Mostrando 10 resultados de: 16
Publisher
Espacios(4)
Machala : Universidad Técnica de Machala(2)
Universidad Técnica de Machala(2)
Escuela Superior Politécnica de Chimborazo(1)
Revista Espacios(1)
Área temáticas
Ciencias de la computación(10)
Programación informática, programas, datos, seguridad(6)
Instrumentos de precisión y otros dispositivos(4)
Métodos informáticos especiales(4)
Ciencias sociales(1)
Área de conocimiento
Ciencias de la computación(5)
Software(5)
Algoritmo(4)
Ingeniería de software(3)
Red informática(3)
IMPLEMENTACIÓN DE UN PROTOTIPO COMO SISTEMA DETECTOR DE INTRUSOS PARA ATAQUES DIRIGIDOS AL PROTOCOLO IPv6 IMPLEMENTATION OF A PROTOTYPE AS AN INTRUSION DETECTOR SYSTEM FOR …
OtherAbstract: El trabajo de investigación incrementó la seguridad de la red local mediante la detección de ataquesPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleEstudio Comparativo de las Tecnologías JavaFX y Windows Presentation Fundation para el Desarrollo de Aplicaciones RIA. Caso Práctico: Cooperativa de Servicios en Terapias …
OtherAbstract: Estudio comparativo entre las Tecnologías JavaFX y Windows Presentation Foundation (WPF) para el DesPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleDetección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica
OtherAbstract: The article shows the results obtained when executing in a test scenario, two prototypes in order toPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleDetection of vulnerabilities in applications that work on the Android operating system, through the development of a technological application
ArticleAbstract: The article shows the results obtained when executing in a test scenario, two prototypes in order toPalabras claves:Operating system android, Secure programming, Security based on intents, Vulnerabilities androidAutores:Andres Santiago Cisneros Barahona, Ciro Radicelli, Henry Mauricio Villa-Yánez, María Isabel Uvidia-Fassler, Pablo Martí Méndez NaranjoFuentes:scopusCryptography application experience to improve security in a steganographic method in images
ArticleAbstract: This research presents a proposal to improve the security of messages transmitted in images, combiniPalabras claves:Cryptography, steganography, Telematic securityAutores:Cuzco R.H., Diego Fernando Ávila, Mantilla C.E., Pablo Martí Méndez NaranjoFuentes:scopusAplicación de la inteligencia artificial en la inversión de campañas publicitarias
OtherAbstract: Actualmente la toma de decisiones es importante en las empresas, por lo que fué importante contar coPalabras claves:Autores:ELBA BODERO-POVEDA, Pablo Martí Méndez Naranjo, Patricia ChiribogaFuentes:googleImplementación de un prototipo como sistema detector de intrusos para detectar ataques dirigidos al protocolo ipv6 desarrollado con herramientas open source
ArticleAbstract: El trabajo de investigación incrementó la seguridad de la red local mediante la detección de ataquesPalabras claves:ALERTS (IPV6 LOGS), INTERNET PROTOCOL VERSION 6 (IPV6), INTRUSION DETECTION SYSTEM (IDS), Network security, PROGRAM (SNOT), TECHONOLOGY AND ENGINIEERING SCIENCESAutores:Andres Santiago Cisneros Barahona, Diego Gustavo Caiza Méndez, Henry Mauricio Villa-Yánez, Pablo Martí Méndez NaranjoFuentes:rraaeDesign and implementation of a new symmetric cryptographic algorithm for instant messaging in a web environment
ArticleAbstract: The present investigation allows the design and implementation of a new symmetric cryptographic algoPalabras claves:Advanced Encryption Standard (AES), Cryptanalysis, Instant Messaging, R statisticalAutores:Andres Santiago Cisneros Barahona, Cushpa Guamán A., Diego Gustavo Caiza Méndez, Henry Mauricio Villa-Yánez, Pablo Martí Méndez NaranjoFuentes:scopusEvaluación de la propuesta algorítmica criptográfica con la incorporación de la esteganografía en imágenes
OtherAbstract: El presente trabajo de tipo aplicativo, cuasi experimental, integró dos campos de la seguridad: la cPalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:googleMinería de datos para la toma de decisiones en la unidad de nivelación y admisión universitaria ecuatoriana
OtherAbstract: Data Mining o minería de datos (DM) fue aplicado en este trabajo de investigación, donde a partir dePalabras claves:Autores:Pablo Martí Méndez NaranjoFuentes:google