Retos y perspectivas de las Tecnologías de Información
Palabras clave:
Tecnologías de Información, ComunicaciónSinopsis
La Universidad ECOTEC compila en el denominado “Retos y Perspectivas de las Tecnologías” desarrollado en el marco del II Congreso Internacional Sociedad del Conocimiento: Retos y Perspectivas, una serie de investigaciones, que analizan y reflexionan acerca de cómo las transformaciones digitales impactan a todo el sector empresarial mundial, creando nuevos competidores ágiles e innovadores, puesto que consideran a la tecnología como un activo estratégico fundamental para el exitoso desempeño de la organización. Hoy día la sociedad y la empresa, en general, enfrenta retos y desafíos propiciados por la rápida propagación de los avances de la Tecnología de la Información y Comunicación, a raíz de los procesos disruptivos y acelerados en los que destacan avances significativos en la automatización del conocimiento, en Big data, marketing digital, y los sistemas de seguridad, entre otros.
Capítulos
-
Capítulo I. Inteligencia de negocios en la administración de una organización, una herramienta predictiva para la toma de decisiones.
-
Capítulo II. Estudio de la herramienta "KNIME" y su aplicación en la toma de decisiones de las instituciones públicas.
-
Capítulo III. CRISP-DM: Conocimiento y comunicación de una metodología para minería de datos.
-
Capítulo IV. Software para monitoreo y seguimiento de transacciones financieras en una red de recaudaciones.
-
Capítulo V. Social media y su impacto en la competitividad de los negocios – Análisis de caso RC BUSINESS.
-
Capítulo VI. Sistema de detección y diagnóstico de fallas en redes LAN como alternativa de toma de decisiones de los administradores de red.
Descargas
Citas
Capítulo 1
Arrubias Urrutia, A. (2000). La importancia de la comunicación interna en la empresa. Revista Latina de Comunicación Social. Número 27., 6.
Cohen, K., & Lares, A. &. (2005). Sistemas de información para los negocios.McGraw Hill.
Hernández, A., & Coello. (2002). El paradigma cuantitativo de la investigación científica.La Habana: Editorial universitaria.
Kimball, R. (1998). The Data Warehouse Lifecycle Toolkit.
Kimball, R., & Caserta, J. (2004). Wiley Publishing.
Kimball, R., & Ross, M. (2002). The Data Warehouse Toolkit: The Complete Guide to Dimensional Modeling (Second Edition).New York: Wiley.
Peña, A. (2006). Una propuesta para su desarrollo en las organizaciones. En I. P. Nacional, Inteligencia de Negocios.México.
Riquelme, J., Ruíz, R., & K., G. (2006). Minería de datos: conceptos y tendencias. Inteligencia Artificial. Revista Iberoamericana de Inteligencia Artificial. No.29, 11-18.
Rivadera, G. R. (21 de Mayo de 2012). Obtenido de http://www.ucasal.net/templates/unid-academicas/ingenieria/apps/5-p56-rivadera-formateado.pdf
View, Q. (12 de Julio de 2017). Obtenido de www.qlick.com/index.php/herramientas-bi/ /
Capítulo 2
Berthold, M., Cebron, N., Dill, F, Gabriel, T. y Kotter, T (2009) KNIME -The Konstanz Information Miner Version 2.0 and Beyond. CM SIGKDD Explorations Newsletter ; 11 (2009), 1. -S. 26-31
Cohen, K. D. y Asín L., E. (2009) Tecnologías de la informaciónen los negocios, Quinta edición, México, D. F, McGraw-Hill/Interamericana Editores, S.A.
Constitución de la República del Ecuador (2008). Quito –Ecuador.
Cubero, J. C. y Beltrán, F. (2011). Guion de Practicas de Minería de Datos. Introducción a KNIME. Departamento de Ciencias de la Computación e I.A. universidad de Granada. Recuperable: http://elvex.ugr.es/decsai/intelligent/workbook/D1%20KNIME.pdf
Gobierno de la República del Ecuador. Secretaria Nacional de Administración Pública (2015). “Gestión De Procesos En Las Entidades De La Administración Pública Central E Implementación De Ventanilla Única Virtual”. Recuperable en: http://www.administracionpublica.gob.ec/wp-content/uploads/downloads/2015/03/Gestion-de-Procesos-en-las-entidades-de-la-Administracion-Publica-Central-de-VU-Enero-2015.pdf
Izquierdo Iglesias, A; Bravo Ilisástigui, L; Ceruto Cordovéz, T; Martin Rodríguez, D; (2015). Nuevos plugins para la herramienta Knime para el uso de sus flujos de trabajo desde otras aplicaciones. Ciencias de la Información, 46() 47-52. Recuperado de http://www.redalyc.org/articulo.oa?id=181439409007
Messatfa, H., Reyes, L. y Schroeck, M. (2010). El poder de la analítica en el sector público. Cómo conseguir la competencia analítica para acelerar los resultados. Recuperable: http://www-05.ibm.com/services/es/bcs/pdf/gbeanalytics.pdf
Miklos, T. (2012). Prospectiva de la administración pública. Metodología y Técnicas Prospectivas para la Formulación y Establecimiento de Políticas Públicas. Recuperable en: http://analisispublico.administracionpublica-uv.cl/wp-content/uploads/2012/10/01.pdf
Ortún R., V. (1995). RAE: Revista Asturiana de Economía, ISSN 1134-8291, Nº. 4, págs. 179-193. Recuperable en: https://dialnet.unirioja.es/servlet/articulo?codigo=3869799
Randal R. y Caryn M. (2012). Pro SQL Server 2012 BI Solutions. Apress.
Rodríguez, L. E. (2011). Los procesos de toma de decisiones de las políticas públicas: una aproximación desde la Ciencia Política. GOBIERNO Y ADMINISTRACIÓN. Recuperable en: https://gobiernoyadministracion.wordpress.com/
Taibó, C., (2015), ¿Tomar el poder o construir la sociedad desde abajo? Unmanual para asaltar los infiernos. Madrid: Libros de catarata.
Zúñiga R., M.V. (2011). El Nepotismo y Conflicto de Interés en el Sector Pública. Universidad Técnica Particular de Loja. Escuela de Ciencias Jurídicas. Tesis deMaestría. Recuperable en: http://dspace.utpl.edu.ec/bitstream/123456789/4893/1/TesisMariaZuniga.pdf
Capítulo 3
Alvarado, J. A., & Cuervo, C. (2013). Extracción de Funciones de un Cargo usando Mineríade Texto en Correos Electrónicos. Información Tecnológica, 24(5), 61-68. https://doi.org/10.4067/S0718-07642013000500008
Azevedo, A., & Filipe, M. (2008). KDD, SEMMA AND CRISP-DM: A PARALLEL OVERVIEW. En IADIS European Conference Data Mining 2008(pp. 182-185).
Bustamante, A., Galvis, E., & Gómez, L. C. (2016). Perfil de la investigación sobre inteligencia de negocios en América Latina. Revista UIS Ingenierías, 15(1), 41-51. https://doi.org/10.18273/revuin.v15n1-2016004
Calzada, L., & Abreu, J. L. (2009). El impacto de las herramientas de inteligencia de negocios en la toma de decisiones de los ejecutivos. Revista Daena (International Journal of Good Conscience), 4(2). Recuperado a partir de http://www.spentamexico.org/v4-n2/4(2)%2016-52.pdf
Camana, R. G. (2016). Potenciales Aplicaciones de la Minería de Datos en Ecuador. Revista Tecnológica-ESPOL, 29(1). Recuperado a partir de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/464
Cobos, C., Zuñiga, J., Guarin, J., León, E., & Mendoza, M. (2010). CMIN-herramienta case basada en CRISP-DM para el soporte de proyectos de minería de datos. Ingeniería e Investigación, 30(3). Recuperado a partir de http://www.redalyc.org/html/643/64316140004/
CRISP-DM.pdf. (s.f.).
Flores, F. R., Pulido,L. F., & de la Rosa, E. D. (2016). Inteligencia de negocios y minería de datos aplicado a la industria refresquera. Research in Computing Science, 126, 63–71.
Gallego, M., & Hernández, J. (2015). Identificación de factores que permitan potencializar el éxito de proyectos de desarrollo de software. Scientia et technica, 20(1). Recuperado a partir de http://www.redalyc.org/html/849/84938609009/
IBM Corp. (2012). Manual CRISP-DM de IBM SPSS Modeler. IBM Redbooks. Recuperado a partir de ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/15.0/es/CRISP-DM.pdf
IBM Knowledge Center. (2017). IBM SPSS Modeler CRISP-DM Guide. Recuperado 6 de octubre de 2017, a partir de https://www.ibm.com/support/knowledgecenter/en/SS3RA7_17.1.0/modeler_crispdm_ddita/modeler_crispdm_ddita-gentopic1.html
Jaramillo, A., & Arias, H. P. P. (2015). Aplicación de Técnicas de Minería de Datos para Determinar las Interacciones de los Estudiantes en un Entorno Virtual de Aprendizaje. Revista Tecnológica-ESPOL, 28(1). Recuperado a partir de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/351
Mariscal, G., Marbán, Ó., González, A., & Segovia, J. (2007). Hacia la Ingeniería de Data Mining: Un modelo de proceso para el desarrollo de proyectos. Proceedings V Taller de Minería de Datos y Aprendizaje (TAMIDA’07). Pág, 139–148.
Moine, J. M., Gordillo, S. E., & Haedo, A. S. (2011). Análisis comparativo de metodologías para la gestión de proyectos de minería de datos. En XVII Congreso Argentino de Ciencias de la Computación (CACIC 2011). Recuperado a partir de http://sedici.unlp.edu.ar/handle/10915/18749
Montero, E., & Plasencia, A. (2016). Metodología CRISP-DM aplicada al proceso de minería de textos para agrupar documentos web. XIV Congreso Internacional de Información, Info’2016.
Moro, S., Laureano, R., & Cortez, P. (2011). Using data mining for bank direct marketing: An application of the crisp-dm methodology. En Proceedings of European Simulation and Modelling Conference-ESM’2011(pp. 117–121). Eurosis. Recuperado a partir de https://repositorium.sdum.uminho.pt/handle/1822/14838
Naranjo, R., & Sierra, L. (2009). Herramienta software para el análisis decanasta de mercado sin selección de candidatos. REVISTA INGENIERÍA E INVESTIGACIÓN, 29(1), 60-68.
Rennolls, K., & Al-Shawabkeh, A. (2008). Formal structures for data mining, knowledge discovery and communication in a knowledge management environment. Intelligent Data Analysis, 12(2), 147–163.
Rodríguez, M., Álvarez, V., Mesa, J., & González, A. (2003). Metodologías para la realización de proyectos de Data Mining. AEIPRO Asociación Española de Dirección e Ingeniería de Proyectos. Recuperado a partir de https://sites.google.com/a/unicesar.edu.co/alvaroonate/pagina-1/parcelacion/METDOLOGIAS%20MINERIA%20DE%20DATOS.pdf
Rodríguez, R., & Cortés, F. (2012). Selección de una plataforma de inteligencia de negocios: un análisis multicriterio innovador. Revista Ciencias Estratégicas, 20(28). Recuperado a partir de http://www.redalyc.org/html/1513/151326917003/
Romero, G., & Paredes, A. (2017). Análisis de la deserción estudiantil en la USB, facultad Ingeniería de Sistemas, con técnicas de minería de datos. Revista Investigación y Desarrollo en TIC, 4(1). Recuperado a partir de http://publicaciones.unisimonbolivar.edu.co/rdigital/ojs/index.php/identic/article/view/1513
SAS Institute Inc. (2017, julio 3). Data Mining and SEMMA. Recuperado 29 de julio de 2017, a partir de http://documentation.sas.com/?docsetId=emcs&docsetTarget=p0i38iu0h9sexjn1i3m2lnt823xz.htm&docsetVersion=12.3&locale=en
Shafique, U., & Qaiser, H. (2014). A comparative study of data mining process models (KDD, CRISP-DM and SEMMA). International Journal of Innovation and Scientific Research, 12(1), 217–222.
Timarán, S. R., Hernández, I., Caicedo, S. J., Hidalgo, A., & Alvarado, J. C. (2016). Descubrimiento de patrones de desempeño académico con árboles de decisión en las competencias genéricas de la formación profesional. Universidad Cooperativa de Colombia. https://doi.org/10.16925/9789587600490
Vanrell, J. A., Bertone, R., & García-Martínez, R. (2012). A Process Model for Data Mining Projects Un Modelo de Procesos para Proyectos de Explotación de Información. En Proceedings Latin American Congress on Requirements Engineering & Software Testing LACREST(p. 53). Recuperado a partir de http://sistemas.unla.edu.ar/sistemas/gisi/papers/LACREST-2012-ISBN-978-958-46-0577-1-pag-46-52.pdf
Wirth, R., & Hipp, J. (2000). CRISP-DM: Towards a standard process model for data mining. En Proceedings of the 4th international conference on the practical applications of knowledge discovery and data mining(pp. 29–39). Recuperado a partir de https://pdfs.semanticscholar.org/48b9/293cfd4297f855867ca278f7069abc6a9c24.pdf
Capítulo 4
Aguilar, L. J. (2001). Fundamentos de Programación. Algoritmos y estructura de datos. Segunda edición. Madrid: Mc Graw Hill.
ARAPE, N. (NOVIEMBRE de 2003). Desarrollo de Software Basado en Componentes . 8.
Armijos, I. W. (2005). ANALISIS Y DISEÑO DE LA RED DE DATOS . Sangolqui.
Atrium, O. (2014). Open Atrium. Recuperado el 10 de Octubre de 2014, de Open Atrium: http://openatrium.com/#!/CCM Benchmark. (2012).
CCM Enciclopedia virtual. Obtenido de http://es.ccm.net/contents/295-redes-de-area-local
CISCO. (2012). Cisco. Obtenido de http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter9_Divisi%C3%B3n%20de%20redes%20IP%20en%20subredes.pdf
Connolly, T. M., & E.Begg, C. (2005). Sistema de base de datos, Un enfoque práctico para diseño, implementación y gestión. Cuarta Edición. Madrid: Person Educación.
Coulouris G, D. J. (2002). DISTRIBUTED SYSTEMS. ADDISON WESLEY.
Daoqui, Y. (2010). Java Persistence with JPA. Outskirts Press.
Darder Mesquida, A., & Pérez Garcías, A. (2011). La Tutoría para la Dirección de Proyectos de Investigación. Universitat de les Illes Balears. Palma: Universitat de les Illes Balears.
De Siqueira Rocha, J. M. (2011). Desarrollo y Validación de soluciones tecnológicas para el Aprendizaje a través de Plataformas de e-learning Ingenio. Valencia: Universitat Politècnica de València.
DLINK. (2015). DLINK. Obtenido de http://www.dlink.com/uk/en/business-solutions/switching/managed-switches/layer-2/dgs-3420-series-xstack-l2plus-managed-stackable-gigabit-switches
Dominio Publico. (2012). DominioPublico. Obtenido de http://dominiopublico.com/intranets/lan_wan.php
Drucker, P. F. (2002). La Gerencia en la Sociedad Futura. (J. Cárdenas, Trad.) Bogotá: Norma.EcuRed. (2015).
EcuRed. Obtenido de http://www.ecured.cu/index.php/Red_de_%C3%81rea_Loca
ecured. (mayo de 2010). https://www.ecured.cu. Obtenido de https://www.ecured.cu: https://www.ecured.cu/Metodolog%C3%ADas_de_desarrollo_de_software
Feltrero Oreja, R. (2008). Software Libre y La Construcción Ética de la Sociedad del Conocimiento. Barcelona, España: Icaria Editorial.
Fernandez Alvarez, C. (06 de 07 de 2007). Obtenido de http://hdl.handle.net/2099.1/5293
Fernando Pech-May, M. A.-R.-D.-J. (2010). Desarrollo de Aplicaciones webcon JPA, EJB, JSF y PrimeFaces.
Ferrer Martínez, J. (2012). Implantación de Aplicaciones Web. RA-MA.Fortinet. (2015).
Fortinet Firewall. Obtenido de http://www.fortinet.com/solutions/data-center-firewalls.html
Hernández, A. Los sistemas de informaciòn. despertar y desarrollo.
http://www.lab.inf.uc3m.es/~a0080802/RAI/jpa.html. (s.f.). Obtenido de lab.inf.uc3m.es
Informatica Hoy. (2013). Informatica Hoy. Obtenido de http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.php
INTECO. (2003). ISO 10006:2003 -Sistema de Gestión de Calidad -Directrices para la Gestión de Calidad en los Proyectos. ISO/TC 176/SC 2.
INTEL. (2012). Herramientas colaborativas en línea. (C. Intel, Ed.) Recuperado el 28 de Septiembre de 2014, de Iniciativa Intel Educación y el Programa Intel Educar: http://www.intel.com/education/la/es/elementos/
IntelWorks. (2011). IntelWorks. Obtenido de http://www.intelworks.net.ec/index.php?option=com_content&view=article&id=69&Itemid=105
ISO. (2014). ISO 9126. Recuperado el 10 de Octubre de 2014, de International Organization for Standardization: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=22750
Jame, M. (2006). http://scrumreferencecard.com/. Recuperado el 12 de 06 de 2016, de http://scrumreferencecard.com/reference-card-de-scrum/
Kaspersky Labs. (2014). Kaspersky. Obtenido de https://usa.kaspersky.com/internet-security-center/definitions/web-filter#.VfcXGxGqqko
Kroenke, D. M. (2003). Procesamientos de Bases de Datos, Octava Edición. Mexico: Person Eduacación.
Luján Mora, S. (2002). Programación de Aplicaciones Web: Historia, Principios Básicos y Clientes Web. Alicante, España: Editorial Club Universitario.
Mendoza, M. A. (2014). WeLiveSecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/07/29/por-que-necesario-firewall-entornos-corporativos/
Mesquida, A. D., & García, A. P. (Agosto de 2014). Grupo de Tenología Educativa. Recuperado el 14 de Agosto de 2014, de Grupo de Tenología Educativa: http://gte.uib.es/pape/gte/sites/gte.uib.es.pape.gte/files/tutoriaproyectos.pdf
Microsoft Corp. (2013). Technet. Obtenido de https://technet.microsoft.com/es-es/library/cc755282.aspx
Microsoft Corp. (2015). Windows Microsoft. Obtenido de http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7
Ministerio de Telecomunicaciones y de la Sociedad de la Información. (Junio de 2014). Libro Blanco de Territorios Digitales en el Ecuador. Recuperado el 25 de Septiembre de 2014, de Ministerio de Telecomunicaciones y de la Sociedad de la Información: http://www.telecomunicaciones.gob.ec/
Mitchell, J. J. (1982). A Comparison of Two network-based file servers. Comms. Vol 25, No 4 . ACM.
Mohammed Abdul, J. F., & Ramirez Velarded, R. V. (2009). Herramientas Web 2.0 para el Aprendizaje Colaborativo. CYTED.
NexTReT. (2015). NexTReT. Obtenido de www.nextret.net/
P. Stevens, R. P. (2002). Utilización de UML en Ingeniería del Software con objetos y componentes . En R. P. P. Stevens, Utilización de UML en Ingeniería del Software con objetos y componentes (pág. 312). España: Pearson Educación.
Pérez, D. R. (2007). Obtenido de http://metinvc.blogspot.com/2012/02/t5b-proyecto-de-investigacion.html
Pérez, S. E. (05 de 05 de 2005). MailxMail. Recuperado el 28 de 05 de 2015, de http://www.mailxmail.com/curso-componentes-pc-s/software-1
Project Management Institute. (2013). Guía de los Fundamentos de la Dirección de Proyectos PMBoK (Quinta ed.). Newtown Square, PA, E.E.U.U.: Project Management Institute.
Propia, A. (2016). Guayaquil.
ProyectosAgiles.org. (Enero de 2010). http://www.proyectosagiles.org. Obtenido de http://www.proyectosagiles.org: http://www.proyectosagiles.org/que-es-scrum
Redbooth. (2014). Redbooth. Recuperado el 8 de Octubre de 2014, de Redbooth -Online Project Management Tools & Collaboration Platform: https://redbooth.com/
Redes de Datos. (2012). Redes de Datos. Obtenido de http://redesdedatosinfo.galeon.com/enlaces2128630.html
Redmine. (2014). Redmine. Recuperado el 10 de Octubre de 2014, de Redmine: http://www.redmine.org/
Rodríguez Gallardo, A.(2005). Tecnologías de la información y brecha digital en México 2001-2005 (Vol. IX). México: UNAM.
Sampieri. Baptista, C. (2006). Metodologia de la Investigacion. McGrawHill.
Universidad Nacional Autonoma de Mexico. (2013). Firewall. Mexico.
Universidad Nacional Rio Cuarto. (2011). La investigacion tecnologica. Obtenido de https://www.unrc.edu.ar/publicar/23/dossidos.html
WIKIPEDIA, F. (13 de MAYO de 2016). WIKIPEDIA. Obtenido de WIKIPEDIA: https://es.wikipedia.org/wiki/Zabbix
Wingwit. (2012). Wingwit Redes. Obtenido de http://ordenador.wingwit.com/Redes/local-networks/72132.html#.VfcXaxGqqkp
ZABBIX. (OCTUBRE de 2016). ZABBIX. Obtenido de http://www.zabbix.org/
Capítulo 5
ACR EL MERCURIO. (8 de 11 de 2016). Emprendimiento que se mueve vía redes sociales, pág. 1.
Aguirre Geanina, Andrade Henry; Espol. (2006). BI Business Intelligence.Guayaquil: Espol.
Bonales, J., & Zamora, A. (2015). Variables e índices de Competitividad de las empresas exportadoras, utilizando el PLS. CIMEXUS Vol. X, No. 2, 20.
Caldevilla, D. (2010). Las Redes Sociales. Tipología, uso y consumo de las redes sociales 2.0 en la sociedad digital actual.Madrid: Repositorio de la Facultad de Ciencias de la Información de la UCM.
Carvajal Juliana, P. A. (2014). ANÁLISIS DE LAS REDES SOCIALES Y SU INCIDENCIA EN LAS VENTAS DE LAS PYMES.Milagro: Repositorio, Universidad Estatal de Milagro.
Crespo Paulina, Universidad del Azuay. (2013). El uso de las TICS como herramienta para la internacionalización de las PYMES en el Ecuador.Cuenca: Repositorio Universidad del Azuay.
Diario El Comercio. (19 de Julio de 2015). El 82% de pymes de Ecuador accede a Internet, pero su uso se limita a enviar correos y tareas administrativas, pág. 1.
Diario El Universo, Economía . (1 de Junio de 2016). Ecuador es el segundo país que más emprende en el mundo, pero los negocios no se consolidan, pág. 1.
ESPAE Graduate School of Management. (2015). GEM ECUADOR 2015 REPORT.Guayaquil: GEM ECUADOR.
Idalberto Chianvenato. (2009). Comportamiento Organizacional, la dinámica del éxito enlas organizaciones.México, DF: Mc Graw Hill .
Inec. (2016). El 17,1% de las empresas realizan comercio electrónico en el Ecuador.Quito: Inec.
José Ramón Gallardo Hernández. (2014). Administración Estratégica, de la visión a la ejecución.México: Alfaomega.
Kenneth C. Laudon, Jane P. Laudon. (2012). Sistemas de Información Gerencial .Mexico : PEARSON.
Líderes Express. (2015). Competitividad, tema pendiente para el Ecuador. Revista Líderes, 2.
Pachano, J. (2013). Comercio electrónico en el Ecuador: análisis de las ventajas y desventajas de la compra y venta de productos a través del internet .Quito: Repositorio Universidad San Francisco de Quito .
Porter, M. (2015). Ventaja Competitiva. Creación y sostenimiento de un desempeño superior.México: Grupo editorial PATRIA S.A. 2da. edición reformada.
Capítulo 6
Aznár López, Andrés. La red Internet. El modelo TCP/IP.Madrid: España, 2004.Barba Martí, Antoni. Gestion de Red.Barcelona: UPC, 1999.
Benítez Pérez, Solano González, Cárdenas Flores, y Garciıa Nocetti. FAULT CLASSIFICATION FOR A CLASS OF TIME-VARYING SYSTEMS BY USING OVERLAPPED ART2A NETWORKS.Mexico, 2008.
Caballero, José Manuel . Redes de banda ancha.Barcelona: Marcombo S.A., 1998.
Dyson, Peter. Diccionario de Redes .Colombia: McGRAW-HILL, 1997.
Faircloth, Jeremy. Kit de herramientas de codigo libre para pruebas de penetracion.2011.
Gemikonakli, E., O. Gemikonakli, y S. Bavan. Red de Monitoreo Inteligente usando un modelo de inferencia conexionista.Liverpool, Reino Unido, 2009.
Gilmer, Brad. Network protocols.2012.
Herrera Perez, Enrique. Tecnologías y redes de transmisión de datos.Limusa, 2003.
Hinojosa, Víctor Hugo, Luis Alberto Madruñero, y Luis Vicente Ortega. Sistemas de Gestión de Red.Ibarra, 2001.
Martín, Antonio, y Carlos Léon . Gestion de Redes.Sevilla, 2002.
Mohamed, Abduljalil. Deteccion e Identificacion de fallos en redes de computadoras.Waterloo, Ontario, 2009.
Molero, Luis. Planificación y Gestión de Red.Maracaibo, 2010.
Natu, Maitreya, y Adarshpal S. Sethi. «Active Probing Approach for Fault Localization in Computer Networks.» http://ieeexplore.ieee.org/.abril de 2006. http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=1651276&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1651276 (último acceso: 04 de abril de 2015).
Oates, Tim. identificación de fallos en redes de computadoras: Una revisión y un nuevo enfoque.Massachusetts, 1995.
Steinder, Małgorzata, y Adarshpal S. Sethi. Un estudio de las técnicas de localización de fallos en redes de ordenadores.2004.
Valderrama, Jose. «Informacion Tecnologica.» Centro de Informacion Tecnologica , 2001.
Universidad Gerardo Barrios. «Universidad Gerardo Barrios El Salvador.» marzo de 2010. http://biblio2.ugb.edu.sv/bvirtual/10063/capitulo6.pdf (último acceso: 4 de abril de 2015).
Descargas
Publicado
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.