Logotipo del repositorio
  • English
  • Español
  • Français
  • Português
  • Iniciar sesión
    ¿Has olvidado tu contraseña?
Logotipo del repositorio
  • Comunidades
  • Listar por
  • English
  • Español
  • Français
  • Português
  • Iniciar sesión
    ¿Has olvidado tu contraseña?
  1. Inicio
  2. Examinar por materia

Examinando por Materia "COMPUTADORES - CONTROL DE ACCESO"

Mostrando 1 - 2 de 2
Resultados por página
Opciones de ordenación
  • No hay miniatura disponible
    Ítem
    Estudio sobre la seguridad de la información en las organizaciones del área metropolitana de Medellín
    (Universidad EAFIT, 2006) Casas Jiménez, Liliana; Rincón Bermúdez, Rafael David
  • No hay miniatura disponible
    Ítem
    Nodes selection algorithm for the implementation of an intrusion detection system in a mobile ad hoc network
    (Universidad EAFIT, 2010) Vélez Granada, Diana Patricia; Lalinde Pulido, Juan Guillermo
    Literature about Intrusion Detection Systems (IDS), shows their tasks have been studied enough and are clearly defined to monitor and analyze events, looking for evidence that indicate the presence of intruders[12]. When the purpose is to implement an IDS in a Mobile Ad hoc Network (MANET), the first things that are advertised are the lack of a defense line and physical borders and the limited resources of the devices.

Vigilada Mineducación

Universidad con Acreditación Institucional hasta 2026 - Resolución MEN 2158 de 2018

Software DSpace copyright © 2002-2025 LYRASIS

  • Configuración de cookies
  • Enviar Sugerencias