CONTROL DE ACCESO A REDES

Top PDF CONTROL DE ACCESO A REDES:

Plataformas de control de acceso a redes WLAN  Tendencias, aplicaciones y nuevas tecnologías

Plataformas de control de acceso a redes WLAN Tendencias, aplicaciones y nuevas tecnologías

... Entre los principales proveedores de soluciones de seguridad para redes inalámbricas se encuentra la empresa CISCO, Palo Alto, Juniper entre otras. A continuación, les presentamos un resumen de alguna de las ...

7

Plataformas de control de acceso a redes WLAN  Tendencias, aplicaciones y nuevas tecnologías

Plataformas de control de acceso a redes WLAN Tendencias, aplicaciones y nuevas tecnologías

... el control de acceso a las redes ...de redes inalámbricas. Como parte del desarrollo y crecimiento de las redes de telecomunicaciones a nivel mundial, la exposición e intentos de ...

9

SISTEMA DE CONTROL DE ACCESO BIOMÉTRICO CON LECTOR  RFID PARA LA SALA DE CÓMPUTO  # 14 DE LA CARRERA DE  INGENIERÍA EN COMPUTACIÓN Y REDES DE LA UNIVERSIDAD  ESTATAL DEL SUR DE MANABÍ

SISTEMA DE CONTROL DE ACCESO BIOMÉTRICO CON LECTOR RFID PARA LA SALA DE CÓMPUTO # 14 DE LA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ

... de acceso biométrico utilizando la tecnología de identificación por radiofrecuencia como base fundamental en la sala de cómputo #14 de la Carrera de Ingeniería en Computación y ...el control de ingreso del ...

119

Estudio de la influencia del empleo de mecanismos de control de acceso al medio multicanales en redes subacuáticas

Estudio de la influencia del empleo de mecanismos de control de acceso al medio multicanales en redes subacuáticas

... 21 RTS/CTS/DATA para reducir el problema del terminal oculto 1 , muy común en redes multisalto. Este protocolo se basa en la simetría del canal, esto es, un CTS puede ser escuchado por todos los nodos dentro del ...

62

MPLEMENTACIÓN   DE   UN   DISPOSITIVO   DE   SEGURIDAD AUTOMATIZADO    PARA    EL    CONTROL    DE    ACCESO    A COORDINACIÓN    DE    LA    CARRERA    DE    INGENIERÍA    EN COMPUTACIÓN Y REDES

MPLEMENTACIÓN DE UN DISPOSITIVO DE SEGURIDAD AUTOMATIZADO PARA EL CONTROL DE ACCESO A COORDINACIÓN DE LA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

... el control de acceso a coordinación de la Carrera de Ingeniería en Computación y ...el control de acceso el cual permite leer tarjetas de proximidad a una distancia de diez centímetros, su ...

145

Vista de Redes neuronales artificiales para el control de acceso basado en reconocimiento facial

Vista de Redes neuronales artificiales para el control de acceso basado en reconocimiento facial

... del control de acceso basado en reconocimiento facial mediante el uso de redes neuronales ar- tificiales, se tiene un mayor control en el acceso a la empresa debido a que acce- de al ...

16

Diseño de un sistema de control de acceso en redes WLAN/VLAN

Diseño de un sistema de control de acceso en redes WLAN/VLAN

... mejor control del tráfico, además de monitorizar y restringir el acceso una vez que los dispositivos son admitidos a la red si violan las políticas de ...para redes de gran capacidad y número de ...

116

Control de acceso a redes

Control de acceso a redes

... obtener acceso a través de un conector de red Ethernet y, a continuación, niega el acceso (y registra el ...tener acceso a una zona llamada VLAN de default / guest ...permitir acceso a los ...

31

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

... Es un sistema utilizado para proteger las redes inalámbricas (WI-FI), fue creado para corregir los problemas de WEP. Fue diseñado para la utilización de servidor de autentificación, que es generalmente un servidor ...

94

Implementación y evaluación de control de acceso en redes locales

Implementación y evaluación de control de acceso en redes locales

... dar acceso a ningún recurso de red, siguiendo un modelo basado en ...de control de acceso a la red y, por tanto, pretende integrarse con mecanismos NAC ya ...

77

Sistema de control de acceso en Redes Wireless con el DNI electrónico

Sistema de control de acceso en Redes Wireless con el DNI electrónico

... PKCS#11 define un API genérico en lenguaje ANSI C para el acceso a dispositivos electrónicos con procesador criptográfico y capaces de manejar objetos tales como claves RSA, certificados x.509, claves simétricas ...

303

Técnicas de soft computing para el desarrollo de redes de acceso móvil con control de polución electromagnética

Técnicas de soft computing para el desarrollo de redes de acceso móvil con control de polución electromagnética

... En cuanto a la ubicación de los puntos de medición, se partió de una formación reticular uniforme sobre la ciudad compuesta por celdas cuadradas de 200 m de lado. Sin embargo la distribución uniforme no era la mejor ...

168

Análisis comparativo de mecanismos de control de acceso al medio para redes subacuáticas

Análisis comparativo de mecanismos de control de acceso al medio para redes subacuáticas

... las redes de sensores subacuáticas pueden ser empleadas en gran cantidad de aplicaciones que van desde pequeñas redes para el monitoreo hasta amplias y complejas redes para el desarrollo de ...

64

Análisis del comportamiento de mecanismos de control de acceso al medio en redes de sensores subacuáticas

Análisis del comportamiento de mecanismos de control de acceso al medio en redes de sensores subacuáticas

... las redes de sensores subacuáticas, para corto rango y un ancho de banda del orden de varios decimos de kHz y una eficiencia del ancho de banda en el orden de varios bits por segundo por Hz, pueden ser alcanzada ...

54

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

... La solución que planteamos al problema formulado en la sección 1.3, consiste en programar un protocolo MAC eficiente para redes inalámbricas usando el simulador de eventos discretos OMNET++ [3] y tomando como base ...

142

Implementación de redes definidas por software (SDN) sobre redes IEEE 802 11 mediante MININET WI FI

Implementación de redes definidas por software (SDN) sobre redes IEEE 802 11 mediante MININET WI FI

... las Redes Inalámbricas Definidas por Software (SDWN), tienen como objetivo proporcionar un control centralizado de puntos de acceso (AP), que cumplen las instrucciones recibidas y siguen siendo ...

85

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

... de control de acceso a las redes inalámbricas claves WPA Personal y WPA2-Personal con cifrado TKIP, estos tienen un nivel de seguridad aceptable y un rendimiento normal, en comparación con WPA2 ...

132

Implementación de redes privadas virtuales sobre redes de acceso ADSL

Implementación de redes privadas virtuales sobre redes de acceso ADSL

... xDSL provee configuraciones asimétricas o simétricas para soportar requerimientos de ancho de banda en uno o dos sentidos. Se refiere a configuraciones simétricas, si el canal de ancho de banda necesario o provisto es el ...

102

Avanzando en la seguridad de las redes WIFI

Avanzando en la seguridad de las redes WIFI

... de control, son capaces de establecer un perímetro virtual e identificar y controlar el acceso, tanto a dispositivos conectándose desde fuera del perímetro, como a dispositivos no controlados en el interior ...

10

Metodología para la implementación de un sistema de seguridad inalámbrico

Metodología para la implementación de un sistema de seguridad inalámbrico

... Capítulo 1 Tecnologías de red inalámbricas en el control de acceso y protección de bienes tangibles 1.1 Introducción Hoy en día las empresas utilizan redes de datos para poder comunicars[r] ...

125

Show all 10000 documents...