• No se han encontrado resultados

[PDF] Top 20 APLICACIÓN DE BLOCKCHAIN PARA LA SEGURIDAD DE LOS DATOS DEL INTERNET OF THINGS

Has 10000 "APLICACIÓN DE BLOCKCHAIN PARA LA SEGURIDAD DE LOS DATOS DEL INTERNET OF THINGS" found on our website. Below are the top 20 most common "APLICACIÓN DE BLOCKCHAIN PARA LA SEGURIDAD DE LOS DATOS DEL INTERNET OF THINGS".

APLICACIÓN DE BLOCKCHAIN PARA LA SEGURIDAD DE LOS DATOS DEL INTERNET OF THINGS

APLICACIÓN DE BLOCKCHAIN PARA LA SEGURIDAD DE LOS DATOS DEL INTERNET OF THINGS

... es Internet. En una primera instancia el internet tenía como propósito el envío de datos entre universidades, sin embargo con el paso del tiempo se identificaron oportunidades dentro del ... See full document

76

La aplicación de Blockchain en el dominio de Internet de las Cosas: Una revisión sistemática de la literatura

La aplicación de Blockchain en el dominio de Internet de las Cosas: Una revisión sistemática de la literatura

... red Blockchain, lo que permite la comunicación entre dispositivos fácil y ...la seguridad de los ataques en diferentes ...de datos e inteligencia de ...de datos, de interfaz y de control; ... See full document

129

Desarrollo de un servicio de auditoría para una plataforama de Internet of Things

Desarrollo de un servicio de auditoría para una plataforama de Internet of Things

... de datos se ha utilizado Hibernate y ...con seguridad respecto al tipo de objetos que cuenta con una estructura similar al lenguaje SQL, reduciendo la posibilidad de realizar operaciones sint´ acticamente ... See full document

84

Escenarios de aplicación de la tecnología IoT (Internet of Things) en el aprendizaje de Tecnología en ESO

Escenarios de aplicación de la tecnología IoT (Internet of Things) en el aprendizaje de Tecnología en ESO

... Desde hace poco tiempo estamos observando en todas nuestras casas un episodio notable en la simbiosis cada vez más notoria entre las tecnologías digitales y nuestras vidas cotidianas y, por ende, entre la realidad y el ... See full document

88

PantallaMulti LED RGB conectada al IoT (Internet of Things) controlada via aplicación Android

PantallaMulti LED RGB conectada al IoT (Internet of Things) controlada via aplicación Android

... Para empezar, se debe verificar que todos los componentes tienen la huella correcta. Se le denomina huella en este ámbito, al conjunto de marcas y pads (que son superficies metálicas que interconectan pines de ... See full document

99

Semantic middleware development for the Internet of Things

Semantic middleware development for the Internet of Things

... dispose of that ...degree of pervasive ...functionalities of Microsoft´s COM under a distributed environment, in a way trying to solve the limitations that COM architecture had found, which were ... See full document

207

Proyecto fin de master: La "descubribilidad" de los libros en la era de internet

Proyecto fin de master: La "descubribilidad" de los libros en la era de internet

... El origen de ONIX se remonta a un estudio del British National Bibliography Research Fund titulado “Elements for Book Product Information” (“Elementos de Información del Libro como Producto”), cuyo primer resultado fue ... See full document

47

LA PROTECCIÓN DE DATOS PERSONALES EN LA LEY 9/2017, DE 8 DE NOVIEMBRE, DE CONTRATOS DEL SECTOR PÚBLICO.

LA PROTECCIÓN DE DATOS PERSONALES EN LA LEY 9/2017, DE 8 DE NOVIEMBRE, DE CONTRATOS DEL SECTOR PÚBLICO.

... de datos personales tiene una indudable incidencia en el ámbito de la contratación ...de datos en el proceso de contratación pública puede derivar en la consideración de que se ha producido un tratamiento ... See full document

35

Propuesta de instrumento para la identificación del nivel de madurez de los procesos de gestión del conocimiento

Propuesta de instrumento para la identificación del nivel de madurez de los procesos de gestión del conocimiento

... los datos se convierten en información, se da a través de lo que se conoce como las cinco C, definidas como (i) contextualización que es saber el fin de recolección de datos; (ii) cálculo es el análisis de ... See full document

16

Presentation Unit 3

Presentation Unit 3

... When water and proteins enter lymph capillaries they are called lymph.  Lymph capillaries are made up of epithelial cells, they are more permeable than blood capillaries. 6.2 Ly[r] ... See full document

68

Programa de intervención farmacéutica en el servicio de urgencias para mejorar la seguridad del paciente

Programa de intervención farmacéutica en el servicio de urgencias para mejorar la seguridad del paciente

... partir de dicha hipótesis, iniciamos en nuestro centro un programa de intervención farmacéutica en el SU con el objetivo general de mejorar la efi- cacia y seguridad en la utilización de medicamen- tos. Los ... See full document

6

Cuaderno de ejercicios para la enseñanza de los Derechos Humanos

Cuaderno de ejercicios para la enseñanza de los Derechos Humanos

... preste conforme al párrafo 2 del presente artículo será gratuita siempre que sea posible, habida cuenta de la situación económica de los padres o de las otras personas que cuiden del niñ[r] ... See full document

179

Tamales nejos y galletas chatos: la ofrenda de maíz nuevo para la fiesta del Día de los Muertos entre los nahuas de La Montaña, Guerrero

Tamales nejos y galletas chatos: la ofrenda de maíz nuevo para la fiesta del Día de los Muertos entre los nahuas de La Montaña, Guerrero

... Los datos recolectados en el campo nos hablan de un conjunto ritual polisémico y diver- sifi cado porque es compuesto simultáneamente por dones (las ofrendas a los muertos), procesiones (víspera de llegada de las  ... See full document

17

Seguridad y eficacia de vernakalant en la práctica clínica de los servicios de urgencias

Seguridad y eficacia de vernakalant en la práctica clínica de los servicios de urgencias

... la seguridad, al igual que en los ensayos clínicos, vernakalant se ha comportado como un fárma- co seguro, con escasos efectos adversos, la mayoría le- ves y transitorios (disgeusia, estornudos, náuseas) y ya ... See full document

6

Gestión de la seguridad del paciente en una unidad de urgencias de atención primaria

Gestión de la seguridad del paciente en una unidad de urgencias de atención primaria

... la seguridad durante la realización de pruebas com- plementarias, especialmente si presenta factores de riesgo biológico relacionados con la adecuada mo- vilidad y autonomía del mismo (ECG, radiografías, suturas, ... See full document

7

Internet of Things demonstrator based on the OpenMote platform

Internet of Things demonstrator based on the OpenMote platform

... combination of the aforementioned types of clouds, with the capability of exchanging data and providing application ...essence of cloud computing is that it allows a company to outsource its ... See full document

90

Incorporación de capacidades semánticas al internet de las cosasIncorporating semantic capabilities to the Internet of Things

Incorporación de capacidades semánticas al internet de las cosasIncorporating semantic capabilities to the Internet of Things

... del Internet de las Cosas se ha puesto atenci ´on a la incorporaci ´on de inteligencia en los ...al Internet de las Cosas mas centrado en los humanos es considerar aspectos que resultan importantes para ... See full document

120

Methodology of computer security management for the internet of things

Methodology of computer security management for the internet of things

... de seguridad, ya que dichos equipos conforman las redes de internet de las cosas IoT y la metodología propuesta se aplicaría de manera generalizada a las redes de conexiones ... See full document

13

Development of firmware for intelligent Internet of things enabled devices

Development of firmware for intelligent Internet of things enabled devices

... Enocean es pionero en la digitalización de nuestro mundo. Con nuestra tecnología de recolección de energía, entregamos los datos para Internet de las Cosas de una manera que ahorra recursos, es ... See full document

73

Analysis and study of data security in the Internet of Things paradigm from a Blockchain technology approach

Analysis and study of data security in the Internet of Things paradigm from a Blockchain technology approach

... some of the artworks exposed indefinitely and others exposed ...possibility of monitoring of the state of the artworks every moment in their way from their departure to the arrival at the ... See full document

107

Show all 10000 documents...