Este reporte está orientado básicamente a documentar el estudio realizado de las bibliotecas más conocidas de pasaje de mensajes en el contexto de su posible utilización para cómputo paralelo intercluster. En un reporte técnico anterior, se describía lo más importante del servicio de shell seguro (secure shell) que se asume como el más sostenible desde el punto de vista técnico para la interconexión de dos o más clusters con la posibilidad de Jogin remoto y disparo de tareas remotas. En este reporte se enfocan las bibliotecas de pasaje de mensajes específicamente en lo referente a la sostenibilidad de las características de seguridad. Desde esta perspectiva de seguridad, como en el caso del servicio ssh, se debe tener en cuenta como mínimo ...
En el ámbito asociado a salud, se observa que existe un alto grado de intercambio de información ent...
Los avances de la tecnología informática y la baja de costos del equipamiento hicieron realidad, en ...
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y...
Las redes de computadoras utilizadas para cómputo paralelo (clusters) se están aplicando de manera s...
Inicialmente, este reporte muestra una forma sencilla en que se puede obtener un perfil de rendimien...
Esta línea de investigación se orienta a resolver el problema general de las comunicaciones entre cl...
Uno de los grandes desafíos del cómputo paralelo en las redes locales instaladas y que se pueden apr...
En una institución u organización los servidores proveen una serie de servicios a usuarios internos ...
En el ámbito asociado a salud, se observa que existe un alto grado de intercambio de información ent...
El presente proyecto se basa en la utilización de internet de las cosas (IoT) como herramienta funda...
En el marco de desarrollo de herramientas de diseño electrónico, para sistemas de diseño de ciruitos...
En este artículo se presenta un algoritmo paralelo para la resolución de la factorización de matrice...
La presente tesis propone el diseño e integración de una red IP-MPLS para la Universidad Nacional Sa...
El desarrollo de los sistemas distribuidos ha tomado cuerpo en función de los avances de la tecnolog...
Las soluciones IoT requieren de sistemas embebidos cada vez más complejos, como es el caso de nuestr...
En el ámbito asociado a salud, se observa que existe un alto grado de intercambio de información ent...
Los avances de la tecnología informática y la baja de costos del equipamiento hicieron realidad, en ...
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y...
Las redes de computadoras utilizadas para cómputo paralelo (clusters) se están aplicando de manera s...
Inicialmente, este reporte muestra una forma sencilla en que se puede obtener un perfil de rendimien...
Esta línea de investigación se orienta a resolver el problema general de las comunicaciones entre cl...
Uno de los grandes desafíos del cómputo paralelo en las redes locales instaladas y que se pueden apr...
En una institución u organización los servidores proveen una serie de servicios a usuarios internos ...
En el ámbito asociado a salud, se observa que existe un alto grado de intercambio de información ent...
El presente proyecto se basa en la utilización de internet de las cosas (IoT) como herramienta funda...
En el marco de desarrollo de herramientas de diseño electrónico, para sistemas de diseño de ciruitos...
En este artículo se presenta un algoritmo paralelo para la resolución de la factorización de matrice...
La presente tesis propone el diseño e integración de una red IP-MPLS para la Universidad Nacional Sa...
El desarrollo de los sistemas distribuidos ha tomado cuerpo en función de los avances de la tecnolog...
Las soluciones IoT requieren de sistemas embebidos cada vez más complejos, como es el caso de nuestr...
En el ámbito asociado a salud, se observa que existe un alto grado de intercambio de información ent...
Los avances de la tecnología informática y la baja de costos del equipamiento hicieron realidad, en ...
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y...