• No se han encontrado resultados

Servicios de Autenticación

Integración de los Servicios de Autenticación en Redes Heterogéneas

Integración de los Servicios de Autenticación en Redes Heterogéneas

... tanto autenticación como ...de autenticación que se realiza entre el cliente y el ...la autenticación y la autorización de los clientes en las ...de autenticación, y protocolos genéricos para ...

128

Integración de servicios de autenticación en una organización gubernamental con alcance nacional . Caso de estudio e implementación

Integración de servicios de autenticación en una organización gubernamental con alcance nacional . Caso de estudio e implementación

... de autenticación se siguen teniendo dos repositorios pero de manera totalmente transparente para el usuario que los emplea, dado que en ningún momento notará que su validación impacta contra uno u otro ...

104

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

... los servicios de autenticación, autorización y contabilización, para que este sea el modelo con el que se maneje la seguridad en el enrutador “Validador”, para nuestro caso la base de datos de credenciales ...

7

Configurar la autenticación MAC-basada en un conmutador

Configurar la autenticación MAC-basada en un conmutador

... los host conectados con el puerto se puentea, sobre la base de la configuración del puerto estática de la calidad de miembro del VLA N.Usted puede especificar que el tráfico sin Tags del puerto autorizado remapped a un ...

28

Sistema de autenticación digital para el servicio de taxi

Sistema de autenticación digital para el servicio de taxi

... la autenticación de los usuarios del servicio de taxi, y de este modo combatir la inseguridad producto de paseos millonarios y robos en este servicio, esta autenticación se realizará mediante un dispositivo ...

134

Autenticación pasiva y continua basada en el comportamiento

Autenticación pasiva y continua basada en el comportamiento

... Esto permitir´ a a los m´ odulos r´ apido acceso a los modelos y al hist´ orico re- ciente de operaciones de un usuario. Se recomienda que estos servicios de cach´ e sean centralizados o abstra´ıdos para ...

224

Autenticación de doble factor mediante OTPs

Autenticación de doble factor mediante OTPs

... de autenticación de un único factor que relegan todo el peso en el componente de la ...de autenticación permite mantener la integridad de los datos de una forma más segura si uno de los factores falla ...

62

OpenGId : Un servidor OpenID de autenticación gráfica

OpenGId : Un servidor OpenID de autenticación gráfica

... los servicios ofrecidos en internet, como redes sociales, espacio de almacenamiento, herramientas de comunicación y aplicaciones de trabajo colaborativas entre ...estos servicios normalmente habrán de ...

55

Autenticación multifactor con el uso de un sensor kinect

Autenticación multifactor con el uso de un sensor kinect

... En autenticación biométrica, el autor S. Joseph Fluckiger [12] explora en su artículo la capacidad de reconocer la presencia de un humano y esti- mar sus dimensiones, al utilizar una cámara, efec- tuando una ...

13

Autenticación descentralizada mediante criptografía asimétrica

Autenticación descentralizada mediante criptografía asimétrica

... la autenticación por Internet consiste en la homogeneidad de las credenciales de los usuarios, que por comodidad o dificultad en recordar muchas contraseñas tienden a repetirlas o utilizar patrones predecibles ...

64

Resolución de los problemas de autenticación a una aplicación web

Resolución de los problemas de autenticación a una aplicación web

... En el caso de LDAP, la situación es diferente. Una vez que el servidor de LDAP esta bien configurado, se puede reutilizar dentro de la empresa para cualquier otro uso, como para definir una solución de ...

63

Lógicas de autenticación aplicadas al estudio de protocolos

Lógicas de autenticación aplicadas al estudio de protocolos

... Las lógicas basadas en creencias deducen conocimiento nuevo a partir de suposiciones y mensajes iniciales, para verificar si ciertas condiciones de autenticación existen y posibilitan la[r] ...

66

Sistema de autenticación accesible para el hogar digital

Sistema de autenticación accesible para el hogar digital

... El Reloj de Texas Instruments eZ430 Chronos, es un dispositivo wireless basado en el chip CC430F6137 que hace uso de la banda de los 433MHz. El dispositivo viene integrado con sensores de temperatura y presión, así como ...

259

Sistema de autenticación único basado en biométricos

Sistema de autenticación único basado en biométricos

... esta autenticación realizada a través de un login y una contraseña, o se realice con la ayuda de un dispositivo que mida un biométrico en ...de autenticación para los diferentes modos de ingreso de datos, ...

94

Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura

Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura

... de autenticación desarrollado en esta tesis forma parte de un proyecto de telemonitoreo, telecontrol y mantenimiento para un sistema de ...de autenticación para evitar que un usuario no autorizado ...

157

MECANISMO DE AUTENTICACIÓN DE PERSONAS BASADO EN LA GEOMETRÍA DE LA MANO

MECANISMO DE AUTENTICACIÓN DE PERSONAS BASADO EN LA GEOMETRÍA DE LA MANO

... de autenticación basadas en claves y usuarios así como las técnicas basadas en tarjetas de acceso, no garantizan la autenticidad de la ...de autenticación biométricas surgen como una solución, las cuales ...

175

Afasua - un sistema de autenticación basado en huellas digitales

Afasua - un sistema de autenticación basado en huellas digitales

... Las pruebas para los casos positivos de autenticación fueron las que arrojaron peores resultados. De un total de 220 casos de prueba, solamente el 50% fueron aprobados y el resto fueron falsos negativos. Estos ...

74

Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura

Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura

... de autenticación para un servidor de manufactura con independencia de los medios de transmisión de información que se utilicen”, que con la metodología seguida se pudo ...

151

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

... • Cuando un usuario perteneciente a un Portal accede a su sistema a través de AutenticA, éste le pedirá certificado (o usuario y contraseña) una única vez. • Cuando se haya autenticado,[r] ...

19

Análisis de factibilidad de procedimiento de autenticación única para acceder a los servicios informáticos de La Pontificia Universidad Católica del Ecuador-Sede Esmeraldas

Análisis de factibilidad de procedimiento de autenticación única para acceder a los servicios informáticos de La Pontificia Universidad Católica del Ecuador-Sede Esmeraldas

... de autenticación eficaces y a su vez complejos, debido que se deberían tener varios usuarios/contraseñas por usuario dependiendo el rol que jueguen en la ...de autenticación única deben proporcionar ...

81

Show all 10000 documents...

Related subjects