PDF de programación - Control del consumo de ancho de banda mediante métodos heurísticos para el acceso a Internet

Imágen de pdf Control del consumo de ancho de banda mediante métodos heurísticos para el acceso a Internet

Control del consumo de ancho de banda mediante métodos heurísticos para el acceso a Internetgráfica de visualizaciones

Publicado el 6 de Octubre del 2020
705 visualizaciones desde el 6 de Octubre del 2020
1,0 MB
106 paginas
Creado hace 9a (19/03/2015)
UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

FACULTAD DE CIENCIAS DE LA INGENIERÍA

ESCUELA DE INFORMÁTICA



TESIS DE GRADO

PREVIO A LA OBTENCIÓN DEL

TÍTULO DE INGENIERO EN SISTEMAS



TEMA:

CONTROL DEL CONSUMO DE ANCHO DE BANDA MEDIANTE

MÉTODOS HEURÍSTICOS PARA EL ACCESO A INTERNET



AUTOR:

DAVID DANIEL BENAVIDES MALDONADO



DIRECTOR:

PHD AMILKAR YUDIER PURIS CÁCERES



QUEVEDO - LOS RÍOS – ECUADOR

2013



i


DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS



Yo David Daniel Benavides Maldonado, declaro que el trabajo aquí descrito es

de mi autoría; que no ha sido previamente presentado para ningún grado o

calificación profesional; y, que he consultado las referencias bibliográficas que

se incluyen en este documento.



La Universidad Técnica Estatal de Quevedo, puede hacer uso de los derechos

correspondientes a este trabajo, según lo establecido por la Ley de Propiedad

Intelectual, por su Reglamento y por la normatividad institucional vigente.



_____________________________

David Benavides Maldonado



ii




CERTIFICACIÓN



Yo, PHD. Amilkar Yudier Puris Cáceres, Docente de la Facultad de Ciencias de

la Ingeniería de la Universidad Técnica Estatal de Quevedo, certifico que el

Egresado David Daniel Benavides Maldonado, realizó la Tesis de Grado

titulada “Control del consumo de ancho de banda mediante métodos

heurísticos para el acceso a internet”, bajo mi dirección, habiendo cumplido

con las disposiciones reglamentarias establecidas para el efecto.



_____________________________________

PHD Amilkar Yudier Puris Cáceres

DIRECTOR DE TESIS



iii


UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

FACULTAD DE CIENCIAS DE LA INGENIERIA

ESCUELA DE INFORMÁTICA



CONTROL DEL CONSUMO DE ANCHO DE BANDA MEDIANTE MÉTODOS

HEURÍSTICOS PARA EL ACCESO A INTERNET



Presentado al Honorable Consejo Directivo como requisito previo a la
obtención del título de Ingeniero en Sistemas.



Aprobado:



ING.

____________________________________

ING.

PRESIDENTE DEL TRIBUNAL DE TESIS



ING.

MIEMBRO DEL TRIBUNAL DE TESIS

MIEMBRO DEL TRIBUNAL DE TESIS



QUEVEDO – LOS RÍOS – ECUADOR

2013

iv






AGRADECIMIENTO

A mis padres por el apoyo brindado durante toda mi carrera.



A mi esposa e hija que siempre han estado en los momentos más

difíciles de mi vida conmigo.



A mis hermanos por haber compartido parte de mi formación con

ellos.



A mis maestros, por sus enseñanzas, a las autoridades de la

UTEQ por su apoyo, a mi tutor por su guía.



v


DEDICATORIA

A Dios, por permitirme vivir y poder cumplir un anhelo más en mi

vida.



A mis queridos padres Pedro Benavides y María Maldonado por

haber sido mi guía y mi ejemplo en todo momento.



A mi esposa Gabriela Cedeño, que ha sido mi

apoyo

incondicional en mis momentos difíciles.



Y a mi querida hija Ailyn Benavides que es mi motivación de

superación en mi día a día.



vi




ÍNDICE GENERAL

Pág.

PORTADA ..................................................................................................... i

DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS ........................ ii

CERTIFICACIÓN DEL TUTOR DE TESIS .................................................. iii

AL TRIBUNAL DE LA TESIS ...................................................................... iv

AGRADECIMIENTO ..................................................................................... v

DEDICATORIA ............................................................................................ vi

ÍNDICE GENERAL… .................................................................................. vii

ÍNDICE DE CUADROS………………………………………………………… viii

ÍNDICE DE TABLAS…….………………………………………………………. ix

ÍNDICE DE FÍGURAS…….………………….………………………………….. x

RESUME EJECUTIVO………………………………………………………... . xv

SUMMARY……………………………………………………………….……… xvi



CAPITULO I

MARCO CONTEXTUAL ..............................................................................1

1.1.

INTRODUCCIÓN .................................................................... 2

1.2.

SITUACIÓN ACTUAL DE LA PROBLEMÁTICA ........................ 3

1.2.1.

ANÁLISIS DEL PROBLEMA ................................................... 3

1.2.2. FORMULACIÓN ...................................................................... 3

1.2.3. SISTEMATIZACIÓN ................................................................ 4

1.3.

JUSTIFICACIÓN ..................................................................... 4

1.4.

OBJETIVOS ............................................................................ 6

1.4.1. OBJETIVO GENERAL ............................................................. 6

1.4.2 OBJETIVOS ESPECÍFICOS .................................................... 6

1.5.

RESULTADOS ESPERADOS .................................................. 6

1.6.

HIPÓTESIS ............................................................................ 7

1.6.1. Planteamiento … ........................................................................... .7

1.6.2. Matriz de conceptualización ………………………………...……... ..7



vii


CAPITULO II

MARCO TEÓRICO .......................................................................................9

2.1.

FUNDAMENTACIÓN CONCEPTUAL .......................................... 10

2.1.1. Sistema operativo linux ............................................................... 10

2.1.1.1 Linux … ........................................................................................ 10

2.1.1.2 Distribución Linux … ................................................................... 10

2.1.1.3 Fedora Core ................................................................................ 10

2.1.2. Servidor ....................................................................................... 11

2.1.2.1 Servidor … ................................................................................... 11

2.1.2.2 Servidor intermediario proxy ....................................................... 11

2.1.2.3 Memoria cache ............................................................................ 11

2.1.3. Squid … ....................................................................................... 12

2.1.3.1 Squid ........................................................................................... 12

2.1.3.2 Acl … ........................................................................................... 12

2.1.3.3 Delay pool ................................................................................... 12

2.1.3.4 Puerto …………..…… …………………………………... .............. 12

2.1.4.

Internet ………………..………………………………………….. ..... 13

2.1.4.1 Internet …….…………………..………………………....... .............. 13

2.1.4.2 Ancho de banda …………………………………………... .............. 13

2.1.4.3 Página o sitio web …………..…… ..……………………. ............... 13

2.1.4.4 Aplicación web …………..…… …………………………. ............. 13

2.1.4.5 Dominio …………..…… …………………………………. ............. 14

2.1.4.6 Página web dinámica …………..…… ………..…………. .............. 14

2.1.4.7 Página web estática …..………..…… ………..…………. .............. 14

2.1.4.8 Navegador web …..………..…… ………..………….……. ............ 14

2.1.5. Redes ….……………..………………………………………….. ...... 15

2.1.5.1 Red …..…….…………………..………………………....... .............. 15

2.1.5.2 Red lan ........................................................................................ 15

2.1.5.3 Protocolo de comunicación ......................................................... 15

2.1.5.4 Protocolo de comunicación tcp/ip ................................................ 15

2.1.5.5 DHCP …………………………………………..……………. ............ 16

2.1.5.6 Servicios web ……………..….……………….……………. ............ 16

2.1.6. Archivos ….……………..……………………………………….. ...... 16

viii


2.1.6.1 Archivo …..…….……………….………………………....... ............. 16

2.1.6.2 Wav ……………………………………………………..…... ............. 16

2.1.6.3 Mp3…………..…… ..……………………………..……..…. ............. 16

2.1.6.4 Mpeg …………..…………………………………………….. ............ 17

2.1.6.5 Pdf …………………………………………..………………. ............. 17

2.1.6.6 Rar ……………..….………………..………………….……. ............ 17

2.1.6.7 Iso ……………..….……….………..………………….……. ............ 17

2.1.6.8 Exe ……………..….………………..………………….……. ............ 17

2.2.

FUNDAMENTACIÓN TEÓRICA… ............................................... 18

2.2.1. Linux ……………………………………………………..………. ...... 18

2.2.1.1. Linux ……………………………………………..……….… ............. 18

2.2.1.2 Historia de linux……………………………..……………..… ...........19

2.2.1.3. Distribuciones de linux…………………………..…..….… .............. 21

2.2.2. Proxy ..……………………………………………………..………. .... 25

2.2.2.1. Servidor intermediario proxy … ....................................................... 25

2.2.2.2 Características de un servidor proxy …………………..… ............26

2.2.2.3. Almacenamiento en caché… ....................................................... 26

2.1.1.1. Filtrado ......................................................................................... 27

2.1.1.2. Autenticación ................................................................................ 27

2.1.2.

Squid (Casa R, 2008) ................................................................... 28

2.1.2.1. Squid ...........................................
  • Links de descarga
http://lwp-l.com/pdf18332

Comentarios de: Control del consumo de ancho de banda mediante métodos heurísticos para el acceso a Internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad