Seguridad en bases de datos distribuidas utilizando agentes móviles
![Thumbnail](/bitstream/handle/20.500.12749/3300/2005_Tesis_David_Antonio_Franco_Borre.pdf.jpg?sequence=7&isAllowed=y)
Share this
Date
2005Other contributors
Metadata
Show full item recordDocuments PDF
Abstract
Este trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto.
En el tercer capitulo se presenta una introducción sobre bases de datos distribuidas, su origen y diferencias con otros tipos de sistemas de bases de datos, y el diseño de la base de datos distribuida de prueba que se utilizó, así como el sistema gestor de base de datos seleccionado en el trabajo de investigación. El cuarto capitulo describe los problemas de seguridad que se pueden tener al implementar sistemas de agentes móviles. Por último, en el quinto capitulo se describe el modelo propuesto para el acceso a base de datos distribuidas utilizando agentes móviles (ABADAM), en donde se tiene en cuenta la tecnología escogida en el capitulo 2 para la implementación de los agentes móviles y el sistema gestor de base de datos descrito en el capitulo 3 para el diseño e implementación de la base de datos distribuida de prueba.
Lemb keywords
Agentes móviles; Bases de datos distribuidas; Protección de datos; Acceso de bases de datos; Agentes móviles; Ingeniería de sistemas; Ciencias computacionales; Medidas de seguridad; Diseño de programas para computador; Investigaciones; AnálisisKeywords
Mobile Agents; Distributed databases; Data protection; Database access; Mobile Agents; Systems Engineering; Computer science; Security measures; Design of computer programs; Investigations; Analysis
Comments