Buscar


 
Número Título
 
Vol. 16, Núm. 2 (2006) Sistema de distribución de claves mediante criptografía cuántica para evadir ataques del tipo “Man in the middle” Resumen  PDF
Edward Paul Guillén, José Jaime Navarro Gasca
 
Vol. 16, Núm. 2 (2006) Análisis de desempeño y evaluación de requerimientos AAA en protocolos de seguridad sobre redes inalámbricas IEEE 802.11 Resumen  PDF
Ramiro Alberto Chaparro Vargas, Marcela Mejía Fajardo
 
Vol. 18, Núm. 2 (2008) Análisis de los secretos compartidos para la autenticación de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir Resumen  PDF
Miguel Alfredo Acedo Arias, María Aurora Molina Vilchis, Ramón Silva Otigoza, Magdalena Marciano Melchor, Edgar Alfredo Portilla Flores
 
Vol. 9 (2000) Viaducto Pipiral Resumen  PDF
Diego Correal Medina
 
Vol. 21, Núm. 2 (2011) Análisis de seguridad para el manejo de la información médica en telemedicina Resumen  PDF  HTML
Edward Paul Guillén Pinto, Leonardo Juan Ramírez López, Edith Paola Estupiñán Cuesta
 
Elementos 0 - 0 de 5

Consejos de búsqueda:

  • Los términos de búsqueda no distinguen entre mayúsculas y minúsculas
  • Las palabras comunes serán ignoradas
  • Por defecto, sólo aquellos artículos que contengantodos los términos en consulta, serán devueltos (p. ej.: Y está implícito)
  • Combine múltiples palabras conO para encontrar artículos que contengan cualquier término; p. ej., educación O investigación
  • Utilice paréntesis para crear consultas más complejas; p. ej., archivo ((revista O conferencia) NO tesis)
  • Busque frases exactas introduciendo comillas; p.ej, "publicaciones de acceso abierto"
  • Excluya una palabra poniendo como prefijo - o NO; p. ej. -política en línea o NO política en línea
  • Utilice * en un término como comodín para que cualquier secuencia de caracteres concuerde; p. ej., soci* moralidad hará que aparezcan aquellos documentos que contienen "sociológico" o "social"