vol. 11 núm. 1 (2010): revista colombiana de computación (enero-junio)

Browse

Recent Items

Now showing 1 - 9 of 9
  • AMII: un prototipo para descubrir crosscutting concerns en sistemas legados
    El mantenimiento y evolución de sistemas legados es complejo y costoso. Surge la necesidad de contar con herramientas y técnicas que ayuden a los desarrolladores en estas tareas. Identificar crosscutting concerns (CCC) y transformar los mismos en aspectos se considera un aporte que puede solucionar en parte éstos problemas. El proceso de identificar CCC en sistemas legados se conoce como Minería de Aspectos (Aspect Mining). Este trabajo presenta el prototipo AMII  que analiza el código fuente Java y genera una estructura semejante a un índice invertido, la cual registra ciertas características y propiedades del código con el propósito de posibilitar la identificación de CCC. El trabajo incluye una experiencia inicial sobre la técnica y la herramienta.
  • Editorial
    La Universidad Autónoma de Bucaramanga UNAB y los miembros del comité editorial de la Revista Colombiana de Computación, tienen el placer de presentar a la comunidad científica esta nueva edición, la cual se constituye en un importante aporte al capital intelectual de Colombia y de la comunidad internacional en el área de computación.  Así mismo presentamos un reconocimiento a los autores, evaluadores y personal de apoyo administrativo por su importante aporte.
  • Análisis de requerimientos usando BPMN

    Institución: Universidad Autónoma de Bucaramanga

    Revista: Revista Colombiana de Computación

    Autores: Molina, Juan Carlos; Torres Moreno, Miguel Eduardo

    Fecha de publicación en la Revista: 2010-06-01

    El éxito de un proyecto de implementación de software depende de un buen proceso de levantamiento de requerimientos y un buen entendimiento del negocio, para lograrlo, todos los interesados en el proyecto deben ver reflejadas sus necesidades e intenciones en el producto terminado, para ello se requiere la utilización de modelos entendibles y estandarizados. La notación de modelo de procesos empresariales, nombrado BPMN por sus siglas en ingles y el lenguaje de modelado unificado, por sus siglas en ingles UML, son dos lenguajes de modelado que complementan el levantamiento de requerimientos. Este artículo plantea como apoyándose en los dos lenguajes mencionados se puede lograr un acercamiento entre los interesados del proyecto y el proceso de levantamiento de requerimientos.
  • PIC-M: Una plataforma de personalización de servicios dirigidos a comercio móvil
    Actualmente, el Comercio Móvil (CM) ha aumentado su acogida entre los usuarios, quienes poseen cada vez más y mejores Dispositivos Móviles (DM) que satisfagan sus necesidades y preferencias con el fin de sacar provecho de los servicios provistos por el CM. Para cumplir con el objetivo de hacer más atractivos los servicios de CM a los usuarios, es necesario personalizarlo: esto significa que los servicios le deben permitir a los usuarios obtener la información requerida desplegada en su DM. Con el fin de obtener esa clase de personalización, este artículo presenta una plataforma de información de comercio móvil denominada PIC-M (acrónimo de Plataforma de Personalización de Información de Comercio Móvil), cuyo objetivo es brindar servicios personalizados a usuarios de aplicaciones de comercio móvil. PIC-M posee tres capas, a saber: i) de adaptación, ii) de servicios y iii) de aplicación. Con el fin de validar la plataforma se diseñó un prototipo funcional llamado ONECLICK que provee los servicios de: i) catálogo de productos, ii) oferta de eventos y iii) lugares de interés. Tales servicios prueban toda la operación de la plataforma PIC-M.
  • Hacia la evaluación del desempeño de un modelo de integración de agentes inteligentes & WSN a través de métricas
    Las Redes de Sensores Inalámbricas o WSN (por su acrónimo en inglés Wireless Sensor Networks), en general, son redes inalámbricas que se componen de centenares o miles de dispositivos autónomos y compactos llamados nodos sensores. Las WSN son un área emergente de los sistemas embebidos que involucran aplicaciones de gran escala, incluyendo monitoreo, conservación ambiental y control industrial. Sin embargo, aún existen muchas limitaciones en éstas, tales como el consumo de energía, la organización de los nodos en la red, la reprogramación de la red de sensores, la confiabilidad en la transmisión de los datos, la optimización de recursos (memoria y procesamiento), etc., que requieren de investigación por parte de la comunidad científica. Investigaciones actuales incluyen el uso de técnicas de Inteligencia Artificial Distribuida (IAD), específicamente de agentes inteligentes, para hacer frente a los desafíos y limitaciones que éstas traen consigo. De esta forma, se requiere evaluar el desempeño de este modelo integrado (IAD + WSN) a través del uso de métricas. El propósito de este artículo es plantear las principales métricas que serán consideradas para evaluar el desempeño de la integración de agentes inteligentes y WSN.
  • A profile’s design for parallel applications modelling
    During the last times hardware progress has reached home computers with technologies that were only used in main frames. Clear examples of this statement are multiple core personal computers. As this new hardware becomes popular it is neccessary to change the way of designing applications in order to be able to use it. UML is a wide general-purpouse modeling language that counts with a graphic vocabulary.In some cases, when a particular application is going to be modeled, the UML’s graphic vocabulary, results too abstract. That’s why a specialization of the language is neccessary by means of the adding of new artifacts that allows modeling the special characteristics of the particular domain. This paper shows a profile that specializes UML to facilitate the parellized applications modeling, considering their own characteristics.
  • Anycast anónimo basado en firmas de grupo

    Institución: Universidad Autónoma de Bucaramanga

    Revista: Revista Colombiana de Computación

    Autores: Corena, Juan Camilo; Posada, Jaime Andrés

    Fecha de publicación en la Revista: 2010-06-01

    Presentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos.
  • Una propuesta latinoamericana de colaboración en la enseñanza de la usabilidad del software
    Este artículo propone un modelo instruccional colaborativo, para la enseñanza de las técnicas más comunes de evaluación de la usabilidad de interfaces de usuario. El modelo facilitó el trabajo colaborativo entre diversas universidades latinoamericanas, geográficamente dispersas, como un medio para transmitir conocimiento específico a estudiantes de pregrado en Ingeniería Informática y Ciencias de la Computación. Además del modelo instruccional colaborativo propuesto, el artículo presenta resultados experimentales obtenidos de su aplicación.
  • Estudio del rol del Chief Information Officer: muestra de su impacto en la adopción de tecnologías de información

    Institución: Universidad Autónoma de Bucaramanga

    Revista: Revista Colombiana de Computación

    Autores: Cepeda, Helena; Herrera, Andrea

    Fecha de publicación en la Revista: 2010-06-01

    El artículo presenta un estudio del rol del Chief Information Officer (CIO). Su historia, tendencias, y evolución como alto ejecutivo organizacional. Además, expone varios modelos de trabajo que buscan establecer las características asociadas al perfil del CIO como líder, experto en tecnología y estratega del negocio; los cuales se toman como referencia para estudiar el papel actual de estos líderes en el desarrollo de economías sostenibles al gestionar la apropiación de las Tecnologías de Información (TI) como base estratégica de innovación y crecimiento organizacional.