• No se han encontrado resultados

Mecanismos de seguridad

Material complementario basado en mecanismos de seguridad  de routers

Material complementario basado en mecanismos de seguridad de routers

... la seguridad, a pesar de que en Cuba no se realizan estas certificaciones, en las universidades del país sí se estudian algunos temas abordados en ...la seguridad en routers no se abordan con tanta ...

90

Criptografía y mecanismos de seguridad

Criptografía y mecanismos de seguridad

... de seguridad es la aleatorie- dad en lo posible con números, letras y ca- racteres especiales, si se utiliza este método surte un mejor éxito, pues se genera menor probabilidad de desciframiento de la ...

143

Mecanismos de Seguridad para una red ad hoc en un entorno urbano

Mecanismos de Seguridad para una red ad hoc en un entorno urbano

... un mecanismos que nos permita adaptar el pe- riodo de publicación de las claves TESLA dinámicamente en función de la carga de la red (en el protocolo original la duración de los intervalos es uniforme) para evitar ...

8

Percepciones sociales sobre el funcionamiento de  los mecanismos de seguridad ciudadana de la     ciudad de Juliaca   2015

Percepciones sociales sobre el funcionamiento de los mecanismos de seguridad ciudadana de la ciudad de Juliaca 2015

... 3. Intervenir sobre la criminalidad requiere la participación de múltiples actores. Atendiendo a algunos consensos ya establecidos, avalados por la práctica, cualquier política criminológica debe tener un carácter ...

130

Mecanismos de seguridad para la red inalámbrica local de la Universidad de Cienfuegos

Mecanismos de seguridad para la red inalámbrica local de la Universidad de Cienfuegos

... 34 Segundo, debe ser definido un protocolo común a todos los métodos de acceso y sistemas operativos que permita realizar las tareas necesarias para validar el acceso a los recursos por parte de los usuarios de la red, ...

136

Mecanismos de seguridad en el comercio electrónico

Mecanismos de seguridad en el comercio electrónico

... No obstante, muchos comerciantes así como consumidores o usuarios están . todavía dudando en conducir sus grandes negocios a través de Internet, debido principalmente a la falta de una ley predecible, capaz de poder ...

86

Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones

Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones

... La seguridad informática se constituye en el conjunto de políticas y mecanismos que permitan proteger los recursos de un ...y mecanismos de seguridad en otras ...la seguridad: control ...

13

Control y localizacion de equipos mediante el uso de tecnologia RFID

Control y localizacion de equipos mediante el uso de tecnologia RFID

... la seguridad de los bienes de las personas o de las organizaciones, mediante mecanismos de seguridad que traten de automatizar costos, tiempo y sobre todo recursos, una de las maneras en las que se ...

167

Propuesta de seguridad de la arquitectura tecnológica en una red empresarial

Propuesta de seguridad de la arquitectura tecnológica en una red empresarial

... En esta parte del documento se van a ilustrar los resultados obtenidos en la matriz, asociándolos a las soluciones que cumplieron con la mayor parte de criterios definidos, es importante resaltar que en este estudio se ...

58

Análisis del comportamiento de los mecanismos de Beaconing adaptativos en Platooning

Análisis del comportamiento de los mecanismos de Beaconing adaptativos en Platooning

... Tras realizar esta serie de simulaciones se ha comprendido que en situaciones de baja densidad de tráfico los mecanismos de Beaconing estáticos funcionan correctamente y para esta aplicación de ejemplo serían ...

87

Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017

Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017

... de seguridad, solo hasta el momento en que hicieron un giro a una cuenta con un error de ortografía ya que escribieron Fandation en lugar del nombre: Foundation ...

126

MECANISMO DE TRANSMISIÓN DE LA POLÍTICA MONETARIA EN COSTA RICA (2do DOC)

MECANISMO DE TRANSMISIÓN DE LA POLÍTICA MONETARIA EN COSTA RICA (2do DOC)

... El objetivo de la presente investigación es estudiar los efectos de corto y mediano plazo, así como los rezagos con que actúan las modificaciones de la tasa de interés de política monetaria en Costa Rica sobre la ...

42

LECCION3-Clasificacion de mecanismos.pdf

LECCION3-Clasificacion de mecanismos.pdf

... tiene la forma que se muestra en la Fig. 3.7. En el dibujo se muestra el grupo BCD, el cual se compone de dos eslabones y tres pares giratorios. Este grupo puede ser adherido por los elementos B y D a otros dos eslabones ...

21

Tesis Magister  MPP, 2 grados de liberta

Tesis Magister MPP, 2 grados de liberta

... los mecanismos que ofrecen esta movilidad se caracterizan por tener tres cadenas cinemáticas conectadas con dos juntas pasivas y una ...en mecanismos de 3-GdL en total (tabla ...dos mecanismos ...

135

Seguridad de la capa física para redes inalámbricas

Seguridad de la capa física para redes inalámbricas

... Prueba robusta de hipótesis: los autores en [66] proponen un protocolo de autenticación híbrido para integrar algoritmos de prueba de hipótesis con el mecanismo de seguridad existente de capa superior. En ...

56

Comité Técnico: 4 de septiembre de 2018 Acta número: 1424 Contactos: Juan Sebastián Pérez Alzate

Comité Técnico: 4 de septiembre de 2018 Acta número: 1424 Contactos: Juan Sebastián Pérez Alzate

... de seguridad social y consorcios, los cuales han sido afectados por la menor rentabilidad obtenida en algunos portafolios gestionados y la terminación de contratos ...

9

Proceso administrativo de internetworking en redes inteligentes

Proceso administrativo de internetworking en redes inteligentes

... En la actualidad para el proceso de interconexión de los servicios de Red Inteligente sólo se utilizan las capacidades de enrutamiento donde la llamada del usuario se conecta al SSP de la red remota. En el proceso de ...

177

Politica de Seguridad

Politica de Seguridad

... de seguridad deberían poder ser implementadas a través de determinados procedimientos administrativos y la publicación de unas guías de uso aceptable del sistema por parte del personal, así como mediante la ...

12

Relación de la policía con el resto de la sociedad práctica policial, territorio y BIOS

Relación de la policía con el resto de la sociedad práctica policial, territorio y BIOS

... y Seguridad Democrática, bajo la premisa de la formación policial, se puede inducir que la profesionalización de la Fuerza Pública, no solamente garantiza los Derechos de los ciudadanos, sino que para el caso en ...

116

Modelo de Sistema Criptográfico de seguridad para las redes de comunicaciones en la Región Puno – 2012

Modelo de Sistema Criptográfico de seguridad para las redes de comunicaciones en la Región Puno – 2012

... Hoy en día, la información se maneja en grandes cantidades y de procedencias muy diversas, el valor añadido de una empresa puede ser la información que maneja. Como capital de la empresa cada vez es más importante ...

130

Show all 10000 documents...

Related subjects