11 research outputs found

    Los bloques lógicos en educación infantil y primaria: una experiencia didáctica en Italia y España

    Get PDF
    El trabajo aquí expuesto responde a una unidad didáctica sobre el recurso matemático de los bloques lógicos. La intención del mismo es ponerlo en práctica en el congreso a modo taller con un grupo de 20-25 asistentes. Durante el desarrollo del taller se expondrá la unidad didáctica, con especial atención a los diversos ejercicios, juegos y actividades que se pueden realizar con este material, así como las diferentes modalidades de evaluación que se han planteado. El objetivo de dicho taller será promover entre los docentes y demás profesionales del mundo de la educación la Renovación Pedagógica, y por ende, promover una enseñanza actica y experimental, donde se demuestre que la motivación es esencial y el motor del aprendizaje

    Seguridad en bases de datos distribuidas utilizando agentes móviles

    Get PDF
    Internet ha sido el gran responsable del éxito y acogida de los agentes móviles logrando que esta tecnología haya evolucionado rápidamente y que cada día pueda brindar soluciones no sólo a nivel de Internet, sino en ambientes de redes de computadoras y sistemas distribuidos. Por tanto la tecnología de agentes móviles no sólo se utiliza para implementar sistemas basados en ellos, sino que sirve de apoyo para integrarse a otras tecnologías o aplicativos, como es el caso de sistemas distribuidos, para aprovechar las bondades que brindan los agentes móviles. Este trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles

    Get PDF
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente

    Empleo de Recursos en la Escuela Primaria: Una Experiencia Didáctica en Italia y España

    No full text
    El trabajo aquí expuesto responde a una unidad didáctica sobre el recurso matemático de los bloques lógicos. La intención del mismo es ponerlo en práctica en el congreso a modo taller con un grupo de 20-25 asistentes. Durante el desarrollo del taller se expondrá la unidad didáctica, con especial atención a los diversos ejercicios, juegos y actividades que se pueden realizar con este material, así como las diferentes modalidades de evaluación que se han planteado. El objetivo de dicho taller será promover entre los docentes y demás profesionales del mundo de la educación la Renovación Pedagógica, y por ende, promover una enseñanza actica y experimental, donde se demuestre que la motivación es esencial y el motor del aprendizaje

    Simulación de los mecanismos de administración y control de un sistema operativo parte I /

    Get PDF
    El aprovechamiento de los recursos de una máquina depende en gran parte del Sistema operativo, siendo este el pilar de todos los programas y hardware del sistema, controla las operaciones de la computadora, a la vez que proporciona a los usuarios una interfaz que hace transparente las operaciones de bajo nivel. Este proyecto tiene como fin la simulación de los mecanismos de administración y control de un sistema operativo, de los cuales hacen parte: asignación de memoria, algunas generalidades de entrada/salida, sistema de archivos y administración del disco. El rendimiento del sistema está sujeto a la forma en que el sistema operativo manipula dichos mecanismos. Siendo la memoria uno de los recursos más importantes, el Sistema Operativo debe ser cuidadoso en su administración, dicha tarea se lleva a cabo a través del administrador de memoria que es quien determina que parte de la memoria asignar a los procesos y que parte de los mismos debe permanecer en disco (en caso de que el mecanismo empleado lo permita). Los mecanismos estudiados son: 1) Mecanismo de asignación contigua simple. Divide la memoria en dos áreas contiguas. Una de ellas está asignada permanentemente a la parte residente del sistema operativo. La memoria restante se asigna a los procesos de usuario los cuales son alojados de tal forma que hasta que no termine uno su trabajo no cederá el control al siguiente. 2) Mecanismo de asignación por particiones estáticas. Este modo de asignación consiste en particionar la memoria en tamaños fijos y contiguos, en los cuales se asignan los procesos. Los tamaños de las particiones son definidos al inicializar el sistema y permanecerán estáticos hasta que se apague el equipo. 3) Mecanismo de asignación por particiones dinámicas. Asigna dinámicamente la memoria a los trabajos de acuerdo con su tamaño. 4) Compactación. Técnica que permite recolocar las zonas de memoria utilizadas para lograr un único espacio de memoria disponible. 5) Mecanismo de asignación por paginamiento puro. La paginación es una técnica de gestión que permite asignar la memoria de forma discontinua para un mejor aprovechamiento de la mismaIncluye bibliografí

    One Easy Solution

    No full text
    El mundo de las finanzas está en un acelerado cambio tecnológico y de aquí el crecimiento de oportunidades para jóvenes quienes crean proyectos innovadores para mejorar las actividades financieras. Colombia es uno de los países líderes en Fintech en Latinoamérica, lo que se refleja en las cifras al ser el tercero a nivel mundial. En un artículo tomado de la publicación Colombia Fintech, se nos muestra cómo Colombia ha tenido un crecimiento del 64% (124 Startup) siguiendo a México (238 Startup) y Brasil (230 Startup). 2 Adicionalmente, las Entidades Bancarias han venido cambiando y actualizándose por medio del startup y de las plataformas para prestar mejores servicios, más rápidos, eficientes y seguros. En este momento las Entidades Financieras en Colombia tienen la liquidez suficiente para proveer a los usuarios el dinero que requieran a través de Créditos de Libre Inversión, con características asequibles en cuanto a tasa, trámites y presentación de requisitos. Es en lo anterior donde nace la idea One Easy Solution, la cual ofrece a los usuarios una Plataforma Web que, de forma sencilla y segura, brinde opciones a los usuarios de revisar las condiciones de créditos presentadas por las diferentes entidades bancarias antes de adquirir un préstamo y, a su vez, suministrar a las entidades financieras una base de datos de clientes potenciales que estén requiriendo dinero para sus diferentes fines a través de créditos de libre inversión.The world of finance is going through an accelerated technological change and therefore there are more possibilities for young people who create innovative projects to improve financial activities. Colombia is one of the leading Fintech countries in Latin America, being the third worldwide as figures show. An article taken from the Colombia Fintech publication shows that Colombia has had a 64% of growth (124 Startup) following Mexico (238 Startup) and Brazil (230 Startup). In addition, the Banking Entities have been changing and updating themselves through startups and platforms to provide better, faster, more efficient and secure services. Currently, the Financial Entities in Colombia have sufficient liquidity to provide users with the money they may require through Free Investment Credits, taking into account affordable features in terms of the rate, procedures and requirements. It’s in the above mentioned where the idea of One Easy Solution was born, to provides users with a Web Platform that, in a simple and secure way, offers users options to review the credit conditions established by the different banking entities before acquiring a loan; and, in turn, provide financial entities with a database of potential clients who may require money for their different purposes through free investment credits

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes Móviles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user’s authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este artículo se analizan aspectos concernientes a los agentes móviles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticación de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes Móviles), ABADAM se implementó utilizando: el lenguaje de programación Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes válidos. La seguridad está basada fundamentalmente en el proceso de autenticación o identificación de los agentes que lleguen al servidor, este proceso será capaz de detectar agentes no válidos y los eliminará al con- siderarlos agentes maliciosos. Además si algún usuario mal intencionado creara un agente móvil con login y password válidos no podrá realizar la autenticación al no portar la credencial que lo acredite como un agente confiable y sería destruido inmediatamente
    corecore