SlideShare uma empresa Scribd logo
1 de 13
AGENTES MÓVILES
El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida.  La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información.  Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
Eficiencia Adaptación al cliente Reduce el tráfico de la red  Gestionagranvolumen de información Permite la comunicación en tiempo real  Ventajas de los agentesmóviles
Ver video Agente de transito móvil
Movilidad.  Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial  Sistemas de cómputomóvilesinalámbricos Características de los agentes
  Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.    Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones.  Escuchar por la red para obtener información privada.  Modificar, borrar o sustituir cualquier elemento que se transfiera por la red.  Grabar y retransmitir de forma no autorizada una comunicación.  Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios.  Utilizar algún recurso para que no pueda ser utilizado por otro usuario.  Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  Para la aplicación de los agentes móviles se  que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.    Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.    Aplicaciones de los Agentes Móviles
Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES

Mais conteúdo relacionado

Mais procurados

Modelamiento De Negocio
Modelamiento De NegocioModelamiento De Negocio
Modelamiento De NegocioKudos S.A.S
 
Diagramas de despliegue
Diagramas de despliegueDiagramas de despliegue
Diagramas de desplieguegmjuan
 
Una base de datos de red
Una base de datos de redUna base de datos de red
Una base de datos de redweneliza99
 
Metodología orientada a objetos
Metodología orientada a objetosMetodología orientada a objetos
Metodología orientada a objetosalcrrsc
 
Analisis estructurado
Analisis estructuradoAnalisis estructurado
Analisis estructuradoJose Guzman
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetesMoises Cruz
 
Diagramas de estados
Diagramas de estadosDiagramas de estados
Diagramas de estadosstill01
 
Diagrama entidad-relacion normalización
Diagrama entidad-relacion normalizaciónDiagrama entidad-relacion normalización
Diagrama entidad-relacion normalizacióncintiap25
 
Clasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareClasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareElvisAR
 
sql server
sql serversql server
sql serverPcentro
 
Ventajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molapVentajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molapJuan Anaya
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacionYajaira Hernandez
 
Manual de Wampserver
Manual de WampserverManual de Wampserver
Manual de WampserverFlakaBS
 
Modelo Del Negocio con RUP y UML Parte 2
Modelo Del Negocio con RUP y UML Parte 2Modelo Del Negocio con RUP y UML Parte 2
Modelo Del Negocio con RUP y UML Parte 2David Motta Baldarrago
 
Generacion en los diferentes diagramas de uml
Generacion en los diferentes diagramas de uml Generacion en los diferentes diagramas de uml
Generacion en los diferentes diagramas de uml esteban esteban
 
Modelo Del Negocio con RUP y UML Parte 3
Modelo Del Negocio con RUP y UML Parte 3Modelo Del Negocio con RUP y UML Parte 3
Modelo Del Negocio con RUP y UML Parte 3David Motta Baldarrago
 

Mais procurados (20)

Documento de vision
Documento de visionDocumento de vision
Documento de vision
 
Modelamiento De Negocio
Modelamiento De NegocioModelamiento De Negocio
Modelamiento De Negocio
 
Diagramas de despliegue
Diagramas de despliegueDiagramas de despliegue
Diagramas de despliegue
 
Una base de datos de red
Una base de datos de redUna base de datos de red
Una base de datos de red
 
Metodología orientada a objetos
Metodología orientada a objetosMetodología orientada a objetos
Metodología orientada a objetos
 
Analisis estructurado
Analisis estructuradoAnalisis estructurado
Analisis estructurado
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetes
 
Mcvs mn-01 casos de uso de negocio
Mcvs mn-01 casos de uso de negocioMcvs mn-01 casos de uso de negocio
Mcvs mn-01 casos de uso de negocio
 
Diagramas de estados
Diagramas de estadosDiagramas de estados
Diagramas de estados
 
Diagrama entidad-relacion normalización
Diagrama entidad-relacion normalizaciónDiagrama entidad-relacion normalización
Diagrama entidad-relacion normalización
 
Clasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareClasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de software
 
sql server
sql serversql server
sql server
 
Ventajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molapVentajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molap
 
Documento vision
Documento visionDocumento vision
Documento vision
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
Manual de Wampserver
Manual de WampserverManual de Wampserver
Manual de Wampserver
 
Modelo Del Negocio con RUP y UML Parte 2
Modelo Del Negocio con RUP y UML Parte 2Modelo Del Negocio con RUP y UML Parte 2
Modelo Del Negocio con RUP y UML Parte 2
 
Generacion en los diferentes diagramas de uml
Generacion en los diferentes diagramas de uml Generacion en los diferentes diagramas de uml
Generacion en los diferentes diagramas de uml
 
Modelo Del Negocio con RUP y UML Parte 3
Modelo Del Negocio con RUP y UML Parte 3Modelo Del Negocio con RUP y UML Parte 3
Modelo Del Negocio con RUP y UML Parte 3
 
Presentacion bases de datos
Presentacion bases de datosPresentacion bases de datos
Presentacion bases de datos
 

Destaque

Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesMilton Klapp
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera2008PA2Info3
 
Agentes moviles
Agentes movilesAgentes moviles
Agentes movilespablo71925
 
Modelo navegacional
Modelo navegacionalModelo navegacional
Modelo navegacionalRaul Dorian
 
Agente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDicoAgente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDicoSantiago Ortega
 
16. red de area local
16.  red de area local16.  red de area local
16. red de area localAkashi Yuurei
 
UIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgenteUIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgenteGerardo DeMiguel
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesVerónica Es'Loo
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iJesús Gómez Ávila
 
Resolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicoResolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicohinova200
 
INTEGRACION DE PERSONAL
INTEGRACION DE PERSONALINTEGRACION DE PERSONAL
INTEGRACION DE PERSONALexpovirtual
 
Objetivo y cómo de redacta
Objetivo y cómo de redactaObjetivo y cómo de redacta
Objetivo y cómo de redactaLosTresTeckels
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Destaque (18)

Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes Inteligentes
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera
 
Agentes moviles
Agentes movilesAgentes moviles
Agentes moviles
 
Modelo navegacional
Modelo navegacionalModelo navegacional
Modelo navegacional
 
Agente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDicoAgente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDico
 
16. red de area local
16.  red de area local16.  red de area local
16. red de area local
 
UIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgenteUIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgente
 
Presentacion agentes hardware
Presentacion agentes hardwarePresentacion agentes hardware
Presentacion agentes hardware
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentes
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad i
 
Resolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicoResolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologico
 
Estado de la cuestión
Estado de la cuestiónEstado de la cuestión
Estado de la cuestión
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
INTEGRACION DE PERSONAL
INTEGRACION DE PERSONALINTEGRACION DE PERSONAL
INTEGRACION DE PERSONAL
 
Objetivo y cómo de redacta
Objetivo y cómo de redactaObjetivo y cómo de redacta
Objetivo y cómo de redacta
 
¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?
 
Interfaces de usuario inteligente
Interfaces de usuario inteligenteInterfaces de usuario inteligente
Interfaces de usuario inteligente
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Semelhante a Agentes MóViles

Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidosJonas Segovia Velazquez
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redesAndrea Aguilar
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de ITDexon Software
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure managementJohnny Pérez
 

Semelhante a Agentes MóViles (20)

Agentes moviles
Agentes movilesAgentes moviles
Agentes moviles
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Diapositiva final
Diapositiva finalDiapositiva final
Diapositiva final
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Semana 14
Semana 14Semana 14
Semana 14
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Introducción a SOR
Introducción a SORIntroducción a SOR
Introducción a SOR
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure management
 

Mais de mapaz91

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0mapaz91
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchuramapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóVilesmapaz91
 

Mais de mapaz91 (10)

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
anchura
anchuraanchura
anchura
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchura
 
Slidshare
SlidshareSlidshare
Slidshare
 
Slidshare
SlidshareSlidshare
Slidshare
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóViles
 
eyeOS
eyeOSeyeOS
eyeOS
 
eyeOS
eyeOSeyeOS
eyeOS
 

Último

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 

Último (20)

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 

Agentes MóViles

  • 2. El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida. La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información. Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
  • 3. Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
  • 4. Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
  • 5. Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
  • 6. Eficiencia Adaptación al cliente Reduce el tráfico de la red Gestionagranvolumen de información Permite la comunicación en tiempo real Ventajas de los agentesmóviles
  • 7. Ver video Agente de transito móvil
  • 8.
  • 9. Movilidad. Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial Sistemas de cómputomóvilesinalámbricos Características de los agentes
  • 10.   Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.   Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
  • 11. Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones. Escuchar por la red para obtener información privada. Modificar, borrar o sustituir cualquier elemento que se transfiera por la red. Grabar y retransmitir de forma no autorizada una comunicación. Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios. Utilizar algún recurso para que no pueda ser utilizado por otro usuario. Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  • 12.   Para la aplicación de los agentes móviles se que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.   Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.   Aplicaciones de los Agentes Móviles
  • 13. Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES