-En que consiste gestionar información mediante el uso de software en línea:
-Como se clasifican los software en línea:
-Ventajas y desventajas de su uso:
-Cuál sería la diferencia de un software en línea y un software con licencia.
-Que software has empleado en la nueve.
-Que es el Google Drive.
-Que es el Cloud.
-Tipos de nubes.
-Que es un blog.
-Que opciones conoces para realizar los blogs.
A Trust Conscious Secure Route Data Communication in MANETSCSCJournals
Security in mobile adhoc networks is difficult to achieve, notably because of the vulnerability of wireless links, the limited physical protection of nodes, the dynamically changing topology, the absence of a certification authority, and the lack of a centralized monitoring or management point. The major difficulty in adhoc network occurs when a new node join network but not having any trusts relation with other node of network. We have proposed a new mechanism that provides trust conscious and secure data communication between the nodes. In this mechanism we will dynamically increase the trust from (Low to High) between the mobile nodes using proxy node. When mobile node needs secure data communication, it will generate a dynamic secret session key with the desired destination mobile node directly or via proxy mobile node. These dynamic secret session keys are generated using message digest and Diffie-Hellmann protocol.
-En que consiste gestionar información mediante el uso de software en línea:
-Como se clasifican los software en línea:
-Ventajas y desventajas de su uso:
-Cuál sería la diferencia de un software en línea y un software con licencia.
-Que software has empleado en la nueve.
-Que es el Google Drive.
-Que es el Cloud.
-Tipos de nubes.
-Que es un blog.
-Que opciones conoces para realizar los blogs.
A Trust Conscious Secure Route Data Communication in MANETSCSCJournals
Security in mobile adhoc networks is difficult to achieve, notably because of the vulnerability of wireless links, the limited physical protection of nodes, the dynamically changing topology, the absence of a certification authority, and the lack of a centralized monitoring or management point. The major difficulty in adhoc network occurs when a new node join network but not having any trusts relation with other node of network. We have proposed a new mechanism that provides trust conscious and secure data communication between the nodes. In this mechanism we will dynamically increase the trust from (Low to High) between the mobile nodes using proxy node. When mobile node needs secure data communication, it will generate a dynamic secret session key with the desired destination mobile node directly or via proxy mobile node. These dynamic secret session keys are generated using message digest and Diffie-Hellmann protocol.
Esta es mi presentación de computación esta presentación contiene quienes eran los creadores de la computadora y sus aportes, también la historia de las computadoras en Guatemala y las cinco generaciones de computadoras que hay. Espero que les guste.
Esta es mi presentación de computación esta presentación contiene quienes eran los creadores de la computadora y sus aportes, también la historia de las computadoras en Guatemala y las cinco generaciones de computadoras que hay. Espero que les guste.