Results 31 to 40 of about 750 (54)

Mecanismos y estrategias de seguridad en redes Wi-Fi [PDF]

open access: yes, 2014
En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos ...
Meneses Angón, Emanuel   +1 more
core  

Principios básicos de la Criptología: el manuscrito18657 de la Biblioteca Nacional [PDF]

open access: yes
Conjunto de directrices y normas prácticas para el criptoanálisis de textos cifrados, principalmente de carácter histórico.Set of directives and practical procedure for the crytanalysis of ciphered texts, mainly of historical ...
Galende Díaz, Juan Carlos
core   +1 more source

El Renacimiento de la Sociología [PDF]

open access: yes, 2003
El potencial de las metodologías informáticas para la sociología se hace cada vez más evidente, así como es cada vez más evidente que la sociología misma está cada vez más inmersa en una sociedad del conocimiento, cuyo combustible principal es la ...
Lima, Gilson
core   +1 more source

Estudio y análisis del criptoanálisis lineal y diferencial: técnicas y herramientas [PDF]

open access: yes, 2021
Este objetivo principal de este Trabajo Fin de Grado es el estudio de dos herramientas comúnmente usadas a la hora de criptoanalizar y estudiar la robustez de algoritmos de cifrado por bloques, el criptoanálisis diferencial y el criptoanálisis lineal ...
Galan Martín, Sergio
core  

Seguridad en un data center en la nube a nivel de infraestructura [PDF]

open access: yes, 2017
Las organizaciones requieren acompañamiento por parte de profesionales y consultores que les permita determinar cómo implementar la seguridad que un data center en la nube, Teniendo en cuenta que los ataque de robo de información hoy en día se presentan ...
Jimenez Castro, Andres Fernando   +1 more
core  

Ejemplo de la utilidad de Internet para la enseñanza especializada universitaria [PDF]

open access: yes, 2000
Se analizan en este artículo distintas posibilidades de la red Internet para completar la formación de los estudiantes universitarios en nuestros centros.
Albo Sánchez, Rafael   +4 more
core  

Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales [PDF]

open access: yes, 2017
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos.
PEREZ MENDEZ, ERIKA ZULEIMA   +1 more
core  

Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]

open access: yes, 2012
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra   +1 more
core   +1 more source

Seguridad y eficiencia de algunas variantes del criptosistema IDEA [PDF]

open access: yes, 2016
Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro.
PEDRO JOSE SOBREVILLA MORENO
core   +2 more sources

Telecomunicaciones [PDF]

open access: yes, 2006
Otorgar reconocimiento oficial y validez nacional a los títulos de Técnico en Telecomunicaciones y Licenciado en Telecomunicaciones, que expide la Universidad del Aconcagua, a dictarse bajo la modalidad presencial en la Facultad de Ciencias Sociales y ...
FILMUS [Ministro]
core   +1 more source

Home - About - Disclaimer - Privacy