Vous êtes sur la page 1sur 6

U.A.N.C.V. Ing.

De Sistemas VII Semestre

Trabajo nº 01

C.A.P. : Ingeniería de Sistemas


VIII Semestre
Asignatura : Taller de Tesis.
Docente : Ing. .
Alumna : Sano-Mamani Cati Lourdes.

1.-Titulo:
-1-
U.A.N.C.V. Ing. De Sistemas VII Semestre

“Prototipo de una Herramienta de Control y Gestión para la Reutilización


De Software”

2.-Autor:

Bachiller: Jose Luis Zarate Gohering

3.-Resumen:

En este trabajo de investigación se describe la importancia de la


reutilización de los procesos y proyectos para conseguir una mejora
continua de los procesos de desarrollo y mantenimiento de software
utilizando por pequeñas y medianas empresas ,facilitando de esta manera
la utilización de estos procesos y proyectos software .Este método de
reutilización ha servido como una base para la creación de una
herramienta con soporte efectivo para la superación de componentes de
software ,así como la gestión de los mismos , con el único afán de lograr
una mejora continua de los procesos de software.

1.-Titulo:

“Sistemas de información Integral para el Área de Registros Académico


del
Instituto Pedagógico de Juliaca Utilizando la Metodología del Desarrollo de
Software”

2.- Bachiller:

Autor: Fair Emerson Ferreyros Yucra.

3.- resumen:

El trabajo de investigación de “SISSTENAS DE INFORMACION INTEGRAL


PARA EL ÁREA DE REGISTRO ACADEMICO DEL INSTITUTO SUPERIOR
PADAGOGICO DE JULIACA UTILIZANDO LA METODOLOGIA DE SOFTWARE
PUD” ,desarrollado en el instituto superior pedagógico. El presente trabajo
tiene como objetivo automatizar algunos procesos cotidianos que se lleva
acabo en la institución optimizando así la gestión académica e institucional.

1.-Titulo:
-2-
U.A.N.C.V. Ing. De Sistemas VII Semestre

“Diseño de una aplicación de control y análisis para un láser LMS 200”

2.- Autor:

Josep M. Siso Moren.

3.-Resumen:

Se dispone de un láser 2D que mide distancias sobre un plano del espacio


en un arco de 180 grados, generando una información (Angulo, distancia _
objeto) del entorno. El proyecto consiste en realizar un programa para realizar
la comunicación con el láser y la interpretación de las mediciones realizadas.

1.-Titulo:

“Ambiente Integrado de Predicción, Clasificación y determinación de Reglas de


Inferencia Basado en Sistemas”

2.-Autor:

Ing. Sandra Cargenosa.

3.-Resumen:

El objetivo de este trabajo es de desarrollar un ambiente capaz de integrar


herramientas que soporten predicción y selección de reglas inferidas de
distintos dominios de población para ello es del apoyo en distintas arquitecturas
de redes neuronales (backpropagation y mapas auto organizados), tomar como
algoritmo de inducción a c5.0 y como indiferencia de ocurrencia a los
algoritmos de redes bayesianas.

1.-Titulo:

“Sistemas Expertos de Ayuda para la Selección del Modelo del Ciclo de visa”

2.-Autor:

Amaestrado: Bibiana Rossi.

3.-Resumen:

Este proyecto se a realizado con el fin de considerar un conjunto de variables


de análisis que requiere una mayor parte de expertita de ingenieros en
-3-
U.A.N.C.V. Ing. De Sistemas VII Semestre

software por ello es muy conveniente disponer de un sistema experto que


colabore en la selección del modelo de ciclo de vida mas adecuado para el
proyecto.

1.-Titulo:

“Software de Simulación de la Fortaleza de Cifrados”

2.-Autor:

Cristina Chércoles Larriba.

3.-Resumen

Los códigos correctores de errores constituyen un marco de trabajo idóneo que


generaliza y engloba las soluciones clásicas el problema del reparto de
secretos. En la tesis -además de otros estudios relacionados- se construyen dos
algoritmos, correspondientes a la matriz generatriz y de chequeo de un código,
que permiten obtener un esquema realizando una estructura de acceso dada
con una tasa de información prefijada.

1.-Titulo:
“Desenvolvimiento de un Sistema Adaptativo de Detecção de Intrusos em
Redes de Computadores”

2.-Autor:

Adriano Mauro Cansian

3.-Resumen:

El trabajo de la Tesis presenta el desarrollo de un modelo para la detección de


intrusos en una red, buscando patrones de comportamiento mediante el análisis
del flujo de tráfico y usando para ello una red de neuronas. Se detectan cerca
de 240 perfiles de intrusión distintos de los que se analizan 117 y que
representan aproximadamente el 90% del número total de ataques conocidos
en Internet.

1.-Titulo:

“Diseño, Implementación y Optimización de Algoritmos Criptográficos de


-4-
U.A.N.C.V. Ing. De Sistemas VII Semestre

Generación de Aleatorios y Factorización de Enteros”

2.-Autor:

Pedro María Alcover Grau

3.-Resumen:

Estudio de la aritmética modular; de las propiedades de los enteros; de la


distribución de los números primos y de los modos de que disponemos para su
identificación; de los sistemas criptográficos más extendidos: especialmente del
criptosistema de clave pública RSA; de los generadores de secuencias de bits
aleatorios y de los generadores de las secuencias de bits pseudoaleatorios; de
los diferentes algoritmos de factorización, especialmente de los algoritmos
basados en la estrategia de FERMAT de buscar dos cuadrados congruentes con
el módulo el número a factorizar; y de las características de la arquitectura de
los computadores.

1.-Titulo:

“Organización y Jerarquización de Autoridades de Certificación para la Provisión


de Servicios de Seguridad en Redes Telemáticas”

2.-Autor:

Lourdes López Santidrián.

3.-Resumen:

El objetivo general de la Tesis es la definición de una organización jerárquica


entre Autoridades de Certificación que pertenecen a un dominio extenso con
una infraestructura compleja. En el Modelo presentado se define un mecanismo
sencillo para determinar los trayectos de certificación simplificando el proceso
de verificación de la validez del correspondiente certificado.

1.-Titulo:
“Seguridad en redes de Banda Ancha. Contribución al Diseño y Evaluación de
un Sistema de Seguridad para la RDSI-BA”

2.-Autor:

-5-
U.A.N.C.V. Ing. De Sistemas VII Semestre

Jordi Forné Muñoz.

3.-Resumen:

El trabajo de Tesis propone la arquitectura completa de un sistema integrado


de seguridad para la Red Digital de Servicios Integrados de Banda Ancha (RDSI-
BA). Se justifican los requisitos que debe cumplir el sistema propuesto y se
estudia la ubicación de los servicios de seguridad que mejor se adapta a ellos.
Considerando una interfaz con las aplicaciones (API), se evalúan los costes de
introducción del sistema y se proponen sistemas eficientes de gestión de claves
para la RDSI-BA.

-6-