Mostrando 10 resultados de: 10
Filtros aplicados
Subtipo de publicación
Other(10)
Publisher
Universidad Técnica de Machala(2)
Escuela Superior Politécnica de Chimborazo(1)
Universidad Estatal de Milagro(1)
Universidad Regional Autónoma de los Andes(1)
Área temáticas
Ciencias de la computación(6)
Métodos informáticos especiales(4)
Programación informática, programas, datos, seguridad(4)
Instrumentos de precisión y otros dispositivos(2)
Deducción(1)
Área de conocimiento
Algoritmo(3)
Software(3)
Ciencias de la computación(2)
Ingeniería de software(2)
Computadora(1)
Objetivos de Desarrollo Sostenible
ODS 8: Trabajo decente y crecimiento económico(9)
ODS 9: Industria, innovación e infraestructura(9)
ODS 17: Alianzas para lograr los objetivos(6)
ODS 16: Paz, justicia e instituciones sólidas(2)
ODS 10: Reducción de las desigualdades(1)
Origen
rraae(1)
IMPLEMENTACIÓN DE UN PROTOTIPO COMO SISTEMA DETECTOR DE INTRUSOS PARA ATAQUES DIRIGIDOS AL PROTOCOLO IPv6 IMPLEMENTATION OF A PROTOTYPE AS AN INTRUSION DETECTOR SYSTEM FOR …
OtherAbstract: El trabajo de investigación incrementó la seguridad de la red local mediante la detección de ataquesPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleEstudio Comparativo de las Tecnologías JavaFX y Windows Presentation Fundation para el Desarrollo de Aplicaciones RIA. Caso Práctico: Cooperativa de Servicios en Terapias …
OtherAbstract: Estudio comparativo entre las Tecnologías JavaFX y Windows Presentation Foundation (WPF) para el DesPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleDetección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica
OtherAbstract: The article shows the results obtained when executing in a test scenario, two prototypes in order toPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleAplicación de la inteligencia artificial en la inversión de campañas publicitarias
OtherAbstract: Actualmente la toma de decisiones es importante en las empresas, por lo que fué importante contar coPalabras claves:Autores:ELBA BODERO-POVEDA, Pablo Martí Méndez Naranjo, Patricia ChiribogaFuentes:googleEvaluación de la propuesta algorítmica criptográfica con la incorporación de la esteganografía en imágenes
OtherAbstract: El presente trabajo de tipo aplicativo, cuasi experimental, integró dos campos de la seguridad: la cPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleMinería de datos para la toma de decisiones en la unidad de nivelación y admisión universitaria ecuatoriana
OtherAbstract: Data Mining o minería de datos (DM) fue aplicado en este trabajo de investigación, donde a partir dePalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleModelo para la reducción de riesgos de seguridad informática en servicios web
OtherAbstract: Para el estudio de la presente investigación se consideró la problemática y falencia interna que genPalabras claves:Autores:JESSICA NATALY CASTILLO FIALLOS, Pablo Martí Méndez NaranjoFuentes:googlePlan de seguridad para plataformas web empleando normas ISO-27001 y considerando el OWASP top 10-2017
OtherAbstract: La presente investigación se realizó sobre la plataforma web de los servicios del Cuerpo de BomberosPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleNuevo Algoritmo Criptográfico con la incorporación de la esteganografía en imágenes.
OtherAbstract: The research paper "New cryptographic algorithm with the addition of steganography in images", integPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleNuevo algoritmo para la detección de bordes en imágenes para esteganografía
OtherAbstract: La presente investigación corresponde al tipo de track científico, del área de Ingeniería de SoftwarPalabras claves:Autores:Andres Santiago Cisneros Barahona, Henry Mauricio Villa, Pablo Martí Méndez, Pablo Martí Méndez NaranjoFuentes:googlerraae