Mostrando 4 resultados de: 4
Subtipo de publicación
Bachelor Thesis(4)
Publisher
Espol(4)
Área temáticas
Funcionamiento de bibliotecas y archivos(2)
Métodos informáticos especiales(2)
Ciencias de la computación(1)
Criminología(1)
Instrumentos de precisión y otros dispositivos(1)
Área de conocimiento
Ciencias de la computación(3)
Ingeniería de software(2)
Red informática(1)
Visión por computadora(1)
Origen
rraae(4)
Análisis experimental del estado de seguridad en la red inalámbrica de la ESPOL mediante ataques controlados detallando vulnerabilidades y presentando técnicas de prevención y mitigación
Bachelor ThesisAbstract: Este proyecto se enfocó en la seguridad de la red inalámbrica implementada en la ESPOL, a la cual toPalabras claves:PREVENCIÒN, redes inalámbricas, SEGURIDAD DE REDESAutores:Espol , Jose Maria Briones Venegas, Mario Alejandro Coronel Pelaez, Patricia Chavez-Burbano, Patricia Ximena Chavez BurbanoFuentes:rraaeEstudio e implementación de un algoritmo para el seguimiento de color en video y la respectiva graficación de la ruta del objeto, usando la herramienta de adquisición y procesamiento de imágenes de Matlab
Bachelor ThesisAbstract: Trabajo que presenta la descripción de un programa desarrollado con Matlab el cual detecta un determPalabras claves:ADQUISICIÓN DE IMÁGENES, matlab, PROCESAMIENTO DE IMAGEN-TECNICAS DIGITALESAutores:José Antonio Baque Yoza, Patricia Ximena Chavez BurbanoFuentes:rraaeDiseño e implementación de una herramienta demostrativa de aplicación de operadores morfológicos básicos con Matlab
Bachelor ThesisAbstract: El proyecto que se presenta es una herramienta grafica didáctica utilizando el complemento guide dePalabras claves:INTERFAZ GRÁFICA, MATEMATICAS GRAFICAS, matlab, MorfologiaAutores:Juan José Fondevila Castro, Patricia Ximena Chavez Burbano, Walter Miguel Villalta MorenoFuentes:rraaeHerramienta web para el diagnóstico de vulnerabilidades de seguridad y pruebas de penetración
Bachelor ThesisAbstract: En este trabajo se implementó una herramienta, cuya función principal, en particular, en base a normPalabras claves:Seguridad informatica, vulnerabilidadAutores:Jose Olmedo Bedon Sanchez, Patricia Ximena Chavez BurbanoFuentes:rraae