4 research outputs found

    PROCEDIMIENTO PARA LA ADMINISTRACI脫N DEL CAPITAL DE TRABAJO. CASO DE ESTUDIO

    Get PDF
    Procedimiento para la administraci贸n del capital de trabajo. Caso: Hotel N-H Krystal Laguna Villas & Resort, es de gran importancia, pues las decisiones de inversi贸n a corto plazo tomadas por la entidad radica la mayor responsabilidad de su administraci贸n financiera. Tales disposiciones, cuando se relacionan con el corto plazo tendr铆an que ver con los niveles de inversi贸n en activos circulantes, en otras palabras con su Capital de Trabajo, resulta una herramienta disponible en aras de contribuir al control y planificaci贸n de dichos recursos, por lo que cont贸 con la aceptaci贸n por parte de la administraci贸n del negocio. La misma abarca fundamentos te贸ricos del Capital de Trabajo, caracter铆sticas generales y espec铆ficas del sector tur铆stico cubano. En su desarrollo se elabor贸 un procedimiento que permiti贸 demostrar e identificar las fluctuaciones c铆clicas del Capital de Trabajo de la entidad objeto de estudio en el per铆odo de fluctuaci贸n estacional. Esto permiti贸 definir su repercusi贸n en el modelo de c谩lculo del saldo 贸ptimo de efectivo y a la vez precis贸 los niveles requeridos en ingresos y en algunos gastos relacionados con dicha estaci贸n c铆clica. El procedimiento utilizado puede ser aplicado a cualquier entidad relacionada con la actividad tur铆stica que experimente fluctuaciones c铆clicas y es aplicable a cualquier per铆odo deseado. Con esta investigaci贸n se abre un campo al perfeccionamiento de la financiaci贸n de los activos circulantes en entidades con fluctuaciones estaci贸nales

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    Get PDF
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente
    corecore