11 research outputs found
Los bloques lógicos en educación infantil y primaria: una experiencia didáctica en Italia y España
El trabajo aquí expuesto responde a una unidad didáctica sobre el recurso matemático de los bloques lógicos. La intención del mismo es ponerlo en práctica en el congreso a modo taller con un grupo de 20-25 asistentes. Durante el desarrollo del taller se expondrá la unidad didáctica, con especial atención a los diversos ejercicios, juegos y actividades que se pueden realizar con este material, así como las diferentes modalidades de evaluación que se han planteado. El objetivo de dicho taller será promover entre los docentes y demás profesionales del mundo de la educación la Renovación Pedagógica, y por ende, promover una enseñanza actica y experimental, donde se demuestre que la motivación es esencial y el motor del aprendizaje
Seguridad en bases de datos distribuidas utilizando agentes móviles
Internet ha sido el gran responsable del éxito y acogida de los agentes
móviles logrando que esta tecnología haya evolucionado rápidamente y que
cada día pueda brindar soluciones no sólo a nivel de Internet, sino en
ambientes de redes de computadoras y sistemas distribuidos. Por tanto la
tecnología de agentes móviles no sólo se utiliza para implementar sistemas
basados en ellos, sino que sirve de apoyo para integrarse a otras tecnologías
o aplicativos, como es el caso de sistemas distribuidos, para aprovechar las
bondades que brindan los agentes móviles.
Este trabajo representa la implementación de un modelo para el acceso a
bases de datos distribuidas utilizando agentes móviles (en adelante
ABADAM). El documento consta de cinco capítulos. El primer capitulo del
trabajo consta de la propuesta de investigación. En el segundo capitulo se
presenta un estudio de las diferentes tecnologías para el desarrollo de
agentes móviles, iniciando desde conceptos básicos, historia y evolución
hasta presentar diferentes herramientas que existen en el mercado para la
creación de los agentes móviles, este estudio fue de gran valor para decidir
la herramienta que se utilizó en el desarrollo de este Proyecto
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente
Empleo de Recursos en la Escuela Primaria: Una Experiencia Didáctica en Italia y España
El trabajo aquí expuesto responde a una unidad didáctica sobre el recurso matemático de los bloques lógicos. La intención del mismo es ponerlo en práctica en el congreso a modo taller con un grupo de 20-25 asistentes. Durante el desarrollo del taller se expondrá la unidad didáctica, con especial atención a los diversos ejercicios, juegos y actividades que se pueden realizar con este material, así como las diferentes modalidades de evaluación que se han planteado.
El objetivo de dicho taller será promover entre los docentes y demás profesionales del mundo de la educación la Renovación Pedagógica, y por ende, promover una enseñanza actica y experimental, donde se demuestre que la motivación es esencial y el motor del aprendizaje
Simulación de los mecanismos de administración y control de un sistema operativo parte I /
El aprovechamiento de los recursos de una máquina depende en gran
parte del Sistema operativo, siendo este el pilar de todos los programas y
hardware del sistema, controla las operaciones de la computadora, a la vez
que proporciona a los usuarios una interfaz que hace transparente las
operaciones de bajo nivel.
Este proyecto tiene como fin la simulación de los mecanismos de
administración y control de un sistema operativo, de los cuales hacen
parte: asignación de memoria, algunas generalidades de entrada/salida,
sistema de archivos y administración del disco. El rendimiento del sistema
está sujeto a la forma en que el sistema operativo manipula dichos
mecanismos.
Siendo la memoria uno de los recursos más importantes, el Sistema
Operativo debe ser cuidadoso en su administración, dicha tarea se lleva a
cabo a través del administrador de memoria que es quien determina que
parte de la memoria asignar a los procesos y que parte de los mismos debe
permanecer en disco (en caso de que el mecanismo empleado lo permita).
Los mecanismos estudiados son: 1) Mecanismo de asignación contigua
simple. Divide la memoria en dos áreas contiguas. Una de ellas está
asignada permanentemente a la parte residente del sistema operativo. La
memoria restante se asigna a los procesos de usuario los cuales son
alojados de tal forma que hasta que no termine uno su trabajo no cederá el
control al siguiente. 2) Mecanismo de asignación por particiones
estáticas. Este modo de asignación consiste en particionar la memoria en
tamaños fijos y contiguos, en los cuales se asignan los procesos. Los
tamaños de las particiones son definidos al inicializar el sistema y
permanecerán estáticos hasta que se apague el equipo. 3) Mecanismo de
asignación por particiones dinámicas. Asigna dinámicamente la
memoria a los trabajos de acuerdo con su tamaño. 4) Compactación.
Técnica que permite recolocar las zonas de memoria utilizadas para lograr
un único espacio de memoria disponible. 5) Mecanismo de asignación
por paginamiento puro. La paginación es una técnica de gestión que
permite asignar la memoria de forma discontinua para un mejor
aprovechamiento de la mismaIncluye bibliografí
One Easy Solution
El mundo de las finanzas está en un acelerado cambio
tecnológico y de aquí el crecimiento de oportunidades para
jóvenes quienes crean proyectos innovadores para mejorar las
actividades financieras. Colombia es uno de los países líderes
en Fintech en Latinoamérica, lo que se refleja en las cifras al ser
el tercero a nivel mundial.
En un artículo tomado de la publicación Colombia Fintech, se
nos muestra cómo Colombia ha tenido un crecimiento del 64%
(124 Startup) siguiendo a México (238 Startup) y Brasil (230
Startup).
2 Adicionalmente, las Entidades Bancarias han venido
cambiando y actualizándose por medio del startup y de las
plataformas para prestar mejores servicios, más rápidos,
eficientes y seguros. En este momento las Entidades
Financieras en Colombia tienen la liquidez suficiente para
proveer a los usuarios el dinero que requieran a través de
Créditos de Libre Inversión, con características asequibles en
cuanto a tasa, trámites y presentación de requisitos.
Es en lo anterior donde nace la idea One Easy Solution, la cual
ofrece a los usuarios una Plataforma Web que, de forma sencilla
y segura, brinde opciones a los usuarios de revisar las
condiciones de créditos presentadas por las diferentes entidades
bancarias antes de adquirir un préstamo y, a su vez, suministrar
a las entidades financieras una base de datos de clientes
potenciales que estén requiriendo dinero para sus diferentes
fines a través de créditos de libre inversión.The world of finance is going through an accelerated
technological change and therefore there are more possibilities
for young people who create innovative projects to improve
financial activities. Colombia is one of the leading Fintech
countries in Latin America, being the third worldwide as figures
show.
An article taken from the Colombia Fintech publication shows
that Colombia has had a 64% of growth (124 Startup) following
Mexico (238 Startup) and Brazil (230 Startup). In addition, the
Banking Entities have been changing and updating themselves through startups and platforms to provide better, faster, more
efficient and secure services. Currently, the Financial Entities
in Colombia have sufficient liquidity to provide users with the
money they may require through Free Investment Credits,
taking into account affordable features in terms of the rate,
procedures and requirements.
It’s in the above mentioned where the idea of One Easy Solution
was born, to provides users with a Web Platform that, in a
simple and secure way, offers users options to review the credit
conditions established by the different banking entities before
acquiring a loan; and, in turn, provide financial entities with a
database of potential clients who may require money for their
different purposes through free investment credits
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente