• No se han encontrado resultados

Redes inalámbricas - Evaluación

Evaluación de un algoritmo para selección de oportunidades espectrales en redes inalámbricas cognitivas

Evaluación de un algoritmo para selección de oportunidades espectrales en redes inalámbricas cognitivas

... en redes inalámbricas cognitivas, basado en la inteligencia de enjambre a través del método de Colonia de Abejas ...de evaluación utilizadas son el tiempo de procesamiento del algoritmo y el número ...

17

Estudio, Diseño y Evaluación de Protocolos de Autenticación para Redes Inalámbricas"

Estudio, Diseño y Evaluación de Protocolos de Autenticación para Redes Inalámbricas"

... las redes inal´ambricas se ha obtenido una movilidad real en los dispositivos ...las redes inal´ambricas el mismo tipo de servicios que se brin- dan en las redes ...las redes actuales e ...

100

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

... de redes inalámbricas Ad- Hoc, y la simulación de los algoritmos más reconocidos, para lo cual se realiza una introducción de las redes inalámbricas y los diferentes tipos de algoritmos de ...

6

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

... de redes inalámbricas Ad- Hoc, y la simulación de los algoritmos más reconocidos, para lo cual se realiza una introducción de las redes inalámbricas y los diferentes tipos de algoritmos de ...

6

Cálculo de factibilidad y zonas primarias de despliegue en redes rurales de banda ancha con radios cognitivas

Cálculo de factibilidad y zonas primarias de despliegue en redes rurales de banda ancha con radios cognitivas

... la evaluación de factibilidad de implanta- ción de Redes Inalámbricas de Área Regional (WRAN) en planes de expansión para accesos rurales en banda ancha, con eventual uso de bandas de espectro de ...

6

IMPLEMENTACIÓN DE UNMÓDULO DIDÁCTICO PARA LAADMINISTRACIÓN Y SEGURIDAD EN REDES DE DATOS WLANAPLICADOA LA ASIGNATURADE REDES INALÁMBRICAS DELA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

IMPLEMENTACIÓN DE UNMÓDULO DIDÁCTICO PARA LAADMINISTRACIÓN Y SEGURIDAD EN REDES DE DATOS WLANAPLICADOA LA ASIGNATURADE REDES INALÁMBRICAS DELA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

... No obstante, (J. A., A., & Chaparro-Becerra, 2015) indican que los tipos de riesgo que se encuentra dentro de la seguridad de las redes dentro de las técnicas de monitorización es la Warchalking y Wardring. La ...

94

IMPLEMENTACIÓN DE UNA ESTACIÓN DE TRABAJO CON APLICACIONES A REDES Y CABLEADO ESTRUCTURADO PARA LA MATERIA DE REDES INALÁMBRICA EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

IMPLEMENTACIÓN DE UNA ESTACIÓN DE TRABAJO CON APLICACIONES A REDES Y CABLEADO ESTRUCTURADO PARA LA MATERIA DE REDES INALÁMBRICA EN LA CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

... a redes y cableado estructurado, donde se establece métodos técnicos para llevar una buena estructuración de cable, y así de esta forma poder mejorar el aprendizaje de los alumnos de la universidad estatal del sur ...

108

Evaluación del sistema operativo RIOT sobre plataforma Arduino para redes de sensores inalámbricas

Evaluación del sistema operativo RIOT sobre plataforma Arduino para redes de sensores inalámbricas

... La comunicación a través del XBee en este caso podría ser en modo API, ya que el envío de paquetes, en lugar de simples datos, es muy útil en redes con varios sensores para identificar el nodo al que se quiere ...

69

6. Redes inalámbricas  - copia

6. Redes inalámbricas - copia

... Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros, asimismo, la instalación de estas redes ...

6

¿Son inseguras las redes LAN inalámbricas?

¿Son inseguras las redes LAN inalámbricas?

... las redes LAN basadas en Ethernet, para poder controlar el acceso directamente en el puerto de acceso, pero ahora, ha sido reforzado y también se emplea en las redes LAN ...

9

Redes de datos inalámbricas WLAN

Redes de datos inalámbricas WLAN

... Para mostrar un ejemplo, la solución de seguridad de Cisco WLAN permite tipos de autentificación abiertos, de clave compartida y de redes EAP, y la clave puede tener 40 o 128 bits de tamaño. Cisco también ...

101

Seguridad en redes telemáticas inalámbricas

Seguridad en redes telemáticas inalámbricas

... El sistema operativo elegido para realizar los casos prácticos ha sido Kali Linux. La elección de este sistema Open Source se debe al soporte multiplataforma que ofrece, ya que está disponible para dispositivos de 32 ...

116

TCP en redes inalámbricas y mixtas

TCP en redes inalámbricas y mixtas

... para redes inalámbricas, la última versión del simulador (y de nam) si lo hace, aunque presenta algunos errores, como por ejemplo, algunos paquetes llegan al nodo, y desaparecen cuando están a mitad de ...

91

Estrategia comercial de seguridad en redes 802.11x (wifi) en empresas de puerto Berrio

Estrategia comercial de seguridad en redes 802.11x (wifi) en empresas de puerto Berrio

... Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red ...

105

Diseño e implementación de una solución de monitoreo remoto vía internet, para una red inalámbrica de sensores

Diseño e implementación de una solución de monitoreo remoto vía internet, para una red inalámbrica de sensores

... Los autores Coates, Mahaffie y Hines publicaron en el año 1996 el libro “2025 – Scenarios of US and Global Society Reshaped by Science and Technology”, en el cual muestran algunas suposiciones básicas que describirían el ...

236

Seguridad en redes inalámbricas IEEE 802.11

Seguridad en redes inalámbricas IEEE 802.11

... • Hoy en día esta medida es simplemente una dificultad añadida para el atacante, que debe tomar algún esfuerzo adicional para descubrir la red. Como veremos más adelante existen sniffers en la actualidad como AirSnort o ...

25

Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador

Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador

... Si como administrador de TI, solicita a sus proveedores de red y software detalles de cómo actualizar sus productos y someterlos a pruebas de seguridad, un 53.3% lo realiza y un 46.7% no, contrarrestándose con lo ...

12

Clasificación de redes de telecomunicaciones alámbricas e inalámbricas

Clasificación de redes de telecomunicaciones alámbricas e inalámbricas

... Las redes de ordenadores aparecieron en los años setenta muy ligadas a los fabricantes de ordenadores, como por ejemplo la red EARN (European Academic & Research Network) y su homóloga americana BITNET e IBM, ...

219

Simulación de redes inalámbricas en NS-2

Simulación de redes inalámbricas en NS-2

... verdaderas redes redundantes, con asignación y De esta forma tenemos como ejemplo el Modelo de grupo con punto de referencia (RPGM) [8]: Este modelo maneja un vector de movimiento (GM), como centro de grupo ...

13

Seguridad de la capa física para redes inalámbricas

Seguridad de la capa física para redes inalámbricas

... las redes inalámbricas serán equipadas con frecuencias del orden de los GHz, obteniendo longitudes de onda corta que permiten más grados de libertad al ubicar más antenas en un espacio ...

56

Show all 10000 documents...

Related subjects