Estudio de factibilidad de comunicación entre entes gubernamentales.

En los último años se viene presentando un gran aumento en el flagelo de la comercialización de auto partes de vehículos, llegando al extremo de conformarse organizaciones delictivas encargadas de la adquisición y distribución de las mismas. Esto ha llevado a generar un negocio lucrativo sin medir l...

Full description

Autores:
Díaz Rey, César Augusto
Vásquez Pérez, Guilermo Ernesto
Quiceno Lopera, Marisol
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2000
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/5968
Acceso en línea:
https://hdl.handle.net/20.500.12494/5968
Palabra clave:
Estudios de factibilidad
Telecomunicaciones
Comunicación de datos
Entidades públicas
Sistemas de seguridad
Lenguajes de programación
Sql (base de datos)
Administración de bases de datos
Bases de datos
Diseño de bases de datos
Vehículos
Hurto
Gobierno
Rights
closedAccess
License
http://purl.org/coar/access_right/c_14cb
id COOPER2_a82e94f7fc6564b79ebcaee9544009a8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/5968
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Estudio de factibilidad de comunicación entre entes gubernamentales.
title Estudio de factibilidad de comunicación entre entes gubernamentales.
spellingShingle Estudio de factibilidad de comunicación entre entes gubernamentales.
Estudios de factibilidad
Telecomunicaciones
Comunicación de datos
Entidades públicas
Sistemas de seguridad
Lenguajes de programación
Sql (base de datos)
Administración de bases de datos
Bases de datos
Diseño de bases de datos
Vehículos
Hurto
Gobierno
title_short Estudio de factibilidad de comunicación entre entes gubernamentales.
title_full Estudio de factibilidad de comunicación entre entes gubernamentales.
title_fullStr Estudio de factibilidad de comunicación entre entes gubernamentales.
title_full_unstemmed Estudio de factibilidad de comunicación entre entes gubernamentales.
title_sort Estudio de factibilidad de comunicación entre entes gubernamentales.
dc.creator.fl_str_mv Díaz Rey, César Augusto
Vásquez Pérez, Guilermo Ernesto
Quiceno Lopera, Marisol
dc.contributor.advisor.none.fl_str_mv Ortíz, Alberto
Peña Tamayo, John Jairo
dc.contributor.author.none.fl_str_mv Díaz Rey, César Augusto
Vásquez Pérez, Guilermo Ernesto
Quiceno Lopera, Marisol
dc.subject.spa.fl_str_mv Estudios de factibilidad
Telecomunicaciones
Comunicación de datos
Entidades públicas
Sistemas de seguridad
Lenguajes de programación
Sql (base de datos)
Administración de bases de datos
Bases de datos
Diseño de bases de datos
Vehículos
Hurto
Gobierno
topic Estudios de factibilidad
Telecomunicaciones
Comunicación de datos
Entidades públicas
Sistemas de seguridad
Lenguajes de programación
Sql (base de datos)
Administración de bases de datos
Bases de datos
Diseño de bases de datos
Vehículos
Hurto
Gobierno
description En los último años se viene presentando un gran aumento en el flagelo de la comercialización de auto partes de vehículos, llegando al extremo de conformarse organizaciones delictivas encargadas de la adquisición y distribución de las mismas. Esto ha llevado a generar un negocio lucrativo sin medir las consecuencias y los efectos que causan dentro de la misma sociedad. En muchos de los casos dichas actuaciones conllevan al maltrato físico y en ocasiones al homicidio de aquellas personas que reaccionan en defensa propia, sin importarle a los agresores la dignidad humana. Con este estudio se pretende concientizar a aquellas entidades que se encargan de velar por el bienestar y la seguridad de los bienes de los ciudadanos para que desarrollen mecanismos de control que ayuden a disminuir en parte dicha situación. Los delincuentes no requieren de mucho tiempo para robar un automotor, por eso se llevan también los que permanecen parqueados u pocos minutos. Existen cuatro clases de hurto: halados (60%), atraco (34%) con escopolamina (4%) y autorobo (2%) El atraco es más frecuente que el “halado”, pero la mayoría de las veces está acompañado de heridas o muerte del conductor. La escopolamina es utilizada para secuestrar a los ocupantes de un vehículo, los delincuentes aprovechan el estado de indefensión de sus víctimas para despojarlas de sus pertenencias personales.
publishDate 2000
dc.date.issued.none.fl_str_mv 2000-12-13
dc.date.accessioned.none.fl_str_mv 2018-10-16T21:37:48Z
dc.date.available.none.fl_str_mv 2018-10-16T21:37:48Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/5968
dc.identifier.bibliographicCitation.spa.fl_str_mv Díaz Rey, C. A. Vásquez Pérez, G. E. y Quiceno Lopera, M. (2000). Estudio de factibilidad de comunicación entre entes gubernamentales. (Tesis de pregrado). Universidad Cooperativa de Colombia. Medellín, Colombia
url https://hdl.handle.net/20.500.12494/5968
identifier_str_mv Díaz Rey, C. A. Vásquez Pérez, G. E. y Quiceno Lopera, M. (2000). Estudio de factibilidad de comunicación entre entes gubernamentales. (Tesis de pregrado). Universidad Cooperativa de Colombia. Medellín, Colombia
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_14cb
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Medellín y Envigado
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Medellín
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b058fa08-59f0-4561-a87c-e7fbd693147c/download
https://repository.ucc.edu.co/bitstreams/1d6010f9-5616-4191-985b-bb7dac04cbff/download
https://repository.ucc.edu.co/bitstreams/1d1292b0-795d-43db-8e81-01d7eff69c46/download
https://repository.ucc.edu.co/bitstreams/8856faa6-9194-49a5-aa52-b6271393357d/download
bitstream.checksum.fl_str_mv 114a07998a732440bcd5284689c4267f
14884257083dbe6adedf56afb17a7b51
0202b606f997b2d4b5b2746ac101ea59
0c2ecb0214a7ab5cedccf07da7cbf46c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247112954609664
spelling Ortíz, AlbertoPeña Tamayo, John Jairo Díaz Rey, César AugustoVásquez Pérez, Guilermo ErnestoQuiceno Lopera, Marisol2018-10-16T21:37:48Z2018-10-16T21:37:48Z2000-12-13https://hdl.handle.net/20.500.12494/5968Díaz Rey, C. A. Vásquez Pérez, G. E. y Quiceno Lopera, M. (2000). Estudio de factibilidad de comunicación entre entes gubernamentales. (Tesis de pregrado). Universidad Cooperativa de Colombia. Medellín, ColombiaEn los último años se viene presentando un gran aumento en el flagelo de la comercialización de auto partes de vehículos, llegando al extremo de conformarse organizaciones delictivas encargadas de la adquisición y distribución de las mismas. Esto ha llevado a generar un negocio lucrativo sin medir las consecuencias y los efectos que causan dentro de la misma sociedad. En muchos de los casos dichas actuaciones conllevan al maltrato físico y en ocasiones al homicidio de aquellas personas que reaccionan en defensa propia, sin importarle a los agresores la dignidad humana. Con este estudio se pretende concientizar a aquellas entidades que se encargan de velar por el bienestar y la seguridad de los bienes de los ciudadanos para que desarrollen mecanismos de control que ayuden a disminuir en parte dicha situación. Los delincuentes no requieren de mucho tiempo para robar un automotor, por eso se llevan también los que permanecen parqueados u pocos minutos. Existen cuatro clases de hurto: halados (60%), atraco (34%) con escopolamina (4%) y autorobo (2%) El atraco es más frecuente que el “halado”, pero la mayoría de las veces está acompañado de heridas o muerte del conductor. La escopolamina es utilizada para secuestrar a los ocupantes de un vehículo, los delincuentes aprovechan el estado de indefensión de sus víctimas para despojarlas de sus pertenencias personales.1. Planteamiento del problema. -- 1.1. Desventajas del problema. -- 2. Objetivos. -- 2.1. General. -- 2.2. Específicos. -- 3. Justificación. -- 3.1. Teórica. -- 3.2 práctica. -- 4. Delimitación. -- 4.1 conceptual. -- 4.2 Temporal. -- 4.3 Espacial. -- 5. Marco teórico. -- 5.1. Diagrama conceptual. -- 5.2. Antecedente. -- 5.2.1. Registraduría nacional del estado civil. -- 5.2.2. Policía nacional dijin. -- 5.2.3. Departamento administrativo de seguridad das. -- 5.2.4 cuerpo técnico de investigación judicial. -- 5.2.4.1. División criminalística. -- Sección nacional de identificación. -- Sección científica nacional. -- Sección técnica nacional. -- 5.3. Base teórica. -- 5.3.1. Datos. -- 5.3.2. Modelo de datos. -- 5.3.2.1. Modelos lógicos basados en objetos. -- 5.3.2.2. El modelo entidad relación. -- 5.3.2.3. El modelo orientado a objetos. -- 5.3.2.4. Modelos lógicos basados en registros. De datos. -- 5.3.2.5. Modelo relacional. -- 5.3.2.6. Modelo de red. -- 5.3.2.7. Modelo de jerárquico. -- Diferencias entre los modelos. -- Modelos físicos de datos. -- 5.3.3. Base de datos. -- 5.3.3.1. Instancias y esquemas. -- 5.3.3.2. Independencia de datos. -- Independencia física de datos. -- Independencia lógica de datos. -- 5.3.3.3. Lenguaje de definición de datos. -- 5.3.3.4. Lenguaje de manipulación de datos. -- Procedimentales. -- No procedimentales. -- 5.3.3.5. Gestor de base de datos. -- Interacción con el gestor de archivos. -- Implantación de la integridad. -- Implantación de la seguridad. -- Copia de seguridad y recuperación. -- Control de concurrencia. -- 5.3.3.6. Administrador de base de datos. -- Definición de esquema. -- Modifica del esquema y de la organización física. -- Concesión de autorización para el acceso a los datos. -- Especificación de las restricciones de integridad. -- 5.3.4. Contraseña y permisos de acceso. -- 5.3.4.1. Contraseña de acceso. -- 5.3.4.2. Permisos de acceso. -- 5.3.5. Lenguajes de programación. -- 5.3.5.1. El lenguaje sql. -- Sentencias de selección o consultas. -- Cláusula select. -- El operador distinct. -- Funciones de agrupamiento. -- Cláusula from. -- Cláusula where. -- Cláusula group by. -- Cláusula having. -- Operador union. -- Cláusula order by. -- Enlace de varias tablas o ficheros. -- Alias de las tablas. -- Enlace de más de dos tablas. -- Tabulación de resultados. -- Select anidadas. -- Expresiones sql. -- Nombres de campo. -- Constantes. -- Operadores numéricos. -- Operadores de caracteres. -- Operadores de fechas. -- Operadores de relación. -- Operadores lógicos. -- Prioridad de los operadores. -- Funciones. -- Funciones que devuelven números. -- Funciones que devuelven fechas. -- Sentencias para crear o destruir tablas. -- Creación de una tabla. -- Destrucción de una tabla. -- Sentencia insert. -- Sentencia update. -- Sentencia delete. -- Ficheros de índices. -- Índice primario. -- Índice no-primario. -- Sentencias para crear o destruir índices. -- Sentencia crear índice primario. -- Sentencia crear índice no-primario. -- Sentencia de borrado de índice. -- Transacciones. -- Definición de datos. -- Recuperación de datos. -- Control de acceso. -- Integridad de datos. -- 5.3.5.2. Respecto a las bases de datos. -- 5.4. Marco conceptual. -- 5.4.1. Herramientas de programación. -- 5.4.2. Lógica de programación. -- 5.4.3. Telecomunicaciones i y ii. -- ¿Qué es la RDSI?. -- Historia de la RDSI. -- Estándares de la RDSI. -- Ventajas que aporta la RDSI. -- Velocidad. -- Conexión de múltiples dispositivos. -- Señalización. -- Servicios. -- 5.3.3.2. ¿Qué es cdpd?. -- ¿Cuáles son los beneficios de la tecnología cdpd?. -- Especificaciones abiertas. -- Confiabilidad y seguridad. -- Disponibilidad. -- 5.4.3.3. ¿qué es frame relay?. -- 5.4.3.4. ¿qué es ATM?. -- 5.4.3.5. Qué es tcp/ip?. -- 5.4.4. Ingeniería de software. -- 5.4.5. Programación orientada a objetos. -- 5.4.6. Comunicaciones remotas. -- La velocidad. -- La paridad. -- Los datos y los bits. -- 5.4.5. Principios para el desarrollo del software. -- 5.4.6. Modelo entidad relación (e-r). -- 5.4.7. Herramientas de programación. -- Visual basic. -- Glosario. -- 6. Hipótesis. -- 7. Aspectos metodológicos. -- 7.1. Tipo de estudio. -- 7.2. Método deductivo. -- 7.3. Fuentes y técnicas de recolección de información. -- Fuentes primarias. -- Fuentes secundarias. -- Entrevistas. -- 8. Desarrollo del proyecto. -- 8.1. Requerimientos para el sistema. -- 8.1.1. Humanos. -- 8.1.2. Institucionales. -- 8.1.3. Técnicos. -- 8.1.3.1. Hardware. -- 8.1.3.2. Software. -- 8.1.3.3. Instalación del servidor nt. -- ¿cuánta memoria se necesita?. -- ¿qué velocidad de tratamiento se requiere?. -- ¿dispositivos de hardware?. -- ¿detectará el sistema operativo esos dispositivos?. -- ¿cuánto disco duro?. -- Dominios y relaciones. -- El dominio master. -- Otro modelo es el de múltiples masters. -- Los grupos de trabajo. -- Inicio de la instalación de windows nt 4.0. -- El programa winnt. -- Reconocimiento del sistema. -- Configuración de unidades de almacenamiento. -- ¿dónde quiere instalar NT?. -- Comenzando la instalación de la red. -- Pantalla de los servicios en red. -- Elección de un protocolo de red. -- Protocolos "de serie": ipx/spx y netbeui. -- Tcp/ip. -- Gestión de usuarios. -- Creación y modificación de usuarios en el dominio. -- Modificar un usuario. -- Estrategias para utilizar grupos locales y globales. -- Particiones primarias y extendidas. -- Porqué particionar un disco duro. -- Posibilidades que ofrece el administrador de discos. -- Un vistazo rápido. -- El entorno de trabajo. -- Creación de un espejo. -- Romper discos espejo. -- Recuperación de los datos. -- Reparación de un sistema dañado. -- Previsión y análisis. -- Última configuración correcta. -- Arranque con los discos de inicio. -- Opciones de reparación. -- Decálogo de seguridad. -- Usuarios indeseados. -- Políticas de las cuentas. -- Compartir y permitir. -- Cuidado con el protocolo. -- Auditoría de sucesos. -- Instalación del servicio de acceso remoto. -- Introducción a la arquitectura del sistema. -- Los subsistemas protegidos. -- El subsistema win. -- El subsistema posix. -- El subsistema os/2. -- El subsistema proceso de inicio. -- El subsistema de seguridad. -- El executive. -- El administrador de objetos (object manager). -- El administrador de procesos (process manager). -- La facilidad de llamada a procedimiento local (lpc facility). -- El administrador de entrada/salida (i/o manager. -- El monitor de referencias a seguridad. -- El núcleo (kernel. -- El nivel de abstracción de hardware. -- Llamadas a procedimientos locales y remotos. -- Llamada a procedimiento local (local procedure call -lpc. -- Servicios. -- Gestión de servicios en nt. -- Algunos de los servicios que instala nt. -- 8.1.3.5. Introducción a sql server 6.5. -- Bases de datos, dispositivos y registros de transacciones. -- Tablas e índices. -- Administración del sistema de sql server. -- Instalación y configuración. -- Administración del almacenamiento. -- Administración de la seguridad. -- Administración de los datos. -- Mantenimiento del sistema. -- El entorno de administración distribuida. -- Herramientas de administración de sql server. -- Requisitos de hardware y software. -- Requisitos del servidor. -- Requisitos de los clientes. -- Instalación del software de servidor. -- Creación de una cuenta de usuario de sql executive. -- Uso de la cuenta localsystem. -- Ejecución del programa de instalación. -- Opciones de licencia. -- El dispositivo base de datos master. -- Inicio y detención de sql server. -- Inicio de sesión de sql server. -- Comprobación de la instalación. -- Directorios y archivos. -- El registro. -- Servicios de sql server. -- Herramientas y programas de sql server. -- Bases de datos del sistema. -- Descripción de las bases de datos. -- Master. -- Model . -- Msdb. -- Tempdb. -- Pubs. -- Configuración posterior a la instalación. -- Introducción a los permisos del usuario. -- Permisos de instrucción frente a permisos de objeto. -- Permisos de instrucción. -- Permisos de objeto. -- La jerarquía de permisos. -- Permisos del administrador del sistema (sa). -- Permisos del propietario de la base de datos (dbo). -- Concesión y revocación de permisos de instrucción. -- Uso de sql enterprise manager. -- Uso de la sintaxis de comandos. -- Concesión y revocación de permisos de objeto. -- Precedencia de los permisos. -- Como se actualizan los permisos en la tabla sysprotects. -- Cadenas de propietarios. -- Cuando los objetos son propiedad del mismo usuario. -- Cuando los objetos son propiedad de distintos usuarios. -- Permisos sobre vistas. -- Permisos sobre procedimientos almacenados. -- 9. Conclusiones. -- 10. Recomendaciones. -- 11. Bibliografía.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Medellín y EnvigadoIngeniería de SistemasMedellínEstudios de factibilidadTelecomunicacionesComunicación de datosEntidades públicasSistemas de seguridadLenguajes de programaciónSql (base de datos)Administración de bases de datosBases de datosDiseño de bases de datosVehículosHurtoGobiernoEstudio de factibilidad de comunicación entre entes gubernamentales.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersioninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationTEXTEstudio de factibilidad de comunicación entre entes gubernamentales..pdf.txtEstudio de factibilidad de comunicación entre entes gubernamentales..pdf.txtExtracted texttext/plain354210https://repository.ucc.edu.co/bitstreams/b058fa08-59f0-4561-a87c-e7fbd693147c/download114a07998a732440bcd5284689c4267fMD53THUMBNAILEstudio de factibilidad de comunicación entre entes gubernamentales..pdf.jpgEstudio de factibilidad de comunicación entre entes gubernamentales..pdf.jpgIM Thumbnailimage/jpeg2805https://repository.ucc.edu.co/bitstreams/1d6010f9-5616-4191-985b-bb7dac04cbff/download14884257083dbe6adedf56afb17a7b51MD54ORIGINALEstudio de factibilidad de comunicación entre entes gubernamentales..pdfEstudio de factibilidad de comunicación entre entes gubernamentales..pdfapplication/pdf1042754https://repository.ucc.edu.co/bitstreams/1d1292b0-795d-43db-8e81-01d7eff69c46/download0202b606f997b2d4b5b2746ac101ea59MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84370https://repository.ucc.edu.co/bitstreams/8856faa6-9194-49a5-aa52-b6271393357d/download0c2ecb0214a7ab5cedccf07da7cbf46cMD5220.500.12494/5968oai:repository.ucc.edu.co:20.500.12494/59682024-08-10 21:21:41.524open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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