Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/2076
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorAranzazu Suescún, Catalinaspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degreeseng
dc.date.accessioned2009-08-18T20:41:07Zspa
dc.date.available2009-08-18T20:41:07Zspa
dc.date.issued2009-08-18T20:41:07Zspa
dc.identifier.issn16925238-
dc.identifier.otherhttp://hdl.handle.net/10906/2076-
dc.identifier.urihttp://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006spa
dc.descriptionEste artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones.spa
dc.description.abstractThe graphic interface (GUI) from the WESST-OT Simulator was validated using quantitative and qualitative human computer interaction (HCI) methods. In order to achieve this, surveys were applied. Also, GUI design principles were analyzed in the context of WESST-OT. Finally, the goals, objects, methods and rule selection quantitative model (GOMS) was applied. The information acquired was used to enhance WESST-OT’s GUI and at the end was validated following the same methodology.spa
dc.format.extentp.43-73-
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.relation.ispartofSistemas y Telemáticaspa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectRECURSOSspa
dc.subjectSEGURIDADspa
dc.subjectREDES INALÁMBRICASspa
dc.subjectREDES DE SENSORESspa
dc.subjectFACULTAD DE INGENIERÍAspa
dc.subjectPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESIspa
dc.subjectSISTEMA & TELEMÁTICAspa
dc.subjectLIMITED RESOURCESeng
dc.subjectSECURITYeng
dc.titleSeguridad en redes de sensores inalámbricosspa
dc.typeinfo:eu-repo/semantics/articlespa
dc.audienceComunidad Universidad Icesispa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070-
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.citation.volume7-
dc.citation.issue13-
dc.citation.spage43-
dc.citation.epage73-
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_2df8fbb1-
dc.type.localArtículospa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Sistemas y Telemática Vol. 7 No. 13

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
documento.html292 BHTMLVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons