Tesis

Permanent URI for this communityhttps://hdl.handle.net/11285/345119

Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.

Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.

Browse

Search Results

Now showing 1 - 7 of 7
  • Tesis de maestría
    Estrategia para Integrar Bases de Datos Basada en el Registro y Extracción de Correspondencias Semánticas
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11) García Fierro, Manuel Enrique; Gómez Martínez, Lorena Guadalupe; Lavariega Jarquín, Juan Carlos; Pérez Cázares, José Raúl; ITESM
    Actualmente en las empresas existen bases de datos aisladas que requieren ser interoperables, lo cual significa que dichas bases de datos deben ser compartidas, accesadas y manipuladas de manera uniforme. Una de las opciones para lograr la interoperabilidad de un conjunto de bases de datos locales es integrar mediante un Esquema Global (GS), pero los problemas de heterogeneidad son un obstáculo para lograr esta integración. La heterogeneidad se puede presentar al tener diferentes DBMS's, o por las diferencias en semántica de las bases de datos locales. La heterogeneidad por diferentes DBMS's se puede resolver con una capa de middleware. Sin embargo, el resultado de esta solución es un GS formado por un conjunto de tablas que pueden ser redundantes, lo cual impide la interoperabilidad entre las bases de datos locales. La heterogeneidad semántica no es posible resolverla usando alguna herramienta, esto es debido a las limitaciones que tienen las herramientas para integrar bases de datos de hoy en día. Dichas limitaciones son la falta de una solución para integrar tablas, atributos y datos. Ante estas limitaciones, en esta tesis se presenta una estrategia para integrar bases de datos basada en el registro de correspondencias semánticas, la cual se divide en tres etapas: la primera etapa consiste en crear un GS a partir de los esquemas de las bases de datos locales, la segunda etapa consiste en registrar las correspondencias semánticas entre el GS y las bases de datos locales en un Diccionario de Datos Global (GDD) y la tercera etapa consiste en proporcionar acceso a las correspondencias semánticas mediante una arquitectura de componentes de software. De esta manera se logra la interoperabilidad de las bases de datos locales, es decir, para los usuarios del GS es transparente el acceso a las bases de datos locales, como si se tratara de una Única base de datos.
  • Tesis de maestría
    Un Análisis Experimental del Desempeño de Web Services Empleando Firmas Digitales como Mecanismo de Seguridad
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11) Pool Couoh, Othoniel I.; Parra Briones, Alejandro; Pérez Cázares, José Raúl; Jiménez Pérez, Guillermo; ITESM
    La Internet es considerada una de las redes más inseguras porque su diseño original no tiene mecanismos robustos de seguridad, aun así, todos los días se siguen realizando transacciones sin controles de seguridad o si se emplean controles la mayoría de las veces no son suficientes para proporcionar los requerimientos básicos de seguridad. Con el surgimiento de nuevas tecnologías se hacen necesarias nuevas especificaciones de seguridad. Una de estas tecnologías recientes son los Web Services que permiten proveer servicios en la Web a través de protocolos sumamente interoperables. Para proporcionar servicios a través de Internet se necesitan cubrir los requerimientos de seguridad y de desempeño entre otros. La interoperabilidad de los Web Services trae consigo problemas de seguridad. Al ser los Web Services otra tecnología de Internet, los controles existentes para aplicaciones Web se pueden emplear sin problemas para los Web Services. Pero es importante observar que ninguno de estos controles reside en la capa de aplicación. Por la necesidad de contar con especificaciones de seguridad a nivel de aplicación para Web Services surge entre otras la especificación de Firmas XML. Las Firmas XML cubren algunos de los requerimientos más importantes para la seguridad en la transmisión de mensajes como son la integridad, la autenticación del mensaje y/o la autenticación del firmante. Hasta el momento no se tiene conocimiento de la existencia de estudios del impacto que se produce en el desempeño cuando los Web Services emplean Firmas XML, dicho desempeño está comprendido principalmente por el tiempo de respuesta de un Web Service. Es necesario saber si los Web Services con Firmas XML cubren los dos requerimientos mencionados anteriormente. Esta tesis pretende ser un punto de partida para el análisis del desempeño de los Web Services con Firmas XML. El presente trabajo es un análisis experimental del desempeño de Web Services que emplean Firmas XML como mecanismo de seguridad. En él se describe el diseño de un conjunto de Web Services desarrollados con distintas implementaciones y con distintas librerías de Firmas XML disponibles actualmente, al igual que el diseño de series de pruebas con diferentes especificaciones para obtener el comportamiento de desempeño de los Web Services implantados. A través de los resultados de los experimentos se pudieron obtener conclusiones importantes acerca del comportamiento del desempeño en diferentes circunstancias.
  • Tesis de maestría
    Guía Híbrida RP para La Ingeniería de Software
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2000) Castro Tapia, Iván S.; Pérez Cázares, José Raúl; Cervantes Ornelas, Gustavo; Ramírez Várgas, Jorge; Itesm
    Hoy en día, las empresas dedicadas al desarrollo de productos de software invierten grandes cantidades de dinero en la implementación de metodologías para la ingeniería de proyectos de la misma naturaleza, o simplemente no cuentan con un marco de trabajo en el cual sus desarrolladores se puedan basar para la creación de productos computacionales que cumplan con estándares de calidad, al menos, establecidos por la misma empresa. Este trabajo de tesis proporciona una guía para la ingeniería de software que mezcla la metodología de prototipos con el nivel 2 del CMM, facilitando un formato de trabajo a las empresas de desarrollo en base a actividades y subactividades dedicadas al cumplimiento de los requerimientos que los clientes necesitan. Da total libertad al usuario de esta guía, en el uso de cualquier herramienta u otros modelos para facilitar el cumplimiento de los requerimientos. Hace recomendaciones sobre el manejo de los procesos técnicos y administrativos con acciones de mitigación que tomar en cuanto a los riesgos más comÚnmente presentados en el desarrollo de proyectos de software. La aplicación de las KPA's del nivel 2 del CMM con las fases que utiliza la metodología de prototipos, da como resultado una guía ágil, sencilla y dinámica en cuanto a cambios de requerimientos por parte del cliente, así como la capacidad de ofrecer interfaces gráficas con el uso de herramientas de cuarta generación para proporcionar una vista a futuro del resultado final que se obtendrá, haciendo atractivo el uso de esta guía por las ventajas que se presentan al contar con apoyo gráfico para el análisis y especificación de los requerimientos. Por lo tanto, el propósito de esta tesis, es el de ofrecer un marco de trabajo alternativo para que las empresas desarrolladoras de software puedan asegurar la calidad de sus productos basándose en la especificación de los requerimientos del cliente en base a prototipos gráficos que le den una idea a este del resultado final que espera.
  • Tesis de maestría
    Visualización de Información en Ambientes Virtuales a través de Internet con VRML
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/12/2000) Abella Reyes, Luis Daniel; Rivera Medellín, Gregorio; Ramírez Flore, Pablo; Treviño González, Ana Catalina; Itesm
    El ciberespacio es un mundo nuevo que apenas está siendo explorado, presenta un crecimiento explosivo, constante y en él se puede encontrar casi cualquier cosa que pueda ser imaginada por el hombre y generado por electricidad. En sus inicios Internet fue concebido como una plataforma para el paso de información entre mÚltiples computadoras conectadas entre sí, donde el entorno de trabajo se reducía comandos, códigos, instrucciones y cifras. Sin embargo, con el crecimiento desmedido que ha experimentado en los Últimos años, Internet no sólo ha incrementado la cantidad de información que almacena y el nÚmero de usuarios que navegan en ella, sino que, sufrido una evolución paulatina y silenciosa, una evolución surgida de la necesidad que tienen los cibernautas por cambiar la manera en que se accesa y se despliega la información, la necesidad de humanizar la web. El hombre ha buscado la manera de desarrollar nuevas herramientas que le permitan presentar la información en un enfoque más humano, más amigable, más natural. De esta manera han surgido disciplinas de estudio como Visualización de la Información y Realidad Virtual. La propuesta que se presenta a continuación emplea conceptos de ambas disciplinas con la finalidad de presentar un enfoque para visualizar información en ambientes virtuales a través de Internet y empleando VRML cómo herramienta de desarrollo. ésta tesis busca aportar un granito de arena al inmenso mar de conocimientos que se ha generado al respecto.
  • Tesis de maestría
    El Proceso Personal de Desarrollo de Software
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/12/2000) Ibarra Treviño, Luis E.; Cervantes Ornelas, Gustavo; Silva Rubio, Renán; Almaguer Flores, Leticia; ITESM; ScheeI Mayenberger; Carlos
    El Proceso Personal de Desarrollo de Software es un modelo de trabajo para los programadores. Este modelo les ayuda a observar el proceso de desarrollo de software en una manera sistémica, describe las interrelaciones básicas entre los diferentes procesos que conforman el desarrollo de software y, es un modelo de trabajo que provee una orientación general de las funciones y naturaleza del programador. El PPDS busca incrementar la habilidad y la productividad de los individuos que desarrollan soluciones de software. Para lograrlo, el PPDS convierte al desarrollo de software en un proceso de solución del problema en lugar de enfocarse en un detallado proceso de codificación. El PPDS está fundamentado sobre cinco disciplinas; estas son: modelos conceptuales, enfoque sistémico, desarrollo personal, visión compartida y, aprendizaje en equipo. Las tres primeras disciplinas tienen particular aplicación en el individuo, mientras que las Últimas dos, tienen aplicación grupal. El PPDS ayuda a los programadores a determinar la madurez de sus prácticas de trabajo, da lineamiento a un programa de desarrollo continuo, agrupa prioridades para la acción inmediata y, establece una cultura de excelencia en la ingeniería de software. Además, El PPDS puede ser utilizado por el programador en cualquier tipo de ambiente de desarrollo
  • Tesis de maestría
    Propuesta de una Arquitectura y un Componente Genérico para Acceso a Bases de Datos en Aplicaciones Orientadas a Objetos
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/06/2000) Molina Villa, Andreas; Jiménez Pérez, Guillermo; Velázquez Paz, Ciro; Castillo, Carlos Luis; ITESM; Scheel Mayenberge, Carlos
    Muchas aplicaciones requieren el acceso a información almacenada en bases de datos. En la actualidad las bases de datos más usadas son las bases de datos relaciónales, y los ambientes de desarrollo orientados a objetos son los que predominan en el mercado. Ambas tecnologías están basadas en paradigmas diferentes, lo que ocasiona que la comunicación e integración entre ambas sea difícil de lograr. En un desarrollo orientado a objetos con el uso de bases de datos relaciónales, gran parte del código de la aplicación se dedica a accesar los datos de la base de datos. La comunicación entre la aplicación y la base de datos se realiza mediante el uso de instrucciones que la aplicación da a la base de datos y mediante datos que regresa la base de datos a la aplicación. La forma más comÚn de especificar las instrucciones a las bases de datos relaciónales es mediante SQL (Structured Query Language), el uso de SQL requiere el conocimiento del modelo de datos de la base de datos, y la manera más comÚn que una base de datos regresa información a la aplicación es mediante registros. En una aplicación orientada a objetos, la aplicación debe estar pensada e implementada en términos de clases, objetos y métodos, más no en términos de instrucciones SQL, ni registros, que son los elementos con los que trabajan las bases de datos relaciónales. Dada esta disparidad, gran parte del desarrollo en una aplicación es dedicado a construir las instrucciones para la base de datos y la conversión de las estructuras de datos usadas por la base de datos y las usadas por la aplicación. Las instrucciones de acceso a datos, hacen que la aplicación quede acoplada a la base de datos. Si la base de datos sufre cambios estructurales, las probabilidades de que se tenga que modificar la aplicación son altas. En el desarrollo de aplicaciones se busca que la aplicación sea adaptable a los cambios, ya sean funcionales o tecnológicos. También se busca tener que desarrollar la menor parte posible de una aplicación y reusar partes previamente construidas. En el caso de las aplicaciones que tienen acceso a bases de datos es deseable que la aplicación se adapte a cambios en el modelo de datos de la base de datos y que el código desarrollado para la interacción con la base de datos sea el menor posible. La tesis propone un modelo arquitectónico en capas para estructurar aplicaciones con acceso a datos, que le den independencia a la aplicación de la base de datos, facilitando así su adaptabilidad ante cambios en esta, y un componente genérico que asile la comunicación con la base de datos (creación de instrucciones de acceso a datos y conversión de estructuras de datos): Las ventajas de esta arquitectura son una mayor flexibilidad y adaptabilidad con respecto a posibles cambios en la base de datos y evitar la necesidad de que en la aplicación se tenga que construir código para comunicarse con la base de datos.
  • Tesis de maestría
    Guía Tecnológica para Implementar un Esquema de Seguridad en Servicios E-Banking
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2004) Ricci Carrión, Luis P.; Silva Rubio, M.C. Renán Rafael; Ramírez V., Raúl V.; De La Rosa García, Guillermo R.; ITESM; Garza Salazar, David A
    E-Banking hoy en día tiene gran crecimiento, su información confidencial debe permanecer segura. En esta guía se determina la importancia de implementar un esquema de seguridad adecuado. Esta tesis guía a bancos en desarrollo, instituciones financieras, o de cualquier otro ramo, que tenga la necesidad de contar con servicios de Banca Electrónica. En el Capítulo I se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el análisis de campo realizo en instituciones bancarias, así como también datos relevantes de proyecciones de crecimiento. En el Capítulo 3 se describe el marco teórico presentando la evolución de E-commerce, E Business y los mecanismos de pago electrónico. En el Capítulo 4 se presentan los diferentes tipos de seguridad que funciona en Internet y sus principales características y funciones. En el Capítulo 5 se presenta una visión nacional y global de E-Banking. En el Capítulo 6 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 7 se describe el esquema de seguridad propuesto, así como elementos importantes para la elaboración del mismo. En el Capítulo 8 se muestra una guía para implementación de un esquema de seguridad. En el Capítulo 9 se exponen las conclusiones del trabajo realizado y sugerencias de trabajos futuros.
En caso de no señalar algo distinto de manera particular, los materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://creativecommons.org/licenses/by-nc-nd/4.0
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia