• No se han encontrado resultados

Redes inalámbricas - Control de acceso

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

... La solución que planteamos al problema formulado en la sección 1.3, consiste en programar un protocolo MAC eficiente para redes inalámbricas usando el simulador de eventos discretos OMNET++ [3] y tomando ...

142

“Seguridad y control del acceso a las redes inalámbricas en la UNSM-T mediante servidores de autentificación Radius con el uso de certificados digitales”

“Seguridad y control del acceso a las redes inalámbricas en la UNSM-T mediante servidores de autentificación Radius con el uso de certificados digitales”

... redes inalámbricas. Provee el mismo nivel de seguridad en las redes inalámbricas que provee Odyssey, extendiendo esa capacidad también a los usuarios remotos, asegurando que solo los usuarios ...

65

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

... The present investigation is about the implementation of a RADIUS server in Sector 8 at ESPAM MFL, against the current problem that could be observed from a social - organizational context the breach of policies, ...

132

Aplicaciones de SDN/NFV en redes inalámbricas de área local

Aplicaciones de SDN/NFV en redes inalámbricas de área local

... de acceso se crea un enlace ...en control de asociación “associationControl”, un mecanismo que optimiza el uso de los AP, esta asociación puede ser “ssf” (Strongest Signal First) donde la estación se va a ...

78

Aplicación de hacking ético para la determinación de vulnerabilidades de acceso a redes inalámbricas WiFi

Aplicación de hacking ético para la determinación de vulnerabilidades de acceso a redes inalámbricas WiFi

... su acceso y el uso del medio de comunicación compartido (en este caso la frecuencia de ...de control de acceso al medio ...de acceso múltiple con detección de portadora y prevención de ...

201

Implementación de redes inalámbricas corporativas de control centralizado

Implementación de redes inalámbricas corporativas de control centralizado

... las redes LAN inalámbricas han tenido una falta de perspectiva, porque cada punto de acceso funciona como un nodo independiente, autónomo configurado con canales y ajustes de potencia de RF de un ...

97

Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.

Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.

... obtener acceso a información sensible de la ...por redes inalámbricas, las cuales generalmente brindan acceso a toda la red; nombres de usuario y contraseñas que permitan tomar control ...

76

SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11

SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11

... brinda acceso seguro a recursos de información confidencial a través de redes inalámbricas del tipo ...de control de acceso seguros, abiertos y flexibles, pero sobre todo, transparentes ...

87

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

... de acceso mas modernos existentes en el mercado, aunque realmente no llego para sustituir a WPA ya que estos dos son totalmente compatibles, la principal diferencia es que WPA2 para el cifrado de los datos ...

94

Análisis del mecanismo de acceso EDCA para redes locales inalámbricas del tipo IEEE 802.11e basado en cadenas de MarkovAnalysis of the EDCA access mechanism for an IEEE 802.11e compatible wireless local area network using Markov chains

Análisis del mecanismo de acceso EDCA para redes locales inalámbricas del tipo IEEE 802.11e basado en cadenas de MarkovAnalysis of the EDCA access mechanism for an IEEE 802.11e compatible wireless local area network using Markov chains

... Currently, wireless local area networks (WLANs) are in a period of great expansion mainly due to their mobility, deployment flexibility and scalability. Thanks to these characteristics, the WLANs have become very ...

111

Propuesta para la creación de una normativa técnica para el diseño de redes de acceso para tecnologías de nueva generación (fibra óptica, cobre e inalámbricas) y su aplicación en Andinatel S A

Propuesta para la creación de una normativa técnica para el diseño de redes de acceso para tecnologías de nueva generación (fibra óptica, cobre e inalámbricas) y su aplicación en Andinatel S A

... de control de transmisión/Protocolo de ...para redes de área amplia de conmutación de paquetes), además que es una tecnología asimétrica, lo que significa que las características de la transmisión no son ...

11

“IMPLEMENTACION DE UN CONTROLADOR VIRTUAL PARA PUNTOS DE ACCESO A REDES DE ÁREA LOCAL INALÁMBRICAS

“IMPLEMENTACION DE UN CONTROLADOR VIRTUAL PARA PUNTOS DE ACCESO A REDES DE ÁREA LOCAL INALÁMBRICAS

... the control of information that is transmitted wirelessly in a LAN, pa to be able to have a greater protection of the same one and to verify by means of this controller the flow of data that enter and leave the ...

163

Implementación de redes definidas por software (SDN) sobre redes IEEE 802 11 mediante MININET WI FI

Implementación de redes definidas por software (SDN) sobre redes IEEE 802 11 mediante MININET WI FI

... las Redes Inalámbricas Definidas por Software (SDWN), tienen como objetivo proporcionar un control centralizado de puntos de acceso (AP), que cumplen las instrucciones recibidas y siguen ...

85

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

... Así ninguna de la dos encriptaciones nos representa una solución absoluta de seguridad y tiene que ser complementadaconotrosfactores;podemosmencionar mecanismos de intercambio de clave dinámica aportado por los ...

8

Contribuciones a la selección distribuida de proxy en el acceso a la web a través de redes de comunidad inalámbricas

Contribuciones a la selección distribuida de proxy en el acceso a la web a través de redes de comunidad inalámbricas

... Por otra parte, en las redes de comunidad, y en particular en Guifi.net, los enlaces son aportados y organizados por los participantes, lo que hace que los caminos entre nodos, o de cliente a proxy, puedan ser no ...

81

Control de topología en redes inalámbricas de tipo malla con estructura de comunidades

Control de topología en redes inalámbricas de tipo malla con estructura de comunidades

... el control sobre la información que fluye en la red, mientras que la centralidad de puenteado (Bridging Centrality) identifica aquellos nodos que se encuentran entre dos regiones densamente ...de redes de ...

170

Estrategias de control topológico para reducir la interferencia en Redes Inalámbricas Multisalto

Estrategias de control topológico para reducir la interferencia en Redes Inalámbricas Multisalto

... llamado control topológico. Los algoritmos de control topológico fueron diseñados para diferentes objetivos: minimizar la longitud máxima del enlace (o potencia del nodo) mientras mantiene la red conectada ...

9

Análisis de la administración remota de un sistema de control de procesos de temperatura, nivel, presión

Análisis de la administración remota de un sistema de control de procesos de temperatura, nivel, presión

... Los PLC con forma de rack tienen módulos con procesadores y con módulos de E/S separados y opcionales, que pueden llegar a ocupar varios racks. A menudo hay miles de entradas y salidas, tanto analógicas como digitales. A ...

131

ESTADO DEL ARTE DE LAS REDES INALÁMBRICAS

ESTADO DEL ARTE DE LAS REDES INALÁMBRICAS

... el control de ciertos servi- cios ofrecidos a través de una serie de interfaces bien definidas; también incluyen la gestión de la ...otras redes de telecomunica- ciones, de forma que resulte posible la ...

7

Show all 10000 documents...

Related subjects