<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>XIV Concurso de Trabajos Estudiantiles (EST 2011)</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/141879" rel="alternate"/>
<subtitle/>
<id>http://sedici.unlp.edu.ar:80/handle/10915/141879</id>
<updated>2026-04-13T12:19:33Z</updated>
<dc:date>2026-04-13T12:19:33Z</dc:date>
<entry>
<title>Software de Investigación en Ciencias Sociales Primera Versión: Instrumento de Evaluación de la Habilidad para Reconocer Emociones</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142391" rel="alternate"/>
<author>
<name>Di Giuseppe, Luciano Adrián</name>
</author>
<author>
<name>Armeloni, Hernán</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142391</id>
<updated>2022-09-20T20:05:06Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
El presente es un trabajo interdisciplinario entre un alumno de la Licenciatura en Psicología y un alumno de la Ingeniería en Sistemas. Se ha diseñado e implementado un software de aplicación WEB que permita plantear y reproducir pruebas psicométricas de reconocimiento de emociones de expresiones faciales para obtener, procesar y almacenar información capturada a través de ellas. También permite generar informes estadísticos básicos de los resultados obtenidos y exportarlos en archivos para utilizarlos con programas estadísticos, a fin de obtener información para realizar una investigación. Así, el investigador podrá medir y analizar comparando factores que presenten diferencias en la habilidad para identificar emociones según sexo, edad, formación académica, etc. En caso de ser necesario, volver a diseñar las pruebas para obtener mejores resultados.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>El presente es un trabajo interdisciplinario entre un alumno de la Licenciatura en Psicología y un alumno de la Ingeniería en Sistemas. Se ha diseñado e implementado un software de aplicación WEB que permita plantear y reproducir pruebas psicométricas de reconocimiento de emociones de expresiones faciales para obtener, procesar y almacenar información capturada a través de ellas. También permite generar informes estadísticos básicos de los resultados obtenidos y exportarlos en archivos para utilizarlos con programas estadísticos, a fin de obtener información para realizar una investigación. Así, el investigador podrá medir y analizar comparando factores que presenten diferencias en la habilidad para identificar emociones según sexo, edad, formación académica, etc. En caso de ser necesario, volver a diseñar las pruebas para obtener mejores resultados.</dc:description>
</entry>
<entry>
<title>Detección Estadística de Intrusiones en Redes de Datos</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142390" rel="alternate"/>
<author>
<name>López, Mariano Gabriel</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142390</id>
<updated>2022-09-20T20:05:08Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Dado un constante crecimiento de aplicaciones cada vez mas interconectadas en donde los datos se encuentran disponibles para ser consultados desde una computadora personal fuera de la oficina hasta un teléfono celular, se vuelve cada vez más necesarias aplicaciones que detecten y brinden respuestas antes la intromisión en tiempo repuestas online. Este trabajo se propone el estudio y realización de un software que utiliza diferentes clasificadores basados en redes neuronales orientados a la detección de ataques del tipo denegación de servicio.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Dado un constante crecimiento de aplicaciones cada vez mas interconectadas en donde los datos se encuentran disponibles para ser consultados desde una computadora personal fuera de la oficina hasta un teléfono celular, se vuelve cada vez más necesarias aplicaciones que detecten y brinden respuestas antes la intromisión en tiempo repuestas online. Este trabajo se propone el estudio y realización de un software que utiliza diferentes clasificadores basados en redes neuronales orientados a la detección de ataques del tipo denegación de servicio.</dc:description>
</entry>
<entry>
<title>Suturas en Medicina Veterinaria: Un Prototipo de Desarrollo NCL para la plataforma de Televisión Digital</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142389" rel="alternate"/>
<author>
<name>Martinelli, Fernán Gabriel</name>
</author>
<author>
<name>Riberi, Franco</name>
</author>
<author>
<name>Varea, Agustín</name>
</author>
<author>
<name>Arroyo, Marcelo</name>
</author>
<author>
<name>Aguirre, Nazareno Matías</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142389</id>
<updated>2022-09-20T20:05:09Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Se presentará una aplicación para la plataforma de televisión digital. Esta aplicación está integrada a un video educativo sobre Medicina Veterinaria, y cumple la función de proveer información adicional sobre el tema abordado en el video. Esta información se presenta opcionalmente (el usuario decide si visualizarla o no) de forma similar a una aplicación web, brindando al usuario la posibilidad de elegir a través de menúes interactivos la información deseada. La aplicación está desarrollada sobre la plataforma middleware GINGA, y combina características de los lenguajes Nested Context Language NCL (declarativo) y LUA (imperativo), para conseguir interactividad con el usuario. Esta interactividad incluye funcionalidades relativamente simples, como la provisión de diferentes tipos de información en momentos distintos del video, y algunas más elaboradas, como la posibilidad de realizar actividades de autoevaluación (tests, preguntas y respuestas, etc). La aplicación fue diseñada teniendo en cuenta su portabilidad, y puede ejecutarse/visualizarse a través de su transmisión por TV digital, o alternativamente como una aplicación stand-alone, provista en un live CD.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Se presentará una aplicación para la plataforma de televisión digital. Esta aplicación está integrada a un video educativo sobre Medicina Veterinaria, y cumple la función de proveer información adicional sobre el tema abordado en el video. Esta información se presenta opcionalmente (el usuario decide si visualizarla o no) de forma similar a una aplicación web, brindando al usuario la posibilidad de elegir a través de menúes interactivos la información deseada. La aplicación está desarrollada sobre la plataforma middleware GINGA, y combina características de los lenguajes Nested Context Language NCL (declarativo) y LUA (imperativo), para conseguir interactividad con el usuario. Esta interactividad incluye funcionalidades relativamente simples, como la provisión de diferentes tipos de información en momentos distintos del video, y algunas más elaboradas, como la posibilidad de realizar actividades de autoevaluación (tests, preguntas y respuestas, etc). La aplicación fue diseñada teniendo en cuenta su portabilidad, y puede ejecutarse/visualizarse a través de su transmisión por TV digital, o alternativamente como una aplicación stand-alone, provista en un live CD.</dc:description>
</entry>
<entry>
<title>MagicUWE4R: Una herramienta de refactoring en el modelado de aplicaciones Web</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142387" rel="alternate"/>
<author>
<name>Djebaile, Miguel José</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142387</id>
<updated>2022-09-20T20:05:10Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
MagicUWE4R incluye la práctica de refactoring dentro de una metodología de desarrollo de aplicaciones Web existente. Es decir, se utiliza la técnica de refactoring (que siempre se relacionó con las metodologías ágiles y el código fuente) en el contexto del desarrollo de software dirigido por modelos (MDD). Ante la ausencia de herramientas de refactoring aplicada a MDD, se desarrolla una denominada MagicUWE4R, que implementa los refactorings para el modelo de navegación y presentación de la metodología UWE, extendiendo la herramienta existente MagicUWE. A su vez, se pone énfasis en desarrollar los refactorings empleando patrones de diseño, y en unidades atómicas, de manera que puedan componerse, para que el motor de refactoring sea extensible para otros refactoring más complejos. Es decir, se focalizó en poder crear un refactoring complejo a partir de la composición de refactorings más sencillos.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>MagicUWE4R incluye la práctica de refactoring dentro de una metodología de desarrollo de aplicaciones Web existente. Es decir, se utiliza la técnica de refactoring (que siempre se relacionó con las metodologías ágiles y el código fuente) en el contexto del desarrollo de software dirigido por modelos (MDD). Ante la ausencia de herramientas de refactoring aplicada a MDD, se desarrolla una denominada MagicUWE4R, que implementa los refactorings para el modelo de navegación y presentación de la metodología UWE, extendiendo la herramienta existente MagicUWE. A su vez, se pone énfasis en desarrollar los refactorings empleando patrones de diseño, y en unidades atómicas, de manera que puedan componerse, para que el motor de refactoring sea extensible para otros refactoring más complejos. Es decir, se focalizó en poder crear un refactoring complejo a partir de la composición de refactorings más sencillos.</dc:description>
</entry>
<entry>
<title>“CreaTV Digital”: Herramienta para la creación de aplicaciones NCL para el middleware GINGA de Televisión Digital Terrestre</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142385" rel="alternate"/>
<author>
<name>Cardozo, Sergio A</name>
</author>
<author>
<name>Schwartz, Sebastián M</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142385</id>
<updated>2022-09-20T20:05:12Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
CreaTV Digital es una herramienta de fácil manejo destinada a desarrolladores de contenidos con una interface orientada a la producción de contenidos interactivos de Televisión Digital de manera gráfica, sin la necesidad de conocimientos detallados de los lenguajes NCL y Lua. La herramienta permite al usuario, por medio de una interfaz gráfica e intuitiva, realizar el contenido (programa/película junto con su aplicación interactiva) que será emitido y luego ésta se encargará de crear el código NCL correspondiente para poder ser ejecutado en el middleware Ginga. La herramienta ha sido desarrollada en el lenguaje C++ bajo la biblioteca multiplataforma Qt1 .
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>CreaTV Digital es una herramienta de fácil manejo destinada a desarrolladores de contenidos con una interface orientada a la producción de contenidos interactivos de Televisión Digital de manera gráfica, sin la necesidad de conocimientos detallados de los lenguajes NCL y Lua. La herramienta permite al usuario, por medio de una interfaz gráfica e intuitiva, realizar el contenido (programa/película junto con su aplicación interactiva) que será emitido y luego ésta se encargará de crear el código NCL correspondiente para poder ser ejecutado en el middleware Ginga. La herramienta ha sido desarrollada en el lenguaje C++ bajo la biblioteca multiplataforma Qt1 .</dc:description>
</entry>
<entry>
<title>Sistema de Monitoreo de Tráfico WAN</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142381" rel="alternate"/>
<author>
<name>Caillava, Juan E.</name>
</author>
<author>
<name>Canal Martínez, Miguel A.</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142381</id>
<updated>2022-09-20T20:05:15Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En la actualidad, el costo afrontado por las empresas para mantener enlaces dedicados de área extendida, ubica a los mismos como recursos escasos y valiosos dentro de toda organización. La criticidad de estos enlaces juega un rol vital si se tiene en cuenta que generalmente dan soporte a diferentes procesos de negocios, principalmente en aquellas organizaciones distribuidas geográficamente. El siguiente proyecto aborda la problemática que a menudo enfrentan los administradores de red de conocer en todo momento el tráfico por estos enlaces, a los efectos de controlar su uso y monitorear su rendimiento. Para ello, se diseña un sistema de software que lleva a cabo diferentes análisis de tráfico, ofreciendo sus resultados en forma comprensible, permitiendo de ese modo tomar acciones apropiadas, basadas en hechos reales y no en supuestos. El sistema fue implementado en una empresa real y cuenta con la generalidad suficiente para ser adaptado e instalado en cualquier empresa o institución que utilice redes de datos.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En la actualidad, el costo afrontado por las empresas para mantener enlaces dedicados de área extendida, ubica a los mismos como recursos escasos y valiosos dentro de toda organización. La criticidad de estos enlaces juega un rol vital si se tiene en cuenta que generalmente dan soporte a diferentes procesos de negocios, principalmente en aquellas organizaciones distribuidas geográficamente. El siguiente proyecto aborda la problemática que a menudo enfrentan los administradores de red de conocer en todo momento el tráfico por estos enlaces, a los efectos de controlar su uso y monitorear su rendimiento. Para ello, se diseña un sistema de software que lleva a cabo diferentes análisis de tráfico, ofreciendo sus resultados en forma comprensible, permitiendo de ese modo tomar acciones apropiadas, basadas en hechos reales y no en supuestos. El sistema fue implementado en una empresa real y cuenta con la generalidad suficiente para ser adaptado e instalado en cualquier empresa o institución que utilice redes de datos.</dc:description>
</entry>
<entry>
<title>Análisis Estático de Flujo de la Información para Bytecode</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142379" rel="alternate"/>
<author>
<name>Meneghini, Renato</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142379</id>
<updated>2022-09-20T20:05:17Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Este trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Este trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.</dc:description>
</entry>
<entry>
<title>Navegación autónoma de robots utilizando herramientas de inteligencia computacional</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142376" rel="alternate"/>
<author>
<name>Sánchez, Guido M.</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142376</id>
<updated>2022-09-20T20:05:18Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En esta tesis se pretende estudiar alternativas para resolver el problema de navegación de robots autónomos móviles en ambientes desconocidos. Se tendrá en cuenta la dinámica de un robot Lego Mindstorms R y se realizará un simulador que se comporta de manera realista. Se desarrollará un sistema de navegación haciendo uso de lógica difusa. El sistema de navegación combina datos obtenidos mediante sensores de ultrasonido para planear el movimiento del robot. Para ello, hace uso de tres componentes: i) seguir objetivo: que determina el conjunto de direcciones deseadas a partir de las posiciones actuales del robot y del objetivo, ii) evitar obstáculos: determina el conjunto de direcciones posibles a partir de los datos obtenidos por los sensores de ultrasonido del robot y iii) dirección posible: combinar la información provista por los dos componentes anteriores para determinar una dirección en que se podría mover el robot. Dada una dirección posible, el controlador modulará la velocidad en función de la proximidad a obstáculos y traducirá esta velocidad deseada en términos de voltajes de entrada para el sistema. El rendimiento y comportamiento del sistema de navegación propuesto fue evaluado mediante simulaciones computacionales.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En esta tesis se pretende estudiar alternativas para resolver el problema de navegación de robots autónomos móviles en ambientes desconocidos. Se tendrá en cuenta la dinámica de un robot Lego Mindstorms R y se realizará un simulador que se comporta de manera realista. Se desarrollará un sistema de navegación haciendo uso de lógica difusa. El sistema de navegación combina datos obtenidos mediante sensores de ultrasonido para planear el movimiento del robot. Para ello, hace uso de tres componentes: i) seguir objetivo: que determina el conjunto de direcciones deseadas a partir de las posiciones actuales del robot y del objetivo, ii) evitar obstáculos: determina el conjunto de direcciones posibles a partir de los datos obtenidos por los sensores de ultrasonido del robot y iii) dirección posible: combinar la información provista por los dos componentes anteriores para determinar una dirección en que se podría mover el robot. Dada una dirección posible, el controlador modulará la velocidad en función de la proximidad a obstáculos y traducirá esta velocidad deseada en términos de voltajes de entrada para el sistema. El rendimiento y comportamiento del sistema de navegación propuesto fue evaluado mediante simulaciones computacionales.</dc:description>
</entry>
<entry>
<title>Incorporando seguridad a las componentes de Interfaz de Usuario del framework JSF (JAVA Server Faces) con soporte para clientes heterogéneos</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142373" rel="alternate"/>
<author>
<name>Iuliano, Pablo José</name>
</author>
<author>
<name>Díaz, Francisco Javier</name>
</author>
<author>
<name>Queiruga, Claudia Alejandra</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142373</id>
<updated>2022-09-20T20:05:20Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Las tecnologías Grid afloran como un nuevo paradigma en la computación de alto rendimiento, proveyendo la infraestructura para compartir recursos geográficamente distribuidos de forma transparente. Para utilizar eficientemente estos recursos es necesario conocer su estado y disponibilidad de forma actualizada. En estos escenarios, la dinámica de los sistemas es muy compleja, y resulta prácticamente imposible capturarla por medio de una estructura estática. En este trabajo se estudian algunos de los mecanismos por los cuales se obtiene y distribuye información de recursos en un Grid. Grid Matrix, provee un entorno de ejecución para simular el comportamiento de políticas de distribución de información en entornos Grid, utilizando para esto el motor de simulación SimGrid 2.&#13;
En esta tesis se extendió la aplicación GridMatrix con herramientas para la generación automática de topologías de red Grid y la generación automática de configuraciones, permitiendo la creación de una amplia gama de combinaciones de parámetros, tanto para la generación de redes, como para la configuración de las simulaciones. La configuración de parámetros para las simulaciones se realiza de forma automática para todas las políticas implementadas: Jerárquica, Super-Peer y Random.&#13;
Además fue necesario desarrollar nuevas herramientas metodológicas para el estudio propuesto. Puntualmente se introdujeron métricas para cuantificar la cantidad de información y su validez en la red, se encontraron relaciones entre parámetros de la topologíaía de red y las políticas de distribución de información, y se trabajó en la estimación de resultados por medio de aproximaciones sobre el comportamiento de determinadas políticas.&#13;
Se realizó un estudio preliminar del comportamiento de las distintas políticas en las topologías básicas obteniendo interesantes resultados basados en las propiedades estructurales de las redes.&#13;
La política Super-Peer mostró resultados muy buenos y estables en diversos escenarios. Se estudió el comportamiento de esta política variando la cantidad de nodos super-peer, mostrando una variación suave a medida que se aumenta la cantidad de super-peers, empezando de un comportamiento prácticamente centralizado, llegando finalmente a un comportamiento similar a Random. A partir de los resultados promisorios conseguidos, se estudió su escalabilidad, analizando redes del orden de 10000 nodos, con un comportamiento muy estable de esta política. Por último, se realizó un experimento para determinar el valor óptimo de tiempo de refresco de la información en función del tiempo de expiración de los recursos. Para redes de gran tamaño, esta relación debe ser tomada con particular cuidado, pudiendo caer en configuraciones con muy bajos valores de información actualizada en los nodos, o en ciclos de refresco más seguido de lo necesario con el consiguiente malgasto de recursos.&#13;
Los resultados obtenidos, demuestran el poder de análisis disponible y la versatilidad tanto en el desarrollo de topologías como en la configuración de políticas de propagación de información, abriendo un gran número de caminos de estudio.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Las tecnologías Grid afloran como un nuevo paradigma en la computación de alto rendimiento, proveyendo la infraestructura para compartir recursos geográficamente distribuidos de forma transparente. Para utilizar eficientemente estos recursos es necesario conocer su estado y disponibilidad de forma actualizada. En estos escenarios, la dinámica de los sistemas es muy compleja, y resulta prácticamente imposible capturarla por medio de una estructura estática. En este trabajo se estudian algunos de los mecanismos por los cuales se obtiene y distribuye información de recursos en un Grid. Grid Matrix, provee un entorno de ejecución para simular el comportamiento de políticas de distribución de información en entornos Grid, utilizando para esto el motor de simulación SimGrid 2.&#13;
En esta tesis se extendió la aplicación GridMatrix con herramientas para la generación automática de topologías de red Grid y la generación automática de configuraciones, permitiendo la creación de una amplia gama de combinaciones de parámetros, tanto para la generación de redes, como para la configuración de las simulaciones. La configuración de parámetros para las simulaciones se realiza de forma automática para todas las políticas implementadas: Jerárquica, Super-Peer y Random.&#13;
Además fue necesario desarrollar nuevas herramientas metodológicas para el estudio propuesto. Puntualmente se introdujeron métricas para cuantificar la cantidad de información y su validez en la red, se encontraron relaciones entre parámetros de la topologíaía de red y las políticas de distribución de información, y se trabajó en la estimación de resultados por medio de aproximaciones sobre el comportamiento de determinadas políticas.&#13;
Se realizó un estudio preliminar del comportamiento de las distintas políticas en las topologías básicas obteniendo interesantes resultados basados en las propiedades estructurales de las redes.&#13;
La política Super-Peer mostró resultados muy buenos y estables en diversos escenarios. Se estudió el comportamiento de esta política variando la cantidad de nodos super-peer, mostrando una variación suave a medida que se aumenta la cantidad de super-peers, empezando de un comportamiento prácticamente centralizado, llegando finalmente a un comportamiento similar a Random. A partir de los resultados promisorios conseguidos, se estudió su escalabilidad, analizando redes del orden de 10000 nodos, con un comportamiento muy estable de esta política. Por último, se realizó un experimento para determinar el valor óptimo de tiempo de refresco de la información en función del tiempo de expiración de los recursos. Para redes de gran tamaño, esta relación debe ser tomada con particular cuidado, pudiendo caer en configuraciones con muy bajos valores de información actualizada en los nodos, o en ciclos de refresco más seguido de lo necesario con el consiguiente malgasto de recursos.&#13;
Los resultados obtenidos, demuestran el poder de análisis disponible y la versatilidad tanto en el desarrollo de topologías como en la configuración de políticas de propagación de información, abriendo un gran número de caminos de estudio.</dc:description>
</entry>
<entry>
<title>Incorporando seguridad a las componentes de Interfaz de Usuario del framework JSF (JAVA Server Faces) con soporte para clientes heterogéneos</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142323" rel="alternate"/>
<author>
<name>Iuliano, Pablo José</name>
</author>
<author>
<name>Javier Díaz, Francisco</name>
</author>
<author>
<name>Queiruga, Claudia Alejandra</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142323</id>
<updated>2022-09-19T20:04:00Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Este trabajo propone una solución open source, llamada TouchFacesSecure, a la falta de seguridad en las aplicaciones Faces.&#13;
TouchFacesSecure es una extensión del módulo Mobile TouchFaces  de la distribución libre PrimeFaces que provee mecanismos de seguridad para la prevención de posibles ataques contra la aplicación.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Este trabajo propone una solución open source, llamada TouchFacesSecure, a la falta de seguridad en las aplicaciones Faces.&#13;
TouchFacesSecure es una extensión del módulo Mobile TouchFaces  de la distribución libre PrimeFaces que provee mecanismos de seguridad para la prevención de posibles ataques contra la aplicación.</dc:description>
</entry>
<entry>
<title>Desarrollo de Guías de Búsqueda de Metodologías del Proceso de Reingeniería de Aplicaciones Orientadas a Objetos</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142322" rel="alternate"/>
<author>
<name>Cerviño, Magdalena</name>
</author>
<author>
<name>Moro, Gimena</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142322</id>
<updated>2022-09-19T20:04:03Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En la actualidad, las organizaciones no solo se enfrentan  con el problema de reemplazar sus sistemas de información, sino que  deben mantener un control de sus sistemas legacy. El mantenimiento de estos sistemas puede implicar realizar cambios para adaptarlo a nuevos requerimientos o nuevas tecnologías o bien, mejorar la calidad de los mismos. Para un adecuado mantenimiento de un sistema, es necesario aplicar reingeniería, que es definida por Chikofsky como la “recuperación de información sobre el diseño de un programa existente y el uso de esta información para reestructurar o reconstruir el programa existente”. Este proceso tiene como objetivo el de conseguir una mayor facilidad de mantenimiento en el futuro (mantenimiento preventivo). En un proceso de reingeniería completo identificaremos dos etapas: Reverse Enginnering y Forward Engineering.&#13;
Debido a la complejidad de cada una de las etapas, durante los ultimos  20 anos han surgido diferentes metodologías que pueden aplicarse para obtener un proceso de reingeniería con calidad. Entonces se hace necesario realizar una evaluacion del estado del arte actual y desarrollar una guía que ayude a un desarrollador a elegir una metodología adecuada para mantener su sistema, dependiendo en que etapa de la  reingeniería se encuentre.&#13;
El aporte de este trabajo es el desarrollo de una guía de lectura con estrategias de busqueda para asistir a los desarrolladores en la elección de las metodologías de reingeniería adecuadas, dependiendo en que etapa de la reingeniería se halla el sistema. Específicamente en nuestro caso de estudio, esta guía esta basada en el estado del arte  actual de metodologías de reingeniería que utilicen el Analisis de Conceptos Formales (ACF), como herramienta de base. A su vez, utilizaremos tambien el ACF como una técnica de clasificación para construir la  guía mencionada. Se elige esta metodología debido a las ventajas que la misma provee para agrupar elementos basados en sus propiedades.&#13;
Esto resulta vital para identificar metodologías con características similares y comprender como funciona cada propuesta de las publicaciones analizadas en el estado del arte.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En la actualidad, las organizaciones no solo se enfrentan  con el problema de reemplazar sus sistemas de información, sino que  deben mantener un control de sus sistemas legacy. El mantenimiento de estos sistemas puede implicar realizar cambios para adaptarlo a nuevos requerimientos o nuevas tecnologías o bien, mejorar la calidad de los mismos. Para un adecuado mantenimiento de un sistema, es necesario aplicar reingeniería, que es definida por Chikofsky como la “recuperación de información sobre el diseño de un programa existente y el uso de esta información para reestructurar o reconstruir el programa existente”. Este proceso tiene como objetivo el de conseguir una mayor facilidad de mantenimiento en el futuro (mantenimiento preventivo). En un proceso de reingeniería completo identificaremos dos etapas: Reverse Enginnering y Forward Engineering.&#13;
Debido a la complejidad de cada una de las etapas, durante los ultimos  20 anos han surgido diferentes metodologías que pueden aplicarse para obtener un proceso de reingeniería con calidad. Entonces se hace necesario realizar una evaluacion del estado del arte actual y desarrollar una guía que ayude a un desarrollador a elegir una metodología adecuada para mantener su sistema, dependiendo en que etapa de la  reingeniería se encuentre.&#13;
El aporte de este trabajo es el desarrollo de una guía de lectura con estrategias de busqueda para asistir a los desarrolladores en la elección de las metodologías de reingeniería adecuadas, dependiendo en que etapa de la reingeniería se halla el sistema. Específicamente en nuestro caso de estudio, esta guía esta basada en el estado del arte  actual de metodologías de reingeniería que utilicen el Analisis de Conceptos Formales (ACF), como herramienta de base. A su vez, utilizaremos tambien el ACF como una técnica de clasificación para construir la  guía mencionada. Se elige esta metodología debido a las ventajas que la misma provee para agrupar elementos basados en sus propiedades.&#13;
Esto resulta vital para identificar metodologías con características similares y comprender como funciona cada propuesta de las publicaciones analizadas en el estado del arte.</dc:description>
</entry>
<entry>
<title>Evaluación de Funcionalidades de Visualización de Software Provistas por Librerías Gráficas</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142321" rel="alternate"/>
<author>
<name>Miranda, Enrique A.</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142321</id>
<updated>2022-09-19T20:04:04Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
La Comprensión de Programas es una disciplina de la Ingeniería de Software cuyo principal objetivo es facilitar el entendimiento de los sistemas. Un aspecto importante involucrado en la Comprensión de Programas es la Visualización de Software (VS). La VS es una disciplina de la Ingeniería de Software que provee una o varias representaciones visuales de la información de los sistemas permitiendo una mejor compresión de los mismos. Dichas representaciones, también conocidas como vistas, implican el estudio de diferentes librerías de visualización para representar fielmente los aspectos de software. Cada una de estas librerías posee distintas características y atributos que las hacen diferentes entre sí. Para poder seleccionar la mejor librería para un caso de estudio específico, es necesario establecer un ranking entre las mismas.&#13;
Este artículo presenta un método para elaborar dicho ranking basándose en ciertos criterios que caracterizan las librerías.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>La Comprensión de Programas es una disciplina de la Ingeniería de Software cuyo principal objetivo es facilitar el entendimiento de los sistemas. Un aspecto importante involucrado en la Comprensión de Programas es la Visualización de Software (VS). La VS es una disciplina de la Ingeniería de Software que provee una o varias representaciones visuales de la información de los sistemas permitiendo una mejor compresión de los mismos. Dichas representaciones, también conocidas como vistas, implican el estudio de diferentes librerías de visualización para representar fielmente los aspectos de software. Cada una de estas librerías posee distintas características y atributos que las hacen diferentes entre sí. Para poder seleccionar la mejor librería para un caso de estudio específico, es necesario establecer un ranking entre las mismas.&#13;
Este artículo presenta un método para elaborar dicho ranking basándose en ciertos criterios que caracterizan las librerías.</dc:description>
</entry>
<entry>
<title>Instrumentación de Programas Escritos en Java para Interconectar los Dominios del Problema y del Programa</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142320" rel="alternate"/>
<author>
<name>Bernardis, Hernán</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142320</id>
<updated>2022-09-19T20:04:05Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
La Comprensión de Programas (CP) es una disciplina de la Ingeniería de Software cuyo objetivo es facilitar el entendimiento de los sistemas; mediante el desarrollo de Métodos, Técnicas, Estrategias y Herramientas que permiten comprender las funcionalidades del sistema de estudio. Uno de los principales desafíos en CP es establecer una relación entre los Dominios del Problema y del Programa. El primero se relaciona con el comportamiento del sistema de estudio; mientras que el segundo se centra en las componentes del programa para producir dicho comportamiento. Una forma de construir esta relación consiste en elaborar una representación para cada dominio y luego establecer un procedimiento de vinculación entre ambas representaciones. La tarea anterior implica extraer información de ambos dominios, para lo cual existen múltiples técnicas. En este artículo se describe un esquema de extracción de información dinámica desde el dominio del programa, que es muy útil para la implementación de estrategias de comprensión.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>La Comprensión de Programas (CP) es una disciplina de la Ingeniería de Software cuyo objetivo es facilitar el entendimiento de los sistemas; mediante el desarrollo de Métodos, Técnicas, Estrategias y Herramientas que permiten comprender las funcionalidades del sistema de estudio. Uno de los principales desafíos en CP es establecer una relación entre los Dominios del Problema y del Programa. El primero se relaciona con el comportamiento del sistema de estudio; mientras que el segundo se centra en las componentes del programa para producir dicho comportamiento. Una forma de construir esta relación consiste en elaborar una representación para cada dominio y luego establecer un procedimiento de vinculación entre ambas representaciones. La tarea anterior implica extraer información de ambos dominios, para lo cual existen múltiples técnicas. En este artículo se describe un esquema de extracción de información dinámica desde el dominio del programa, que es muy útil para la implementación de estrategias de comprensión.</dc:description>
</entry>
<entry>
<title>Software Design and Complexity in Effective Algebraic Geometry</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142318" rel="alternate"/>
<author>
<name>Rojas Paredes, Andrés</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142318</id>
<updated>2022-09-19T20:04:09Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
We introduce a new, software architecture based computation model for Scientific Computing. Its relevance becomes illustrated by the precise formulation and solution of a more than thirty years open complexity problem in Effective Algebraic Geometry (elimination theory).
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>We introduce a new, software architecture based computation model for Scientific Computing. Its relevance becomes illustrated by the precise formulation and solution of a more than thirty years open complexity problem in Effective Algebraic Geometry (elimination theory).</dc:description>
</entry>
<entry>
<title>Diseño e Implementación de un Sistema de Software para Control y Automatización de un Escatómetro</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142317" rel="alternate"/>
<author>
<name>Soria, Marcos Esteban Gerardo</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142317</id>
<updated>2022-09-19T20:04:10Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En nuestros días, la utilización de herramientas y desarrollos de la Ingeniería de Software se lleva a cabo en áreas muy distintas en cuanto a temática y a complejidad. La demanda de optimización de los procesos es cada vez más exigente y la interdisciplina juega un papel crucial en esta tarea.&#13;
El presente trabajo de graduación, que consiste en el diseño y la implementación de un sistema de software para control y automatización de un escatómetro, surge a partir de la necesidad de automatizar el proceso de medición de un escatómetro, dispositivo experimental que permite caracterizar la distribución espacial de la luz redireccionada por un medio o material difusor.&#13;
La implementación del sistema de software permite manipular el posicionamiento de un sensor óptico y el accionamiento de un par de motores paso a paso para controlar los movimientos del sensor y de la muestra de material difusor a estudiar. Además, realiza el procesamiento de la información capturada por el sensor y presenta los resultados en formato adecuado para su posterior análisis.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En nuestros días, la utilización de herramientas y desarrollos de la Ingeniería de Software se lleva a cabo en áreas muy distintas en cuanto a temática y a complejidad. La demanda de optimización de los procesos es cada vez más exigente y la interdisciplina juega un papel crucial en esta tarea.&#13;
El presente trabajo de graduación, que consiste en el diseño y la implementación de un sistema de software para control y automatización de un escatómetro, surge a partir de la necesidad de automatizar el proceso de medición de un escatómetro, dispositivo experimental que permite caracterizar la distribución espacial de la luz redireccionada por un medio o material difusor.&#13;
La implementación del sistema de software permite manipular el posicionamiento de un sensor óptico y el accionamiento de un par de motores paso a paso para controlar los movimientos del sensor y de la muestra de material difusor a estudiar. Además, realiza el procesamiento de la información capturada por el sensor y presenta los resultados en formato adecuado para su posterior análisis.</dc:description>
</entry>
<entry>
<title>Planeamiento estratégico de los SI para un exitoso planeamiento estratégico de la empresa</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142316" rel="alternate"/>
<author>
<name>Forconi, Carina Pilar</name>
</author>
<author>
<name>Ferroggiaro, Federico José</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142316</id>
<updated>2022-09-19T20:04:11Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
La planificación estratégica de los sistemas de información, tiene como propósito la revisión del estado actual de la organización, la identificación de la situación estratégica deseada y la planificación de los proyectos y cambios en la organización necesarios para alcanzar dicho estado deseado, típicamente en un período de 3 o 5 años. Esta actividad debe involucrar a todos los actores relevantes de la organización para conseguir la alineación de los objetivos de los sistemas de información con los organizativos. Para lograr esta meta, se realizó un análisis de los principales paquetes de sistemas de información estratégica ERP (Enterprise Resource Planning – Planificación de Recursos Empresariales) y CRM (Customer Relationship Managment – Gestión de clientes), hasta llegar a la conclusión de cuáles son los más adecuados para lograr un exitoso planeamiento estratégico de la empresa.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>La planificación estratégica de los sistemas de información, tiene como propósito la revisión del estado actual de la organización, la identificación de la situación estratégica deseada y la planificación de los proyectos y cambios en la organización necesarios para alcanzar dicho estado deseado, típicamente en un período de 3 o 5 años. Esta actividad debe involucrar a todos los actores relevantes de la organización para conseguir la alineación de los objetivos de los sistemas de información con los organizativos. Para lograr esta meta, se realizó un análisis de los principales paquetes de sistemas de información estratégica ERP (Enterprise Resource Planning – Planificación de Recursos Empresariales) y CRM (Customer Relationship Managment – Gestión de clientes), hasta llegar a la conclusión de cuáles son los más adecuados para lograr un exitoso planeamiento estratégico de la empresa.</dc:description>
</entry>
<entry>
<title>Paynal: Una herramienta de Ingeniería de Software Colaborativa</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142315" rel="alternate"/>
<author>
<name>Corbellini, Alejandro</name>
</author>
<author>
<name>Rolón, María Manuela</name>
</author>
<author>
<name>Schiaffino, Silvia</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142315</id>
<updated>2022-09-19T20:04:12Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En este trabajo se describe una aplicación, llamada Paynal, que provee herramientas groupware al entorno de desarrollo Eclipse, permitiendo a sus usuarios interactuar mediante chats, foros y mensajes.&#13;
Dichas interacciones generan un vínculo social y, en conjunto, las mismas conforman una Red Social. Mediante el uso de métricas de Análisis de Redes Sociales se puede extraer información para la detección de líderes de grupo, la identi cación de reemplazantes para desarrolladores que abandonan la empresa, entre otros. Utilizando técnicas de Minería de Texto se pueden extraer tópicos de las interacciones entre dos usuarios, permitiendo discernir temas y habilidades. Dichos tópicos son visualizados utilizando Nubes de Tags: una representación compacta y, a su vez, altamente expresiva. Con el objetivo de realizar experiencias reales, se experimentó con datos provenientes de una organización de desarrollo de software, y luego, utilizando dichos datos, se elaboraron conclusiones utilizando las herramientas provistas por Paynal.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En este trabajo se describe una aplicación, llamada Paynal, que provee herramientas groupware al entorno de desarrollo Eclipse, permitiendo a sus usuarios interactuar mediante chats, foros y mensajes.&#13;
Dichas interacciones generan un vínculo social y, en conjunto, las mismas conforman una Red Social. Mediante el uso de métricas de Análisis de Redes Sociales se puede extraer información para la detección de líderes de grupo, la identi cación de reemplazantes para desarrolladores que abandonan la empresa, entre otros. Utilizando técnicas de Minería de Texto se pueden extraer tópicos de las interacciones entre dos usuarios, permitiendo discernir temas y habilidades. Dichos tópicos son visualizados utilizando Nubes de Tags: una representación compacta y, a su vez, altamente expresiva. Con el objetivo de realizar experiencias reales, se experimentó con datos provenientes de una organización de desarrollo de software, y luego, utilizando dichos datos, se elaboraron conclusiones utilizando las herramientas provistas por Paynal.</dc:description>
</entry>
<entry>
<title>Combinations of Normal and Non-normal Modal Logics for Normative Multi-Agent Systems</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142314" rel="alternate"/>
<author>
<name>Ambrossio, Agustín</name>
</author>
<author>
<name>Mendoza, Leandro</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142314</id>
<updated>2022-09-19T20:04:14Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
We provide technical details for both a fibring and an independent combination of normal and a non-normal logics underlying a normative multi-agent system (normative MAS). Such combinations lead to different levels of expressiveness of the system. Based on the fibring, we give a possible structure for a combined model checker for the MAS.&#13;
The independent combination provides: (i) an ontology of pairs (mental configuration-visible behavior), which can be understood as a structural account to supporting non-monotonicity; and (ii) a logics where to write and test the validity of a wider set of well-formed formulas.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>We provide technical details for both a fibring and an independent combination of normal and a non-normal logics underlying a normative multi-agent system (normative MAS). Such combinations lead to different levels of expressiveness of the system. Based on the fibring, we give a possible structure for a combined model checker for the MAS.&#13;
The independent combination provides: (i) an ontology of pairs (mental configuration-visible behavior), which can be understood as a structural account to supporting non-monotonicity; and (ii) a logics where to write and test the validity of a wider set of well-formed formulas.</dc:description>
</entry>
<entry>
<title>Servidor de Impresión Genérico para Impresoras Fiscales</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142310" rel="alternate"/>
<author>
<name>Altamiranda, Pamela Carolina</name>
</author>
<author>
<name>Ferreyra, Walter Rafael</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142310</id>
<updated>2022-09-19T20:04:15Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
Servidor de Impresión Genérico para Impresoras Fiscales es una aplicación que administra los documentos enviados desde una PC hacia una impresora fiscal, concentrándolos en una cola de impresión y brindando seguimientos de sus estados. Con este servidor podremos conectar una impresora fiscal a cualquier PC de la red e imprimir de las mismas, compartiendo así este recurso. Esta aplicación admite más de un modelo de impresora fiscal lo cual brinda la comodidad de ser adaptado a diversas organizaciones que ya cuentan con impresoras fiscales o a empresas que deseen cambiar dicho hardware.&#13;
Para la realización del presente trabajo, se procedió a la investigación del funcionamiento, modos y objetivos del uso de las impresoras fiscales, organismos que la proveen, empresas usuarios de este dispositivo, empresas proveedoras de software para cumplir con el propósito de la impresora fiscal.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>Servidor de Impresión Genérico para Impresoras Fiscales es una aplicación que administra los documentos enviados desde una PC hacia una impresora fiscal, concentrándolos en una cola de impresión y brindando seguimientos de sus estados. Con este servidor podremos conectar una impresora fiscal a cualquier PC de la red e imprimir de las mismas, compartiendo así este recurso. Esta aplicación admite más de un modelo de impresora fiscal lo cual brinda la comodidad de ser adaptado a diversas organizaciones que ya cuentan con impresoras fiscales o a empresas que deseen cambiar dicho hardware.&#13;
Para la realización del presente trabajo, se procedió a la investigación del funcionamiento, modos y objetivos del uso de las impresoras fiscales, organismos que la proveen, empresas usuarios de este dispositivo, empresas proveedoras de software para cumplir con el propósito de la impresora fiscal.</dc:description>
</entry>
<entry>
<title>Plataforma basada en mensajes para el desarrollo de juegos para grandes redes</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/142309" rel="alternate"/>
<author>
<name>San Martín, Matías Ignacio</name>
</author>
<author>
<name>Grande, Juan Gabriel</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/142309</id>
<updated>2022-09-19T20:04:16Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
XIV Concurso de Trabajos Estudiantiles (EST 2011) (XL JAIIO, Córdoba, 29 de agosto al 2 de septiembre de 2011)
En este artículo proponemos una arquitectura para el desarrollo de juegos en red e implementamos la plataforma correspondiente basada en esta.&#13;
La carga de procesamiento y comunicaciones se distribuye entre varios nodos, en donde cada uno se encarga de mantener una parte del estado global del juego. Estos nodos difunden las novedades a los jugadores a través de un protocolo de grupos. Se desarrolló una interfaz de programación para acceder a los servicios brindados por la plataforma que permite construir la aplicación sin necesidad de conocer los detalles de la arquitectura, simplificando significativamente la implementación del juego. Además, se desarrolló el prototipo de un juego para comprobar la validez de la plataforma y su correcto funcionamiento. El prototipo demostró que la arquitectura propuesta es una buena solución de compromiso entre el requerimiento de mantener una visión coherente del estado del juego y las necesidades de recursos, tales como la capacidad de procesamiento y comunicaciones; además se destaca la facilidad de desarrollo e integración que ofrece el uso de esta plataforma.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
<dc:description>En este artículo proponemos una arquitectura para el desarrollo de juegos en red e implementamos la plataforma correspondiente basada en esta.&#13;
La carga de procesamiento y comunicaciones se distribuye entre varios nodos, en donde cada uno se encarga de mantener una parte del estado global del juego. Estos nodos difunden las novedades a los jugadores a través de un protocolo de grupos. Se desarrolló una interfaz de programación para acceder a los servicios brindados por la plataforma que permite construir la aplicación sin necesidad de conocer los detalles de la arquitectura, simplificando significativamente la implementación del juego. Además, se desarrolló el prototipo de un juego para comprobar la validez de la plataforma y su correcto funcionamiento. El prototipo demostró que la arquitectura propuesta es una buena solución de compromiso entre el requerimiento de mantener una visión coherente del estado del juego y las necesidades de recursos, tales como la capacidad de procesamiento y comunicaciones; además se destaca la facilidad de desarrollo e integración que ofrece el uso de esta plataforma.</dc:description>
</entry>
</feed>
