El gran desarrollo de las Tecnologías de la Información (TIC’s) y su gran aceptación por parte de la ciudadanía ha permitido que múltiples sistemas de votación electrónica se desarrollen en los últimos años. Uno de los grandes retos es conseguir que estos sistemas puedan emplearse con una gran variedad de dispositivos, por lo que los protocolos implementados deberán poder ser empleados tanto en dispositivos con gran capacidad de cálculo y memoria (portátiles y ordenadores de sobre mesa principalmente) como por dispositivos con unas características más limitadas (tablets y smartphones). En este artículo se muestran dos estrategias distintas para el cálculo, desde el propio terminal móvil de votación, de las claves con las que los usuarios pa...
Hoy en día, el concepto de computación en la nube y sus servicios asociados comienza a ser una reali...
En este artículo se describe el desarrollo e implementación de un subsistema de chat y un subsistema...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas ...
Gracias a los avances y el desarrollo que está experimentando el campo de la Internet de las Cosas (...
En la actualidad, los dispositivos móviles se han convertido en una herramienta útil que brinda al ...
La realización de vídeos con dispositivos móviles se ha convertido en una actividad común dado su al...
V Congreso Iberoamericano de Seguridad Informática, CIBSI'09 (Montevideo, Uruguay, 16 al 18 de Novie...
Las aplicaciones distribuidas están formadas por un conjunto de procesos, algunos de ellos pueden se...
Este trabajo describe el desarrollo de un sistema de clasificación de víctimas en situaciones de eme...
Proyecto de Innovación Docente de la asignatura de Arquitectura de OrdenadoresEn el presente documen...
La densificación masiva de estaciones base (BS) es una de las tecnologías facilitadoras bien reconoc...
En el presente artículo se centra en el analisis, diagnóstico y posible optimización&...
Traffic-friendly High-tech Hitchhiking Que la movilidad en Bogotá está a punto de colapsar, es una r...
Actualmente estamos viviendo la revolución de IoT debido a la gran cantidad de dispositivos que se e...
Hoy en día, el concepto de computación en la nube y sus servicios asociados comienza a ser una reali...
En este artículo se describe el desarrollo e implementación de un subsistema de chat y un subsistema...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas ...
Gracias a los avances y el desarrollo que está experimentando el campo de la Internet de las Cosas (...
En la actualidad, los dispositivos móviles se han convertido en una herramienta útil que brinda al ...
La realización de vídeos con dispositivos móviles se ha convertido en una actividad común dado su al...
V Congreso Iberoamericano de Seguridad Informática, CIBSI'09 (Montevideo, Uruguay, 16 al 18 de Novie...
Las aplicaciones distribuidas están formadas por un conjunto de procesos, algunos de ellos pueden se...
Este trabajo describe el desarrollo de un sistema de clasificación de víctimas en situaciones de eme...
Proyecto de Innovación Docente de la asignatura de Arquitectura de OrdenadoresEn el presente documen...
La densificación masiva de estaciones base (BS) es una de las tecnologías facilitadoras bien reconoc...
En el presente artículo se centra en el analisis, diagnóstico y posible optimización&...
Traffic-friendly High-tech Hitchhiking Que la movilidad en Bogotá está a punto de colapsar, es una r...
Actualmente estamos viviendo la revolución de IoT debido a la gran cantidad de dispositivos que se e...
Hoy en día, el concepto de computación en la nube y sus servicios asociados comienza a ser una reali...
En este artículo se describe el desarrollo e implementación de un subsistema de chat y un subsistema...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...