999 resultados para Administración de redes de computadores
Resumo:
Article on es reflexiona sobre l'impacte del treball de Milgram en relació les xarxes socials
Resumo:
El trabajo se centra en proporcionar una solución informática para la Administración de Propiedades haciendo uso de nuevas tecnologías y a su vez dotar de las herramientas necesarias para la construcción de una comunidad. El desarrollo de la solución pasa por la descripción de las herramientas empleadas y las etapas para su construcción, que incluyen el análisis, diseño, implementación y posterior implantación. Se hace énfasis en el Framework elegido para demostrar las ventajas de su aplicación. En la construcción de la comunidad se describen las herramientas utilizadas para la difusión del proyecto que incluyen la publicación de una página del proyecto, el uso de redes sociales y páginas publicitarias y la puesta en marcha de un software de colaboración para la administración del desarrollo del proyecto.
Resumo:
As tecnologias de comunicação sem fio têm sido muito utilizadas por instituições com o intuito de economia em redução dos custos com cabeamento, manutenção, etc. Além de fornecer interligação, interoperabilidade, escalabilidade, maior mobilidade e flexibilidade. Entretanto com todos os benefícios que a comunicação sem fio apresenta, uma grande preocupação começou a surgir nesse ambiente: A Segurança. Uma vez que a segurança deve ser vista como um recurso para manter a instituição segura de acesso não autorizados, o presente trabalho pretende estudar e analisar a verdadeira situação da segurança da rede sem fio da Assembleia Nacional de Cabo Verde (ANCV), apontando mecanismos e ferramentas de segurança, como objectivo de garantir a segurança da rede sem fio da mesma.
Resumo:
Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.
Resumo:
Desarrollo empresarial y creación de empresa
Resumo:
Tesis (Maestro en Ciencias de la Administración con Especialidad en Sistemas) UANL, 1998
Resumo:
Tesis (Maestro en Ciencias de la Administración con Especialidad en Sistemas) UANL, 1998.
Resumo:
Tesis (Maestría en Ciencias de la Administración con Especialidad en Sistemas) UANL, 1999.
Resumo:
Tesis (Maestro en Ciencias de la Administración con Especialidad en Sistemas) UANL, 1999.
Resumo:
Tesis ( Maestro en Ciencias de la Administración con Especialidad en Sistema) Universidad Autónoma de Nuevo León, 2003
Resumo:
Resumen basado en el de la publicación