Los ataques de canal lateral se han convertido en una vulnerabilidad de creciente importancia en las plataformas multinúcleo y, especialmente, en entornos cloud. Estos ataques aprovechan vulnerabilidades de la implementación física de un sistema en lugar de actuar sobre los algoritmos que ejecutan.Este trabajo se centra en la monitorización térmica, energética y, sobre todo, en la transmisión a través de canales laterales térmicos. La transmisión térmica se basa en que un núcleo puede inducir cambios de temperatura en los de su alrededor, lo cual puede ser utilizado para transmitir información sigilosamente entre contenedores aislados y desplegados en núcleos físicos diferentes.Con el objetivo de una mayor comprensión de estos ataques, así ...
Caracterizar las arquitecturas multiprocesador distribuidas enfocadas especialmente a cluster y clou...
<p><strong>Mayo de 1987</strong></p><p>Por ahora esta parte es la últi...
El surgimiento de Internet de las Cosas, la Computación Móvil y la rápida adopción de Cloud Computin...
En este análisis del impacto de las Tecnologías de la Información y las Comunicaciones (TIC) en apli...
Este trabajo se enfoca en la comparación de distintas técnicas para reducir el tiempo de ejecución d...
Los compiladores modernos presentan un gran número de opciones de compilación, que pueden alterar la...
El objetivo principal de la línea de investigación lo constituye el estudio de las arquitecturas tip...
Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la...
El eje central de esta línea de I/D lo constituye el estudio de los temas de procesamiento paralelo ...
Con el creciente avance de la tecnología y la capacidad de computo que proveen las CPU multi-cores, ...
Los ataques a redes IP pueden colapsar la continuidad de los servicios de las empresas afectando su...
El objetivo de mejorar el rendimiento en las computadoras actuales ha producido el reto de utilizar ...
[ES] El uso de las nuevas tecnologías tiene mucho protagonismo en la actualidad, prácticamente la po...
Dentro de la línea de investigación que se está desarrollando, existen varios enfoques. Por un lado ...
En este trabajo presentamos el diseño e implementación de un cluster de PCs en un entorno PVM/Linux ...
Caracterizar las arquitecturas multiprocesador distribuidas enfocadas especialmente a cluster y clou...
<p><strong>Mayo de 1987</strong></p><p>Por ahora esta parte es la últi...
El surgimiento de Internet de las Cosas, la Computación Móvil y la rápida adopción de Cloud Computin...
En este análisis del impacto de las Tecnologías de la Información y las Comunicaciones (TIC) en apli...
Este trabajo se enfoca en la comparación de distintas técnicas para reducir el tiempo de ejecución d...
Los compiladores modernos presentan un gran número de opciones de compilación, que pueden alterar la...
El objetivo principal de la línea de investigación lo constituye el estudio de las arquitecturas tip...
Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la...
El eje central de esta línea de I/D lo constituye el estudio de los temas de procesamiento paralelo ...
Con el creciente avance de la tecnología y la capacidad de computo que proveen las CPU multi-cores, ...
Los ataques a redes IP pueden colapsar la continuidad de los servicios de las empresas afectando su...
El objetivo de mejorar el rendimiento en las computadoras actuales ha producido el reto de utilizar ...
[ES] El uso de las nuevas tecnologías tiene mucho protagonismo en la actualidad, prácticamente la po...
Dentro de la línea de investigación que se está desarrollando, existen varios enfoques. Por un lado ...
En este trabajo presentamos el diseño e implementación de un cluster de PCs en un entorno PVM/Linux ...
Caracterizar las arquitecturas multiprocesador distribuidas enfocadas especialmente a cluster y clou...
<p><strong>Mayo de 1987</strong></p><p>Por ahora esta parte es la últi...
El surgimiento de Internet de las Cosas, la Computación Móvil y la rápida adopción de Cloud Computin...