Mostrando 1 - 7 Resultados de 7 Para Buscar 'para terminales server', tiempo de consulta: 0.43s Limitar resultados
1
tesis de grado
The project of Design and Implementation of the White List and Black List of the "NATIONAL REGISTRY OF MOBILE TERMINAL EQUIPMENT FOR SECURITY" in BITEL Peru, consists of the implementation of databases and automated processes that will manage and keep updated on a daily basis the Subscribers Registry and the Registry of terminal equipment stolen, lost and recovered from Peru.In the development of the project, for the implementation, in-house Linux servers were used as the base platform for the applicationsand databases, on which the automated solutions developed through libraries in JAVA language were installed for the generation, upload anddownload of files. In addition, security and integrity methods were configured for files shared with OSIPTEL's RENTESEGSFTP platform, by creating the HASH file for each shared file.For the generation of the white list and black list files, all the ind...
2
tesis de grado
The undated getting computer equipment, it has made a big problem for the society in the environment because of it busies an unnecessary environment of work that could serve to the administrative or academic works, furthermore, it generates a partial lost of the National university of San Martín patrimony and it affects to the pollution of the soil, water and air, then, such technology unities send toxic chemistry elements that affect the health of the people. The nowadays investigation has as a topic Reuse of undated computer equipment with LTSP technology in the Faculty of Systems and Informatics Engineering of the National University of San Martín, that consists in a project such the aim is reduce the getting the undated computer equipment, prolonging its useful life and doing working at the maximum production, so, they come back to be use again as computer of desk and this can not ...
3
tesis de grado
El proyecto es el desarrollo de la tarjeta de adquisición de datos con comunicación vía red Ethernet para la implementación del sistema servidor de control y monitoreo de los parámetros de los actuadores eléctricos como los motores, a fin de controlar y monitorear remotamente por vía internet con equipos clientes portables: laptops, tabletas y Smartphone. La tarjeta de adquisición de datos actúa como el sistema servidor implementándose con el programa aplicativo basado en web. Para que se trabaje transmitiendo y recibiendo la data vía cable red Ethernet, se implementa las reglas de protocolos TCP/IP a la memoria del microcontrolador de esta tarjeta asignando las direcciones físicas IP, MAC y GATEWAY para inicializar su comunicación en modulo interface Ethernet. El ingreso al sistema con el equipo portable se introduce la dirección IP del servidor en la barra de direcciones ...
4
tesis de grado
Dado que la virtualización se ha tornado en los últimos años como pieza fundamental para el avance y desarrollo tecnológico, esto gracias a que puede con su nivel de abstracción del hardware ayudar en todos los niveles a usar de manera eficiente los recursos computacionales. Esta tesis analiza las distintas variables de virtualización que son tanto el software y el hardware tomando en cuenta para esto desde los servidores hasta los terminales de acceso para las plataformas de virtualización de aplicaciones, desarrollando una investigación acuciosa tanto a nivel teórico como técnico con pruebas de rendimiento en los equipos en cuestión. La piedra angular para que prospere de manera efectiva la virtualización de aplicaciones es optimizar configuraciones y estimar de manera escalable y solvente tanto el hardware como el software, dado que se obtienen resultados diferentes de acu...
5
artículo
VoIP deployments today have increased considerably, but not all the scenarios consider appropriate security mechanisms. This last point is very important to consider today, especially the depletion of IPv4 addresses and the deployment of many services IPv6, where will new security threats to try to overshadow the great technology boom VoIP. Although IPv6 was developed to solve many security vulnerabilities are currently present in IPv4, the fact is that still fails to achieve these goals by testing. The SIP protocol, the main actor of VoIP technology requires the implementation of security mechanisms. The current scenarios require high-end user performance and support to adapt to heterogeneous security mechanisms or assume trust relationships. But keep in mind that there are various combinations of security solutions that are provided by end users and servers. This paper presents a secur...
6
tesis de grado
El presente trabajo propone el diseño e implementación de un sistema inteligente para la gestión y monitoreo remoto de redes criogénicas aplicables a entornos hospitalarios, industriales y domiciliarios. La solución se basa en una arquitectura modular que combina tecnologías de la Industria 4.0, destacando el uso de IoT, PLCs como Gateways, y una red de sensores inteligentes (de presión, flujo, temperatura y vibración) distribuidos estratégicamente. La propuesta incluye un enfoque basado en la nube bajo el modelo SaaS, utilizando servicios como AWS como Amazon DynamoDB, Amazon RDS (MongoDB, MySQL, PostgreSQL, SQL Server, Oracle, etc.); para el almacenamiento, análisis y distribución de datos y Amazon SageMaker para el desarrollo de modelos predictivos (Machine Learning) mediante cuadernos de programación en Python. Esto permite realizar análisis predictivo y determinar la pr...
7
tesis de grado
La presente investigación tecnológica se llevó a cabo con el objetivo principal de crear un Servidor de Terminal para la conexión de clientes ligeros en la red local del laboratorio de cómputo del Colegio Nacional Leoncio Prado del nivel primario de la ciudad de Huánuco. El estudio surge de la necesidad de reutilizar computadoras desfasadas y con poco poder de procesamiento y almacenamiento para que puedan servir como terminales o clientes ligeros y así puedan ejecutar programas actualizados en un entorno cliente servidor. El cliente se conecta a la red e inicia sesión en la red, así mismo ejecuta la aplicación en red, usando los recursos de memoria RAM y procesador en el servidor, en otras palabras, solo se utiliza la computadora del cliente para la conexión en la red. Esta implementación tecnología se logró gracias al uso del Software Libre, al sistema operativo GNU/Linux...