000 00619nam a2200193Ia 4500
999 _c22594
_d22594
003 OSt
005 20181023043908.0
008 181022s9999||||xx |||||||||||||| ||spa||
040 _cTranscribing agency
082 _a71.0510.IS
100 _aVEGA CERVANTES, CHRISTIAN ALONSO
245 0 _aIMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
260 _aAREQUIPA
260 _bUNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS
260 _c2013
300 _a118 PP
300 _c30 cm
505 _aVOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TOR
650 _aVOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR
856 _uhttp://tesis.ucsm.edu.pe/repositorio/bitstream/handle/UCSM/4135/71.0510.IS.pdf
_yDescargar Aquí
942 _cTM005
_2ddc