Tesis - Ingeniería de Sistemas y Computación (Restringidas)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Browsing Tesis - Ingeniería de Sistemas y Computación (Restringidas) by Title
Now showing 1 - 20 of 444
Results Per Page
Sort Options
Item Restricted
Acceso vía Internet al monitoreo de cámaras IP locales y remotas en tiempo real(PUCE - Quito, 2008) Paredes Herrera, Roberto PaúlAnte la necesidad de optimizar recursos en los Proyectos, optimización que debe guardar altos estándares de calidad y seguridad, esta propuesta de Monitoreo de Proyectos en Tiempo Real a través de la utilización de cámaras IP locales y remotas nos permiten tomar decisiones acertadas en el desarrollo de un Proyecto. El Sistema planteado esta conformado por tres partes. La primera es una Base de Datos del Proyecto, que contiene la información necesaria para el monitoreo. La segunda parte consiste en un Portal Web de enlace para el usuario, agradable para el mismo. La tercera es una Cámara IP, para monitoreo en tiempo real del Proyecto en ejecución, la que nos permite visualizar video en tiempo real local o remotamente con lo cual podemos supervisar lo que sucede en el desarrollo del Proyecto en vivo. Luego de haber monitoreado el Proyecto el usuario puede ingresar a los formularios del Proyecto, en los cuales el usuario podrá emitir sus comentarios y marcar si se ha cumplido con lo programado. Estos formularios son enviados por correo electrónico al Administrador quien es el encargado de controlar todos los datos y almacenarlos como reportes que genera el Proyecto.Item Restricted
Agentes inteligentes en el comercio electrónico(PUCE - Quito, 2002) Gálvez Serrano, Francisco; Moncayo Raad, FernandoLas tecnologías de agentes proporcionan una nueva forma de conducir el Comercio Electrónico ya que brindan un soporte tanto para las interacciones B2B como para C2B. El interés por los agentes inteligentes se ha convertido en el tema de moda de la investigación no sólo en el área de la Inteligencia Artificial sino en muchos campos de aplicación comercial, pues es el ente que hace que una acción llegue a ser rápida, no tediosa y que se ajuste a nuestras necesidades. Lastimosamente a pesar de que existe gran cantidad de información sobre ellos hoy en día, en nuestro país aún es un tema del cual se desconoce. Los agentes pueden ayudar a los comerciantes a automatizar sus actividades de investigación de mercado, monitoreando el comportamiento de compra del consumidor en el Internet. Esto puede lograrse intercambiando información con el agente del comprador o con el de otro comerciante.Item Restricted
AJAX, una nueva perspectiva de las aplicaciones Web(PUCE - Quito, 2008) Giler Cadena, Andrés Ignacio; Jaramillo Rojas, Juan Angel; Melgarejo Heredia, RafaelEn el presente trabajo se busca establecer las principales características de AJAX. Qué es, cómo se usa, para qué sirve. Además, determinar como se inserta en el actual desarrollo de Aplicaciones Web y en especial de las Aplicaciones Ricas Para Internet. En el primer capítulo se podrá apreciar varios conceptos y el fundamento teórico de lo que son las aplicaciones Web, aplicaciones ricas para Internet y algunos elementos que definen lo que es AJAX. El segundo capítulo veremos varios ejemplos y técnicas de aplicación de AJAX en diversos componentes que nos demuestran el potencial y las singularidades del uso de AJAX. En el tercer capítulo finalmente veremos en base a una aplicación Web, como se desempeña AJAX, para lo cual se mostrará brevemente el proceso de desarrollo e implementación de la misma.Item Restricted
Alternativas open source a tecnologías LAMP (Linux, Apache, Mysql y PHP)(PUCE - Quito, 2006) Castillo Gorbunov, Gary Humberto; Melgarejo Heredia, RafaelLa presente disertación plantea tecnologías alternativas respecto a servidores de aplicaciones dentro del ecosistema del Software Libre”. Uno de los propósitos fundamentas de este trabajo es comprender mas a profundidad que es el software libre, su importancia no solamente dentro del mundo empresarial sino también desde el punto de vista filosófico. Comprender este punto es fundamental si en algún momento nos proponemos entrar en un emprendimiento lucrativo. La comprensión de una psicología social que promueve valores como compartir, pertenencia comunitaria, aprendizaje y sociedad despiertan siempre fuertes pasiones a su favor. Básicamente esto va a permitir la continuidad de proyectos que nazcan a partir de este sistema.Item Restricted
Ampliación de los servicios que puede prestar una red de computadoras. Caso práctico PUCE(PUCE - Quito, 2002) Cárdenas Reyes, Jorge Augusto; Macías Dávila, Iván GonzaloLos avances tecnológicos están cambiando los servicios de comunicación establecidos, la interacción de estudiantes y profesores a través de la red existente en una universidad es una necesidad. Así como el descentralizar el acceso de estudiantes a esta red por medio de centros de cómputo que es el mecanismo empleado actualmente. El abaratamiento de costos de las computadoras portátiles y los nuevos dispositivos hacen que dentro de un campus universitario sea cada vez más frecuente ver tanto a estudiantes como a profesores trabajando con dispositivos portátiles, pero con cierto tipo de restricciones como el no tener acceso a Internet y a otros servicios que la red de la universidad puede proporcionar. Pese a que la Pontifica Universidad Católica del Ecuador cuenta con una red, que presta servicios, estos podrían ser potenciados y ampliados si los usuarios tendrían acceso a ellos por medio de sus propios dispositivos portátiles, donde ellos mantienen su información. Así como se lo está implementando en Universidades de gran prestigio entre las cuales podemos citar el Tecnológico de Monterrey o la Universidad Javeriana de Cali. Uno de los problemas que vivimos cuando estudiantes, es tener que esperar por una computadora para realizar tareas e investigaciones, ya que existen temporadas pico donde el uso de los centros de cómputo se hace más necesario. Otra dificultad, era transportar información por medio de disquetes, corriendo el riesgo que uno o más de estos medios sufran algún tipo de daño o estén infectados por virus. Estas necesidades pueden ser cubiertas con la propuesta de ampliación de servicios de red de la universidad, más aún cuando la red de la Universidad está expandiéndose a Gigabit Ethernet; instalando, ya sea puntos de red distribuidos en lugares de fácil acceso como es la biblioteca, aulas, patios, bares; dispositivos de red cableada o inalámbrica, por esta razón vemos necesario el desarrollo de este estudio, considerando esquemas de seguridad que eviten problemas con la red.Item Restricted
Análisis comparativo de BASES DE DATOS de código abierto vs. código cerrado (determinación de índices de comparación)(PUCE - Quito, 2006) Burbano Proaño, Diego Javier; Puente Burbano, Fabio EdmundoLa inversión en una base de datos de código abierto es una alternativa válida que gerentes y desarrolladores deberían considerar el momento de escoger una solución informática. El desarrollo de MySql y la forma en la que los miles de usuarios aportan con la solución pronta a problemas existentes en el motor de base de datos, la hacen ver como una seria competidora ante las BASES DE DATOS propietarias, poco a poco sus funcionalidades envidian casi nada a estas últimas. Hay que tomar en cuenta que la compra del motor de base de datos no es el único gasto que las empresas tendrán que realizar para automatizar sus procesos, existen otros costos como administración, mantenimiento, capacitación, el costo es entonces un punto muy importante para tomar en cuenta a la hora de seleccionar un sistema gestor de BASES DE DATOS.Item Restricted
Análisis comparativo de herramientas para el desarrollo de aplicaciones web orientadas a la venta de productos vía Internet(PUCE - Quito, 2002) Carrera González, Javier; Puente Burbano, Fabio EdmundoExiste una gran cantidad de herramientas en el mercado que sirven para el desarrollo de aplicaciones web. La selección de las herramientas dependerá de las necesidades concretas de cada empresa y de sus posibilidades económicas. Se decidió utilizar las herramientas de Oracle por varias razones: primeramente la integración, las herramientas permiten una conexión muy sencilla de la base de datos con el front-end de la aplicación; segundo, el tema de seguridad y estabilidad de la base de datos; tercero, la facilidad del mantenimiento de la aplicación; y finalmente el deseo de adquirir experiencia y conocimiento en estas herramientas. Las herramientas de Oracle, el JDeveloper y la base de datos 8i Enterprise Edition cumplieron con todas las expectativas para el desarrollo de la aplicación que venda artesanías vía Internet.Item Restricted
Análisis comparativo de la implantación de redes Wireless sobre Windows XP Professional, Solaris 10, Mandriva Linux, Suse 9.1 y Fedora Core 3(PUCE - Quito, 2007) Monteverde Beltrán, Daniel Fernando; Campos Villarroel, Gloria BeatrizLas redes Wireless están convirtiéndose en una opción muy válida y popular en el mercado actualmente gracias a que los precios han bajado notablemente, dando una enorme comodidad debido a las enormes posibilidades de esta tecnología, si tenemos varios ordenadores en casa y el soporte que hay en los diferentes sistemas operativos es muy potente y variado. Las aplicaciones de las redes inalámbricas son infinitas. De momento van a crear una nueva forma de usar la información, pues ésta estará al alcance de todos a través de Internet en cualquier lugar (en el que haya cobertura). Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.Item Restricted
Análisis comparativo de la instalación de un servidor de correo sobre arquitectura abierta versus arquitectura cerrada (generación de una guía básica)(PUCE - Quito, 2005) Calderón Lescano, GabrielaEl correo electrónico es el segundo servicio más usado, después de la conexión al Internet, sea determinado así después de estudios realizados por varias empresas, universidades, etc.; para esta investigación se tomó como referencia información de la Asociación de Usuarios de Internet (A.U.I.) Dos personas que tengan acceso a una cuenta de correo pueden intercambiar mensajes escritos y cualquier tipo de información desde cualquier parte del mundo a gran velocidad, siempre y cuando cumplan con las condiciones de configuración de las cuentas de correo impuestas por el administrador del servicio.......Item Restricted
Análisis comparativo de la utilización del método TSPi sobre el método en Cascada para el desarrollo de software(PUCE - Quito, 2007) Montalvo Jácome, Juan Carlos; De la Cruz Domínguez, Fabián IgnacioEl veloz crecimiento que ha tenido la industria de hardware, nos ha llevado a que en la actualidad tengamos equipos muy poderosos que posiblemente sean difíciles de superar en un corto o mediano plazo. El desarrollo del software en la actualidad es la herramienta más importante con la que cuentan las organizaciones, es por esta razón, que los ingenieros de software ya no solo deben tener el conocimiento de métodos tradicionales de desarrollo de software, sino que se hace necesario el estudio de nuevos métodos, que puedan ser especificados para cualquier tipo de producto que se quiera obtener. TSPi (Team Software Process), basa su potencial en el Proceso Unificado de Desarrollo de Software, que constituye un marco genérico que puede ser especializado para diferentes clases de sistemas, áreas de aplicación, tipos de organizaciones niveles de competencia y tamaños de proyectos; utiliza el Lenguaje Unificado de Modelado para describir los diversos productos de software...Item Unknown Análisis comparativo de las ventajas y desventajas de tres de las distintas distribuciones linux para pequeñas y medianas empresas(PUCE - Quito, 2007) Reinoso Bautista, Diego MauricioLa distribución que más se adapta a las necesidades de la Mediana y Pequeña empresa es Fedora, debido a que la gestión de paquetes es más intuitiva y la cantidad de información que se puede encontrar es muy amplia; además la ayuda interna es extensa. A pesar de que Fedora es considerada una distribución para usuarios avanzados, ha quedado demostrado que la instalación del sistema operativo como del software tiene menos complicaciones para quienes se inician en el mundo de Linux. Las soluciones presentadas en este guía práctica aclaran muchas dudas con respecto a que distribución elegir cuando se ha decidido cambiar a un entorno de software libre basado en Linux.Los requerimientos de empresas en crecimiento como mantener un servidor de correo interno u organizar la empresa con una base de datos e Intranet, pueden ser totalmente viables ya que no se necesita invertir con el uso de herramientas libres.Item Unknown Análisis comparativo de programas informáticos para manejo de riesgos(PUCE - Quito, 2007) Scacco Mastrocola, Octavio Alejandro; Sánchez Sánchez, Eddy FernandoEn los últimos tiempos, diferentes empresas especializadas en el desarrollo de software, han producido sistemas informáticos para análisis y manejo de riesgo, los cuales ayudan a las empresas a manejar en forma acertada el riesgo que presenta cada uno de los proyectos que estas desarrollen. Esto es posible gracias a su flexibilidad de acoplamiento al proyecto y sus variables, lo cual permite a la empresa simular varios escenarios brindando resultados bajo cualquier circunstancia o modificación de parámetros. El riesgo lo podemos definir como la probabilidad de obtener un resultado desfavorable como consecuencia de la exposición a un evento fortuito dado”. Todas las empresas son susceptibles de tener riesgo en cualquier campo de operación en la que estas se desarrollen.Item Unknown Análisis comparativo de seguridades en Internet versus seguridades en redes privadas virtuales(PUCE - Quito, 2002) Chiriboga Tapia, Martha AracelyPara evitar que un sistema informático sea blanco fácil de ataques es necesario que primero se conozcan los elementos básicos a ser protegidos: Datos, hardware y software y luego es muy importante determinar las amenazas a las que pueden estar expuestos estos elementos. La información no sólo es parte fundamental de la cadena de valor de una organización, sino que en muchos negocios también constituye la base de la ventaja competitiva (con más razón si se habla de la globalización del mercado), incluso cuando el producto o servicio ofrecido es completamente físico y aparentemente el costo de la información es trivial, es por esto que se le debe considerar como el activo más importante que posee una empresa. La protección de la información puede ser definida como un proceso dirigido a preservar la integridad, confidencialidad, y disponibilidad de los sistemas de información.Item Unknown Análisis comparativo de sistemas operativos de red(PUCE - Quito, 2005) Rodríguez Ramírez, Ana María; Obando Ortiz, Freddy Roberto; Cóndor Cruz, Javier WilfridoLos servicios del protocolo TCP/IP son adaptados a cada sistema operativo, pero su funcionalidad y definición se encuentran en los RFC correspondientes. Luego de realizar el estudio, concluimos que el protocolo TCP/IP es el estándar de comunicación, por lo tanto los sistemas operativos son compatibles. Cada fabricante tenía sus respectivas reglas en lo que respecta a redes, y era difícil la comunicación entre ellos, esto causo inconvenientes, por tal motivo se realizo un acuerdo y se difundieron las normas a las que los fabricantes deben regirse para poder establecer una compatibilidad entre todos. Generándose los estándares de la ISO, ANSI o IEEE.Item Unknown Análisis comparativo de tipos de redes virtuales privadas (VPN) y diseño de una solución VPN para la PUCE-Q(PUCE - Quito, 2005) Viteri Guillén, Sebastián; Orbe Torres, Fredy; Arcos Villagómez, Suyana FabiolaEl motivo que nos llevó a realizar este trabajo de disertación es el interés en conocer nuevas formas de comunicación que se están desarrollando alrededor del mundo. Dichas tecnologías, están siendo usadas con buenos resultados en pequeñas, medianas y grandes empresas que tienen la necesidad de mantener comunicadas sus redes locales mediante redes públicas como Internet a un bajo costo. Esta tesis provee las orientaciones esenciales para entender un medio de servicios de comunicaciones WAN como son las Redes Privadas Virtuales (VPN). La importancia de este trabajo radica en la investigación realizada, la cual provee una orientación técnica y práctica del uso de esta tecnología. La finalidad de esta tesis es aportar a los estudiantes, al público en general, a proveedores y a las empresas, conceptos fundamentales de redes virtuales Privadas, esto gracias a una completa investigación bibliográfica que recoge la mayoría de clasificaciones que se les da a las VPNs. También, aportar con el crecimiento de nuestra Universidad detallando un diseño de VPN, de tal manera que la Universidad sea capaz de implementar este servicio cuando crea conveniente.Item Unknown Análisis comparativo de una red inalámbrica vs. una red que usa cable UTP, fibra óptica o configuración mixta(PUCE - Quito, 2002) Cevallos Alcoser, Paúl Marcelo; Puebla, JoséLa elección del medio de transmisión apropiado según el análisis y lo estudiado para interconectar redes depende de varios factores, incluyendo la logística de instalación, protección, requerimientos de seguridad, velocidad de transmisión, ancho de banda, atenuación, costos de la implementación y otros más. Se debe establecer un análisis minucioso de las características, ventajas y desventajas de cada uno de ellos; es necesario realizar análisis de factibilidad, costo/beneficio y definición de los requerimientos para poder implementar la infraestructura de cables más idónea para la empresa. Para seleccionar el medio más adecuado se debe tener en cuenta de manera especial la naturaleza de la información que se va a transmitir.Item Unknown Análisis comparativo del servicio de calidad de XDSL vs. cable modem(PUCE - Quito, 2007) Altamirano, Paulina; Rodríguez Clavijo, FranciscoEl tema tratado en esta tesis es sobre un Análisis Comparativo del Servicio de la Calidad de Xdsl vs. Cable Módem, para lograr este objetivo se hace una breve introducción a las redes y se habla acerca de los servicios de banda ancha en el Ecuador, dentro de estos servicios encontramos características y funcionalidades importantes del tema tratado. Además se profundiza en estas dos tecnologías, viendo la arquitectura de las mismas. Una parte importante de esta tesis es la conceptualización del servicio de calidad adaptado a los parámetros e índices de calidad que presentan cada servicio en el Ecuador. Además de la investigación a través de encuestas planteadas a los usuarios y a las empresas que proveen el servicio como Andinatel, Satnet, Ecuaonline y Impsat. El resultado de esta investigación demuestra que estas tecnologías de banda ancha están entrando ya no sólo a un mercado PYMES si no también al masivo.Item Unknown Análisis comparativo del sistema básico de entrada y salida BIOS vs. la interfaz extensible para el firmware EFI(PUCE - Quito, 2007) Marroquín Rodríguez, Luis Arturo; Melgarejo Heredia, RafaelLa velocidad del computador se mide en ciclos llamados Hertz y estos pueden ser millones de ciclos por segundo (Mega hertz, con iniciales Mhz) o miles de millones de ciclos por segundo (Giga hertz, con iniciales Ghz) Esto ayuda en la velocidad de procesamiento de datos en general. Por ejemplo, cuando se abre una imagen en algún programa de edición de imágenes como Photoshop desde una computadora de 1 Ghz se abrirá mucho más rápido que con una computadora que tenga 700 Mhz de velocidad del procesador. El elemento que tal vez haya evolucionado menos en todos estos años desde la aparición en escena del primer PC es la BIOS. Esta consiste en una parte de software íntimamente ligada al hardware (la máquina física en sí), y que funciona como intermediaria entre el sistema operativo y los periféricos.Item Unknown Análisis comparativo entre los métodos de autenticación unifactorial y multifactorial y desarrollo de un sistema generador de claves de uso único(PUCE - Quito, 2009) Darquea Leoro, Giovanni Alberto; Maldonado Olivo, Mario Andrés; Alarcón Mena, Jorge AlejandroSi bien todo sistema multifactorial es seguro, no siempre toda combinación de factores es la adecuada o la más óptima en cuanto a costos se refiere. Por ejemplo, si una empresa implementa un sistema de autenticación multifactorial utilizando Usuario-Contraseña y Tokens Criptográficos, el costo de adquisición de los Token para el número total de empleados va a ser muy elevado. Es por esta razón que se debe estudiar bien que sistema implementar según la necesidad y presupuesto, ya que para este caso de ejemplo lo más recomendable seria instalar como segundo factor un lector de Huellas Digitales ya que solo se comprarían los necesarios para cada entrada a la institución y con esto el costo sería mucho menor.Item Unknown Análisis comparativo entre tecnologías de Internet móvil i-mode y UMTS(PUCE - Quito, 2002) Moreno Condolo, Pablo Fernando; Calderón Serrano, Jorge AlfredoEl Internet Móvil será la tecnología del futuro ya que provee de dos de las necesidades fundamentales para el mundo de hoy: movilidad y comunicación. Las redes inalámbricas poco a poco van ganando terreno y al cabo de poco tiempo seguramente superarán a las redes fijas. La tecnología más apta para nuestro medio es la CDMA, ya que gracias a esta podremos migrar o implementar tecnologías de tercera generación más fácilmente. Actualmente las empresas desarrolladoras de tecnología de Internet Móvil centran sus ganancias en los servicios que ofrecen, razón por la cual los artículos, como por ejemplo los celulares, resultan muy convenientes para los usuarios, esto viene a ser como un tipo de enganche para el nuevo cliente.
