 3 DISEÑO DE LA ARQUITECTURA
CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft
Más detallesPRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES
PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesCENTRO / CURSO TOTAL TOTAL 10916 777 595/290 12578
SERVICIO DE GESTION ACADÉMICA DE ALUMNOS MEMORIA DE GESTIÓN CURSO 2009/10 El Servicio de Gestión Académica de Alumnos está formado por el personal de administración y servicios adscrito a las secretarías
Más detallesResumen Ejecutivo DGICO-CA-PO-018-04
Resumen Ejecutivo I. Nombre y antecedentes de la práctica 1. Anote el nombre de la práctica (tal y como se nombró en la solicitud de registro) PROGRAMA E-KAMPUS SISTEMA DE CONTROL ESCOLAR 2. Describa brevemente
Más detallesDesarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Qué vimos la clase pasada? Introducción a Big Data Introducción a bases de datos NOSQL Características bases de datos NOSQL MongoDB como motor
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesInstrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Módem Vigor 318 (USB)
Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps (USB) Release 1.0 Noviembre 2007 Introducción En este documento se describen las instrucciones para configurar de forma manual
Más detallesSistema de Información Integrada del Área Social
Sistema de Información Integrada del Área Social Resumen de Requerimientos Técnicos 22 de Diciembre de 2008 Página 1 de 5 Contenido 1 Generalidades... 3 2 Alcance y objetivos... 4 3 Arquitectura de referencia
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesFacultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia
Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira
Más detallesACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE
ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCAPÍTULO I INTRODUCCIÓN
CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesUNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERÍA. Documentación de Motivación del Proyecto. JMit. Java Monitoring by Introspection Tool
UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERÍA Documentación de Motivación del Proyecto JMit Java Monitoring by Introspection Tool Alumnos: 84.264 86.097 Tutor: Wachenchauzer, Rosa Graciela Indice
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Emisión Electrónica de Documentos (EDI)
NOTAS TÉCNICAS SOBRE EL SIT: Emisión Electrónica de Documentos (EDI) Introducción 2 Introducción...3 Ventajas del Módulo de Comercio Electrónico... 3 WSDL (Web Services Description Language)...3 Identificación
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesUN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR
UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR Manuel González y Javier Cuadrado Departamento de Ingeniería Industrial II, Campus de Esteiro, 15403 Ferrol Universidad de
Más detallesDocumento de trabajo Fundació Antoni Tapies
Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.
Más detallesCapítulo 4: Planeación de la ejecución de la propuesta de solución
Capítulo 4: Planeación de la ejecución de la propuesta de solución Guía y explicaciones para contestar el documento Engineering Change Request Se creará un documento en donde se explique a detalle el uso
Más detallesEscuela de Ingeniería en Informática Empresarial SYLLABUS
Nombre módulo PROGRAMACIÓN Y TALLER DE INTERNET Nº créditos 10 ECTS ( 270 horas totales, 108 horas presenciales, 162 horas de trabajo autónomo) Nivel Requisitos Responsable(s) de la construcción del syllabus
Más detalles1. Resumen.. 3. 2. Objetivos.. 3. 3. Introducción. 3
1 Índice 1. Resumen.. 3 2. Objetivos.. 3 3. Introducción. 3 4. Aplicación web para la gestión de una memoria corporativa: reportes de actividades (proyectos) 4.1 Metodología... 4 4.2 Lenguajes y herramientas
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesService Oriented Architecture
Programación Concurrente y Distribuida Ingeniería en Informática Service Oriented Architecture José Carlos Cortizo Pérez josecarlos.cortizo@uem.es http://www.esp.uem.es/jccortizo D. Sistemas Informáticos
Más detallesCERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO
CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA DEPARTAMENTO DE
Más detallesUNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONÓMICAS
UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONÓMICAS TRABAJO DE GRADO TESIS: PROPUESTA DE UN PLAN DE MARKETING ESTRATEGICO PARA LOGRAR MAYOR PARTICIPACION EN EL MERCADO DEL SECTOR DOMESTICO DEL
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detalles2 EL DOCUMENTO DE ESPECIFICACIONES
Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesINFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.
INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCustodia de Documentos Valorados
Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesCONEXIÓN REMOTA CFDI. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
CONEXIÓN REMOTA CFDI www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Qué es la conexión remota? Es la capacidad de una computadora y un ERP de poderse comunicar con una
Más detallesPROPUESTA DE SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA AGENTES DE SEGUROS
PROPUESTA DE SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA AGENTES DE SEGUROS ESTE DOCUMENTO SOLO CONSTITUYE UNA SOLICITUD DE SEGURO Y, POR TANTO, NO REPRESENTA GARANTÍA ALGUNA DE QUE LA MISMA SERÁ
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesMismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.
Más detalles