Results 21 to 30 of about 13,408 (118)
Cómo puede cambiar nuestra vida la tecnología de la cadena de bloques: análisis en profundidad [PDF]
El ISBN corresponde a la versión electrónica del documentoLa tecnología de la cadena de bloques interesa cada vez más a ciudadanos, empresas y legisladores de toda la Unión. Este informe tiene como objetivo facilitar un punto de entrada a los curiosos de
Boucher, Philip +3 more
core +1 more source
A día de hoy es difícil imaginarse el futuro de la tecnología informática sin los conceptos de computación en la nube y ciberseguridad. El primero nos otorga una mayor capacidad de almacenamiento y una enorme potencia de procesamiento.
Dabbagh Escalante, Kurosh +1 more
core +1 more source
The new styles and ways of life lead to greater use of wireless networks, the mobile device being a tool for data transmission, which are susceptible to threats in the transmission channels in the network.
F. Solís, D. Pinto, S. Solis
semanticscholar +1 more source
Prototipo de cifrador de flujo en línea en tiempo real mediante salsa20 en plataformas arduino uno para transmisión de audio [PDF]
El manejo de información ha sido siempre una necesidad a través de la historia de la humanidad, pero solo fue recientemente que la cantidad de información producida por los humanos rebasó límites que cualquiera hubiera imaginado, esto se debió al ...
Martínez Valdés, David +1 more
core
Encriptación de datos y avances en la digitalización notarial
Blockchain is a very promising cryptographic tool that, combined with other emerging technologies, can modify the way that some legal services are being provided.
José Carmelo Llopis Benlloch
semanticscholar +1 more source
MedivozCaptura. Una aplicación en red segura de ayuda al profesional de ORL [PDF]
MedivozCaptura es una herramienta informática desarrollada para asistir al análisis y detección de patologías vocales. Se basa en el almacenamiento en una base de datos relacional de señales de voz, electroglotogramas (EGG) y vídeoendoscopias, además ...
Arias Londoño, Julian +6 more
core
Fil: Velez Zea, Alejandro. Consejo Nacional de Investigaciones Cientificas y Tecnicas. Centro Cientifico Tecnologico Conicet - La Plata. Centro de Investigaciones Opticas. Provincia de Buenos Aires. Gobernacion.
A. Zea
semanticscholar +1 more source
Análisis de la gestión de seguridad de los protocolos WPA y WPA2 en el tráfico de datos de una red LAN con tecnología WiFi [PDF]
Este documento pretende explicar paso a paso el sistema utilizado por los protocolos de seguridad de acceso e intercambio de datos WPA Y WPA2 utilizados por el sistema de comunicaciones WiFi.
Fonseca Sánchez, Víctor Hugo +1 more
core
Symmetric Encryption Model Based on Chaotic Attractors
Context: the increase in the processing capacity of machines and developments in combinatorial search algorithms reduces the time required to decipher the information fraudulently.
Edilma Isabel Amaya Barrera +4 more
doaj
Experiencias del Hash en la vida informática
Este artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes
Maxs Barrera +3 more
doaj +1 more source

