Mostrando 10 resultados de: 18
Filtros aplicados
Publisher
Lecture Notes in Networks and Systems(2)
CIDE(1)
CSEDU 2015 - 7th International Conference on Computer Supported Education, Proceedings(1)
IEEE(1)
Natural Computing(1)
Área temáticas
Ciencias de la computación(11)
Programación informática, programas, datos, seguridad(6)
Física aplicada(3)
Gestión y servicios auxiliares(3)
Métodos informáticos especiales(3)
Área de conocimiento
Ciencias de la computación(7)
Simulación por computadora(5)
Red informática(3)
Ingeniería de software(2)
Software(2)
Origen
scopus(4)
Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos
OtherAbstract: Los Sistemas Informáticos han evolucionado y se han convertido en activos de las empresas, organizacPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleAnalisis de usabilidad de aplicaciones web basadas en interfaces de usuario adaptativas
OtherAbstract: La carencia de aplicación de criterios de usabilidad en los sistemas informáticos causa dificultadesPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleA simulation model for the analysis of DDOS amplification attacks
OtherAbstract: The ever increasing growth of Internet has achieved global connections among millions of networks anPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleDetección y Evaluación de Vulnerabilidades en la Web con la Técnica Banner Grabbing en la Cooperativa de Ahorro y Crédito “Riobamba” Ltda
OtherAbstract: Hoy en día la información se ha convertido en un bien sumamente importante y con ello surge la necesPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleCreación de un programa de maestría con trayectoria de investigación en Ecuador: Caso práctico programa de maestría de investigación en auditoría de tecnologías de la …
OtherAbstract:Palabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleDemand and Employability for the Career of Engineering in Computer Security
Conference ObjectAbstract: The significance of corporate computer security arises primarily from the fact that criminal use ofPalabras claves:Computer security, Demand, Employability, IT securityAutores:Fernando T. Molina-Granja, Gonzalo Allauca, Lorena Molina-Valdiviezo, Molina L., Senthilkumar G., Swaminathan J.N., Velasco D.Fuentes:googlescopusCSEDU-7th International Conference on Computer Supported Education PACIE methodology applied in virtual learning environments to support learner academic performance
OtherAbstract: CONCLUSIONS The students from the experimental group demonstrated a higher academic performance aftePalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleAnálisis de las metodologías enisa y apcert para la creación del centro de respuesta a incidentes informáticos (csirt). caso práctico: prototipo de un CSIRT en la Universidad …
OtherAbstract: Con el pasar de los años la mayoría de las organizaciones e instituciones tanto públicas como privadPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleAnálisis de los Mecanismos de Defensa Contra el Ciberataque SMTP Spoofing en la Infraestructura de Red IPV4 de la Universidad Nacional de Chimborazo
OtherAbstract: En la actualidad las organizaciones se han vuelto dependientes de la tecnología, al suceder esto, loPalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:googleAnálisis del Rendimiento de los Frameworks de Desarrollo IONICS vs Apache Cordova Aplicado al Sistema de Notificación de Eventos de la Unach, 2018
OtherAbstract: Con el pasar de los años la tecnología ha crecido notablemente, donde los beneficiados son las pequePalabras claves:Autores:Lorena Molina-ValdiviezoFuentes:google