Diego Francisco Chicaiza García
ESPE - PUCE
2
Coauthors
2
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2009 | 1 |
2014 | 1 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Sensor | 1 |
Red de sensores inalámbricos | 1 |
Red informática | 1 |
Ciencias de la computación | 1 |
Administración pública | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Ciencias de la computación | 1 |
Programación informática, programas, datos, seguridad | 1 |
Otros problemas y servicios sociales | 1 |
Funcionamiento de bibliotecas y archivos | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
RRAAE | 2 |
Scopus | 0 |
Google Scholar | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Gonzalo Olmedo | 1 |
David Ramírez | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Estudio de las redes de sensores bajo el agua y sus principales aplicaciones
Bachelor ThesisAbstract: Durante la última década, las tecnologías de red han revolucionado la manera en que personas, empresPalabras claves:AGUA, Comunicación inalámbrica, ELECTRÓNICA, REDES DE COMUNICACIÓN, SensoresAutores:Diego Francisco Chicaiza García, Gonzalo OlmedoFuentes:rraaeEstudio de las tecnologías de Seguridad Perimetral Informáticas y Propuesta de un plan de Implementación para la Agencia Nacional de Tránsito
Bachelor ThesisAbstract: Este trabajo presenta, un estudio y análisis de las principales tecnologías de seguridad perimetral,Palabras claves:BOMBAS LÓGICAS, EMPRESAS - AUTOMATIZACION, Firewall, Gusanos, Hardware, INFORMÁTICA - SEGURIDADES, POLÍTICAS DE SEGURIDAD, PUERTAS TRASERAS, REDES (COMPUTACION) - SISTEMAS DE SEGURIDAD, Secure Sockets Layer, software, SOFTWARE MALICIOSO, TÉCNICAS DE ATAQUE, TROYANOS, virusAutores:David Ramírez, Diego Francisco Chicaiza GarcíaFuentes:rraae