En primer lugar, proponemos un algoritmo de optimización de la comunicación eficiente en redes inteligentes. Basándonos en el algoritmo de optimización, proponemos un algoritmo de detección de intrusiones para detectar datos maliciosos y posibles ciberataques. En este esquema, cada nodo actúa de forma independiente cuando procesa flujos de comunicación o amenazas de ciberseguridad. Y no se necesita ni hardware especial ni cooperación entre nodos. Para justificar la viabilidad y la disponibilidad de este esquema, se han realizado una serie de experimentos. Los resultados muestran que es factible y eficiente para detectar datos maliciosos y posibles ciberataques con un menor coste computacional y de comunicación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Cierta clase de funciones generadoras para las funciones hipergeométricas incompletas.
Artículo:
Un estudio sobre el modelo de precios para 3PL de financiamiento de inventario.
Artículo:
Aplicación del Método de Iteración Variacional a Ecuaciones en Diferencias Fuertemente No Lineales
Artículo:
El Método Viro para la Construcción de Hipersuperficies Algebraicas por Partes
Artículo:
Análisis dinámico de un modelo de gestión de plagas con tasa de crecimiento saturada y efectos impulsivos dependientes del estado.
Informe, reporte:
Diagnóstico sobre la logística del comercio internacional y su incidencia en la competitividad de las exportaciones de los países miembros
Artículo:
Nuevas necesidades cosméticas : tendencias y productos específicos
Manual:
Química de los taninos
Artículo:
Influencia del COVID-19 en las dinámicas de exportación, producción y consumo de carne vacuna en Colombia y el mundo: Una revisión monográfica.