Browsing by Author "201-0500858"
Now showing items 21-40 of 41
-
Echeverría Sierralta, Francisco de Borja (Universidad de Chile, 2008)Internet es ampliamente utilizada como medio de comunicación y distribución de información en todo el mundo. La información del tráfico de datos, esto es, información de origen y destino de los paquetes IP, entre las ...
-
Miranda Manríquez, Sergio Eduardo (Universidad de Chile, 2008)El objetivo general del presente trabajo de título es la implementación de un sistema de votación electrónica apropiado para una votación local a pequeña escala. Además, este trabajo analiza las condiciones y supuestos ...
-
García Gárate, Gustavo Rafael (Universidad de ChilePrograma Cybertesis, 2008)
-
Monares Guajardo, Álvaro José (Universidad de ChilePrograma Cybertesis, 2009)Desde que se tiene memoria el hombre ha sufrido desastres, los cuales han sido tanto de carácter natural como accidental ó intencional. Estos desastres ponen a prueba la capacidad de reacción del hombre. Hoy en día existen ...
-
Mecanismo de filtrado criptográfico para sistemas de comunicación anónima basados en reencriptación Bahamonde Vega, Jorge Andrés (Universidad de Chile, 2013)Las redes de comunicación anónima posibilitan nuevas formas de interacción entre las personas. En particular, la libre expresión de ideas contrarias a la opinión popular o la de la autoridad ha permitido, en ciertos casos, ...
-
Peña Araya, Vanessa Carolina (Universidad de Chile, 2012)En la actualidad, la animación de mallas faciales es un área de investigación muy amplia, con una gran cantidad de trabajos publicados con distintas técnicas desarrolladas. Como trabajo de memoria de ingeniería, un alumno ...
-
Alvarado Sánchez, Christian Alonso (Universidad de Chile, 2015)La administración de cuentas de acceso en los sistemas y recursos TI (Tecnologías de Información) es una actividad compleja y costosa que actualmente preocupan a las grandes empresas. El problema radica principalmente en ...
-
Pinto Avila, Sebastián Andrés (Universidad de ChilePrograma Cybertesis, 2006)
-
Toledo Toledo, Rodolfo Andrés (Universidad de Chile, 2014)It is inevitable that some concerns crosscut a sizable application, resulting in code scattering and tangling. This issue is particularly severe for security-related concerns: it is difficult to be confident about the ...
-
Jara Rodríguez, Mario Alejandro (Universidad de Chile, 2012)Una red de mezcla (o mixnet) es una construcción criptográfica que consiste de una serie de servidores de mezcla que reciben mensajes encriptados, los permutan y luego los reencriptan antes de enviarlos al próximo servidor ...
-
Pérez Medina, Angie Denisse (Universidad de ChileCyberDocs, 2009)En el área de la Ingeniería informática y el desarrollo de aplicaciones para el uso profesional, siempre se está en la búsqueda de herramientas computacionales para un mejor desarrollo de cualquier proceso industrial. Para ...
-
Camacho Cortina, Philippe (Universidad de Chile, 2013)Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente predicados sobre las entradas, usando solamente los valores de hash y certificados cortos. Para los predicados, consideramos ...
-
Font Brevis, Giselle Alejandra (Universidad de Chile, 2015)Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra ...
-
Cofré Espinoza, Alfredo Andrés (Universidad de Chile, 2007)El procesamiento digital de imágenes comprende, según [Escalera 2001], aquellos algoritmos cuya finalidad es conseguir una mejora en la apariencia de la imagen original. Esta mejora consiste en resaltar u ocultar ...
-
Sepúlveda Guzmán, Paulina Andrea (Universidad de Chile, 2008)La estructura y el funcionamiento de las organizaciones educacionales se han visto afectadas por la constante búsqueda de la excelencia académica. Una reestructuración del personal, cambios en el organigrama, nuevas ...
-
Soto Fernández, Fabián Gonzalo (Universidad de Chile, 2010)El objetivo general del trabajo realizado fue desarrollar un sistema genérico de seguridad y privacidad de datos, que pudiera ser aplicable a un amplio espectro de aplicaciones colaborativas móviles. Se logró desarrollar ...
-
Estevez Garay, Daniel Eduardo (Universidad de Chile, 2013)El Depósito Central de Valores (DCV) es una Sociedad Anónima regulada por la Super-intendencia de Valores y Seguros, está facultada para recibir en depósito valores de oferta pública y facilitar así las operaciones de ...
-
Fierro Silva, Hernán Alejandro (Universidad de Chile, 2013)La normativa ambiental vigente en Chile exige a las empresas que emiten contaminantes del aire (por ejemplo, SO2 o NOx), mantener sus emisiones bajo niveles definidos. Desde octubre de 2010 opera la SMA o Superintendencia ...
-
Frias Morales, Eduardo Emmanuel Alexis (Universidad de Chile, 2014)Un supuesto criptográfico es un problema computacional que se conjetura difícil de resolver con algoritmos que utilizan tiempo y recursos razonables, para los adversarios considerados. Ejemplos de esto son: factorización ...
-
Vera Barrera, Rodrigo Felipe (Universidad de Chile, 2010-04-26)A partir del surgimiento de la computación móvil, la necesidad de conocer la ubicación de recursos y/o personas ha sido imperante en el desarrollo de nuevas tecnologías que persiguen estos objetivos. En particular, los ...