Mostrando 7 resultados de: 7
Filtros aplicados
Publisher
Universidad del Azuay(7)
Área temáticas
Ciencias de la computación(4)
Dirección general(3)
Criminología(1)
Economía(1)
Imprenta y actividades conexas(1)
Área de conocimiento
Ingeniería de software(3)
Red informática(2)
Cuidado de la salud(1)
Gestión de riesgos(1)
Logística(1)
Origen
rraae(7)
Aplicaci?n m?vil para la gesti?n de pedidos, aplicada a la empresa Ferreter?a Nacional
Bachelor ThesisAbstract: El siguiente trabajo de graduaci?n se basa en el desarrollo de una aplicaci?n m?vil para gestionar lPalabras claves:android, APLICACIÓN MÓVIL, Gestión de Pedidos, JELLY BEANAutores:Christian Contreras Z., Juan Tigre D., Pa?l Esteban Crespo Mart?nezFuentes:rraaeAplicaci?n para el monitoreo de los dispositivos de una red utilizando tecnolog?a JAVA
Bachelor ThesisAbstract: El siguiente trabajo de graduaci?n se basa en el desarrollo de una aplicaci?n dise?ada para el monitPalabras claves:DISPOSITIVOS DE RED, PROGRAMACI?N EN JAVA, SOFTWARE PARA MONITOREO, USO PROTOCOLO SNMPAutores:Iv?n Patricio Once Pes?ntez, Pa?l Esteban Crespo Mart?nezFuentes:rraaeDesarrollo de una aplicaci?n para la encriptaci?n y desencriptaci?n de la informaci?n de un directorio mediante autenticaci?n por Pki utilizando tecnolog?a Active Directory
Bachelor ThesisAbstract: La delincuencia inform?tica y los robos f?sicos de los equipos, hacen necesario desarrollar e invPalabras claves:Active Directory, CERTIFICADOS DIGITALES, CRIPTOGRAFÍA, ENCRIPTACION SIMETRICA, SERVER 2008, WINDOWS ULTIMATEAutores:Iv?n Orellana Mendoza, Pa?l Esteban Crespo Mart?nez, Pablo Jiménez QuezadaFuentes:rraaeGesti?n de riesgo de tecnolog?as de la informaci?n aplicado al Sector Financiero de Empresas Municipales de Movilidad, utilizando la Metodolog?a ECU@Risk
Master ThesisAbstract: La informaci?n se ha convertido en uno de los recursos m?s valiosos para el desarrollo de las activiPalabras claves:ACTIVOS DE INFORMACI?N, ECU@RISK, GESTI?N DE RIESGO, riesgosAutores:Janneth Fernanda Velecela Aguilar, Pa?l Esteban Crespo Mart?nezFuentes:rraaeDirectrices para la construcci?n de un software y administraci?n del proyecto de un SGSI, basado en la metodolog?a ECU@Risk
Bachelor ThesisAbstract: En este trabajo se propone el procedimiento y consideraciones para la construcci?n de un software quPalabras claves:GESTI?N DE PROYECTO, GU?A DE EVALUACI?N, INGENIER?A DE SOFTWARE, INGENIER?A WEB, RIESGOS DE INFORMACI?NAutores:Pa?l Esteban Crespo Mart?nez, Pablo Andr?s Cevallos Ord??ezFuentes:rraaeImplementaci?n de un sistema proxy con seguridad para la navegaci?n de m?dicos y pacientes en el Hospital Santa In?s
Bachelor ThesisAbstract: En el Hospital Santa In?s, se implement? la herramienta Zentyal para resolver irregularidades referePalabras claves:ADMINISTRACION DE REDES, ADMINISTRACIÓN DE USUARIOS, proxy, RESTRICCION DE PERMISOS, SEGURIDAD DE REDES PUBLICAS, ZENTYALAutores:Mar?a Salom? Narv?ez Montoya, Pa?l Esteban Crespo Mart?nez, Romel Tenesaca G?mez, Leuv?sFuentes:rraaeModelo de Negocios para una desarrolladora de aplicaciones m?viles
Bachelor ThesisAbstract: La tecnolog?a avanza a pasos agigantados y es por ello que el desarrollo de software se ha convertidPalabras claves:Aplicaci?n m?vil, desarrollo de software, MODELO DE NEGOCIOAutores:Jonnathan Gonzalo Bravo Campoverde, María Fernanda Arávalo Peñafiel, Pa?l Esteban Crespo Mart?nezFuentes:rraae