Catálogo Biblioteca Central UCSM

Imagen de cubierta local
Imagen de cubierta local

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)

Por: Tipo de material: TextoTextoDetalles de publicación: AREQUIPA; UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS; 2013Descripción: 118 PP; 30 cmTema(s): Clasificación CDD:
  • 71.0510.IS
Recursos en línea:
Contenidos:
VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TOR
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Tesis Biblioteca Central BIBCE-TESBC (Biblioteca Central - 4to piso) 71.0510.IS (Navegar estantería(Abre debajo)) 1e. Disponible 710510T

VOTO ELECTRÓNICO
OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO
OPORTUNIDADES DEL VOTO ELECTRÓNICO
RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA
DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO
EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO
ALEMANIA
INDIA
BRASIL
NUEVAS FORMAS DE VOTACIÓN
SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS
ESQUEMA QUE UTILIZA CANALES ANÓNIMOS
PRIVOXY
POR QUE SE RECOMIENDA EL USO DE PRIVOXY
COMO FUNCIONA PRIVOXY
SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER
DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER
PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED
FILTROS
PROXY
DEFINICIÓN DE PROXY
PROXY DE WEB / PROXY CACHE DE WEB
PROXIES TRANSPARENTES
PROXY INVERSO
PROXY NAT
TOR
POR QUE NECESITAMOS TOR
EJEMPLO DE LA FUNCIONALIDAD DE TOR
SERVICIOS OCULTOS
SERVICIOS OCULTOS O DE UBICACIÓN OCULTA
PERMANECIENDO ANÓNIMO
EL FUTURO DE TOR
A QUIENES PROTEGE TOR
QUIENES UTILIZAN TOR
PROPIEDADES DE TOR
VULNERABILIDADES DE TOR

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local