Search Results - Haeckel~
Suggested Topics within your search.
Suggested Topics within your search.
-
1
-
2
-
3
Hackear al hacker: Sociedad postorwelliana y tech-noir en Anon (2018)
Published 2020Get full text
Article -
4
-
5
Autoafinidad de superficies de fractura en materiales plásticos
Published 2001“…Se obtuvo un valor de ζ=0.788 para el i-PP y para el PS se obtuvo un ζ=0.810 para la zona más irregular (zona Hackel) y de ζ=0.805 para la zona menos irregular (zona espejo). …”
Get full text
Article -
6
Factores que influyen en la implementación del Hacking ético en una organización
Published 2019“…Se propone un modelo que contempla el conocimiento y experiencia, los recursos e infraestructura, la ética del Hacker y el compromiso de la administración; además se realizó un muestreo no probabilístico donde se confirmó que dicho instrumento es pertinente para el objeto de estudio.…”
Get full text
Article -
7
-
8
Ventajas del hacking ético para las organizaciones
Published 2018“…Se requiere la consultoría de un profesional de seguridad llamado “Hacker ético”, el cuál detectará las vulnerabilidades y riesgos a los cuáles la empresa está expuesta y recomendar la solución más conveniente. …”
Get full text
Article -
9
Caracterización estructural y química de Siliciuros de Co-Ni preparados ablación de láser pulsado: un estudio experimental y teórico
Published 2003“…Los cálculos se llevaron a cabo utilizando la Teoría extendida de aproximación de Hückel (EHT).…”
Get full text
Article -
10
Moiré patterns observed in bi layer graphene irradiated with high energetic protons
Published 2014“…In order to explain the observed rotations in between planes, theoretical analysis were performed under the scheme of extended Hückel tight-binding method. Average total energy of the system was careful ana- lyzed throughout the experiment composed of two graphene layers with two carbon vacancies and then the replaced carbons were intercalated in between the two lay- ers. …”
Get full text
Sección de libro. -
11
La heurística en los virus
Published 2013“…Para que los virus no sean detectados y que puedan sobrevivir más los hackers o personas malintencionadas utilizan métodos heurísticos para que los antivirus no los puedan detectar, tanto la base de datos del mismo programa, hasta el código malicioso con el que se generó. …”
Get full text
Article