ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO
Descripción del Articulo
LA TECNOLOGÍA DE RADIO COGNITIVO REDES DE RADIO COGNITIVO VULNERABILIDADES DE SEGURIDAD ATAQUE DE EMULACIÓN DE USUARIO PRIMARIO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO NO-COOPERATIVAS TÉCNICAS COOPERATIVAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE ANÁLISIS DE MÚ...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Católica de Santa María |
| Repositorio: | UCSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucsm.edu.pe:20.500.12920/4645 |
| Enlace del recurso: | https://repositorio.ucsm.edu.pe/handle/20.500.12920/4645 |
| Nivel de acceso: | acceso abierto |
| Materia: | ATAQUES DE EMULACION DE USUARIO PRIMARIO TECNOLOGIAS DE LA INFORMACIÓN |
| id |
UCSM_a63e75d8f3c5298ecc68c4228602af4e |
|---|---|
| oai_identifier_str |
oai:repositorio.ucsm.edu.pe:20.500.12920/4645 |
| network_acronym_str |
UCSM |
| network_name_str |
UCSM-Tesis |
| repository_id_str |
4282 |
| dc.title.es.fl_str_mv |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| title |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| spellingShingle |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO FUENTES MAMANI, LUIS ALBERTO ATAQUES DE EMULACION DE USUARIO PRIMARIO TECNOLOGIAS DE LA INFORMACIÓN |
| title_short |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| title_full |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| title_fullStr |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| title_full_unstemmed |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| title_sort |
ESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVO |
| author |
FUENTES MAMANI, LUIS ALBERTO |
| author_facet |
FUENTES MAMANI, LUIS ALBERTO HUARACHI SOTO, JULIO CESAR |
| author_role |
author |
| author2 |
HUARACHI SOTO, JULIO CESAR |
| author2_role |
author |
| dc.contributor.author.fl_str_mv |
FUENTES MAMANI, LUIS ALBERTO HUARACHI SOTO, JULIO CESAR |
| dc.subject.es.fl_str_mv |
ATAQUES DE EMULACION DE USUARIO PRIMARIO TECNOLOGIAS DE LA INFORMACIÓN |
| topic |
ATAQUES DE EMULACION DE USUARIO PRIMARIO TECNOLOGIAS DE LA INFORMACIÓN |
| description |
LA TECNOLOGÍA DE RADIO COGNITIVO REDES DE RADIO COGNITIVO VULNERABILIDADES DE SEGURIDAD ATAQUE DE EMULACIÓN DE USUARIO PRIMARIO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO NO-COOPERATIVAS TÉCNICAS COOPERATIVAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE ANÁLISIS DE MÚLTIPLES CRITERIOS Y ANÁLISIS CONDICIONAL ANÁLISIS DE MÚLTIPLES CRITERIOS TEOREMA DE BAYES RESUMEN ANÁLISIS DE TRABAJOS RELACIONADOS DETECCION Y MITIGACIÓN DE ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO ANÁLISIS DE LOS TRABAJOS RELACIONADOS RESUMEN ESQUEMA FLEXEUP VISIÓN GENERAL DEL ESQUEMA FLEXEUP FASE INDIVIDUAL FASE DE COOPERACIÓN RESUMEN ANÁLISIS Y RESULTADOS ESCENARIOS DE SIMULACION MÉTRICAS RESULTADOS DEL DESEMPEÑO DEL ESQUEMA FLEXEUP RESUMEN CONCLUSIONES ?NALES RECOMENDACIONES Y TRABAJOS FUTUROS |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2014-04-01T21:01:35Z 2016-06-22T21:29:29Z |
| dc.date.available.none.fl_str_mv |
2016-06-22T21:29:29Z |
| dc.date.issued.fl_str_mv |
2014-04-01 |
| dc.type.es.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/4645 |
| url |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/4645 |
| dc.language.iso.es.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.publisher.es.fl_str_mv |
UCSM |
| dc.source.es.fl_str_mv |
Universidad Católica de Santa María - UCSM Repositorio de tesis de la Universidad Católica de Santa María |
| dc.source.none.fl_str_mv |
reponame:UCSM-Tesis instname:Universidad Católica de Santa María instacron:UCSM |
| instname_str |
Universidad Católica de Santa María |
| instacron_str |
UCSM |
| institution |
UCSM |
| reponame_str |
UCSM-Tesis |
| collection |
UCSM-Tesis |
| bitstream.url.fl_str_mv |
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/3/71.0519.IS.pdf.txt https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/4/71.0519.IS.pdf.jpg https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/1/71.0519.IS.pdf https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/2/license.txt |
| bitstream.checksum.fl_str_mv |
7d0c82b9ace5e02a4e3a2ccece927099 2358f9de4aee0348eb147eda5af398a0 614c26367fc02bdeff19c8e980f54cd6 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Católica de Santa María |
| repository.mail.fl_str_mv |
repositorio.biblioteca@ucsm.edu.pe |
| _version_ |
1846428392867495936 |
| spelling |
FUENTES MAMANI, LUIS ALBERTOHUARACHI SOTO, JULIO CESAR2014-04-01T21:01:35Z2016-06-22T21:29:29Z2016-06-22T21:29:29Z2014-04-01https://repositorio.ucsm.edu.pe/handle/20.500.12920/4645LA TECNOLOGÍA DE RADIO COGNITIVO REDES DE RADIO COGNITIVO VULNERABILIDADES DE SEGURIDAD ATAQUE DE EMULACIÓN DE USUARIO PRIMARIO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO NO-COOPERATIVAS TÉCNICAS COOPERATIVAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE ANÁLISIS DE MÚLTIPLES CRITERIOS Y ANÁLISIS CONDICIONAL ANÁLISIS DE MÚLTIPLES CRITERIOS TEOREMA DE BAYES RESUMEN ANÁLISIS DE TRABAJOS RELACIONADOS DETECCION Y MITIGACIÓN DE ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO ANÁLISIS DE LOS TRABAJOS RELACIONADOS RESUMEN ESQUEMA FLEXEUP VISIÓN GENERAL DEL ESQUEMA FLEXEUP FASE INDIVIDUAL FASE DE COOPERACIÓN RESUMEN ANÁLISIS Y RESULTADOS ESCENARIOS DE SIMULACION MÉTRICAS RESULTADOS DEL DESEMPEÑO DEL ESQUEMA FLEXEUP RESUMEN CONCLUSIONES ?NALES RECOMENDACIONES Y TRABAJOS FUTUROSspaUCSMinfo:eu-repo/semantics/openAccessUniversidad Católica de Santa María - UCSMRepositorio de tesis de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMATAQUES DE EMULACION DE USUARIO PRIMARIOTECNOLOGIAS DE LA INFORMACIÓNESQUEMA FLEXIBLE DE MÚLTIPLES CRITERIOS PARA DETECTAR ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO EN REDES AD HOC DE RADIO COGNITIVOinfo:eu-repo/semantics/bachelorThesisSUNEDUTEXT71.0519.IS.pdf.txt71.0519.IS.pdf.txtExtracted texttext/plain161135https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/3/71.0519.IS.pdf.txt7d0c82b9ace5e02a4e3a2ccece927099MD53THUMBNAIL71.0519.IS.pdf.jpg71.0519.IS.pdf.jpgGenerated Thumbnailimage/jpeg9472https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/4/71.0519.IS.pdf.jpg2358f9de4aee0348eb147eda5af398a0MD54ORIGINAL71.0519.IS.pdfapplication/pdf3116962https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/1/71.0519.IS.pdf614c26367fc02bdeff19c8e980f54cd6MD51LICENSElicense.txttext/plain1748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4645/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/4645oai:repositorio.ucsm.edu.pe:20.500.12920/46452023-01-17 12:45:52.888Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.057984 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).