Buscar
Mostrando ítems 31-40 de 1401
A SystemC-only design methodology and the CINE-IP multimedia platform
(SpringerDordrechtHolanda, 2005)
Estudio y diseño de un sistema de comunicaciones unificadas VoIP basado en Elastix con seguridad perimetral.
(Universidad Católica de Santiago de Guayaquil, 2021)
“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con el uso de herramientas de hacking ético.”
(Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería En Networking y Telecomunicaciones, 2019-04)
En los últimos años, el uso de la telefonía VoIP ha ido en aumento, donde los bajos costos y la escalabilidad de estos sistemas son una gran ventaja al momento de ser implementados por las empresas. Pero al momento de la ...
Influência do tratamento superficial 3IP na vida em fadiga da liga de alumínio AA7050-T7451 para aplicação aeronáutica
(Universidade Estadual Paulista (Unesp), 2016-08-04)
O estudo do comportamento em fadiga e corrosão dos materiais é de extrema importância para a indústria aeronáutica, considerando componentes estruturais que estão submetidos a carregamentos cíclicos constantemente. As ligas ...
A Survey on the integration between WSN and TCP/IP networksEstudio de la Integración entre WSN y redes TCP/IP
(Universidad de Montevideo, 2012)
Sistema de comunicación a través de telefonía IP, basado en Elastix y Troncales tipo SIP, en la empresa IS Consulting
(Latacunga: Universidad Técnica de Cotopaxi; Facultad de Ciencias de la Ingeniería y Aplicadas; Carrera de Ingeniería Informática y Sistemas Computacionales, 2018)
Análisis e implementación de alta disponibilidad mediante clustering en sistemas de call center basados en VoIP.
(Escuela Superior Politécnica de Chimborazo, 2012)
Implementación de controles para el diseño de redes que minimicen el impacto de las vulnerabilidades basadas en direcciones ip
(Machala : Universidad Técnica de Machala, 2018)
IP is a protocol of communication not save at all because it doesn’t guarantee the transference of packages from his origin direction until his destination, giving it different vulnerabilities that can be exploited for ...