Mostrando 9 resultados de: 9
Publisher
2017 IEEE 2nd Ecuador Technical Chapters Meeting, ETCM 2017(1)
Advances in Intelligent Systems and Computing(1)
Advances in Science, Technology and Engineering Systems(1)
Lecture Notes in Networks and Systems(1)
Área temáticas
Métodos informáticos especiales(4)
Ciencias de la computación(3)
Criminología(2)
Dirección general(2)
Funcionamiento de bibliotecas y archivos(2)
Auditoría de seguridad informática en la red interna de la Universidad Politécnica estatal del Carchi, basada en la Norma ISO/IEC 27001 y la metodología OSSTMMV3
OtherAbstract: La seguridad informática es muy importante para garantizar la confiabilidad, disponibilidad e integrPalabras claves:Autores:Edgar Maya-OlallaFuentes:googleAplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software …
OtherAbstract: This paper illustrates the increased security risks in recent years of attacks on authentication conPalabras claves:Autores:Edgar Maya-OlallaFuentes:googleGreenFarm-DM: A tool for analyzing vegetable crops data from a greenhouse using data mining techniques (First trial)
Conference ObjectAbstract: This work shows the use of Big Data and Data Mining techniques on vegetable crops data from a greenhPalabras claves:BIG DATA, data analytics, Data Mining, KDD, PRECISION AGRICULTUREAutores:Alvarado-PÉrez J.C., Diego Hernán Peluffo-Ordóñez, Edgar Maya-Olalla, Hernán Mauricio Domínguez-Limaico, J. A. Palacios-Echeverria, K. L. Ponce-Guevara, Luis Suárez-Zambrano, Paul D. Rosero-MontalvoFuentes:scopusDiseño de telefonía IP a través del Cloud Computing bajo una plataforma de software libre Gnu/Linux para la Universidad Técnica del Norte
OtherAbstract: El presente estudio involucra una nueva solución de las telecomunicaciones para el servicio de telefPalabras claves:Autores:Edgar Maya-OlallaFuentes:googleHacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la …
OtherAbstract: El presente proyecto aborda la seguridad de la información de los elementos involucrados en el procePalabras claves:Autores:Edgar Maya-OlallaFuentes:googleHerramientas de Business Intelligence (BI) modernas, basadas en memoria y con lógica asociativa
OtherAbstract: En el campo de la Inteligencia de Negocios, la tendencia se está orientando hacia la utilización dePalabras claves:Autores:Edgar Maya-OlallaFuentes:googleMachine Learning in an SDN Network Environment for DoS Attacks
Conference ObjectAbstract: Denial of service (DoS) attacks in Software-Defined Network (SDN) environments are increasing despitPalabras claves:Control layer, Data layer, DDoS attacks, Network security, openflow, SDNAutores:Arturo Bedon-Chamorro, Carlos Bosmediano-Cardenas, Charles Escobar-Terán, Edgar Maya-Olalla, Hernán Mauricio Domínguez-Limaico, Juan Francisco Chafla-AltamiranoFuentes:scopusIntruder Detection System Based Artificial Neural Network for Software Defined Network
Conference ObjectAbstract: This paper shows the implementation of an Intruder Detection System (IDS) integrated into an ArtificPalabras claves:Active type attacks, Artificial Neural Network, Hacker circle, Intrusion detection system, PDCA model, Software Defined Network SDNAutores:Edgar Maya-Olalla, Hernán Mauricio Domínguez-Limaico, I. C. Marrufo-Rodríguez, Marcelo Zambrano-Vizuete, Willams Nicolalde QuilcaFuentes:googlescopusTheoretical developments for interpreting kernel spectral clustering from alternative viewpoints
ArticleAbstract: To perform an exploration process over complex structured data within unsupervised settings, the so-Palabras claves:Kernel, Spectral clustering, SUPPORT VECTOR MACHINESAutores:Ana C. Umaquinga-Criollo, Diego Hernán Peluffo-Ordóñez, Edgar Maya-Olalla, Hernán Mauricio Domínguez-Limaico, Luis Suárez-Zambrano, Omar R. Oña-Rocha, Paul D. Rosero-Montalvo, Stefany Flores-ArmasFuentes:scopus