En primer lugar, proponemos un algoritmo de optimización de la comunicación eficiente en redes inteligentes. Basándonos en el algoritmo de optimización, proponemos un algoritmo de detección de intrusiones para detectar datos maliciosos y posibles ciberataques. En este esquema, cada nodo actúa de forma independiente cuando procesa flujos de comunicación o amenazas de ciberseguridad. Y no se necesita ni hardware especial ni cooperación entre nodos. Para justificar la viabilidad y la disponibilidad de este esquema, se han realizado una serie de experimentos. Los resultados muestran que es factible y eficiente para detectar datos maliciosos y posibles ciberataques con un menor coste computacional y de comunicación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Soluciones numéricas para el flujo de nanofluido de capa límite laminar junto con un cilindro en movimiento con generación de calor, radiación térmica y parámetro de deslizamiento.
Artículo:
Estabilidad Exponencial Global de Redes Difusas Basadas en Aprendizaje en Escalas de Tiempo
Artículo:
Algunas expresiones explícitas e interesantes fenómenos de bifurcación para ondas no lineales en ecuaciones de Zakharov generalizadas.
Artículo:
Anti-sincronización de un circuito caótico de orden fraccional con memristor a través de control intermitente periódico.
Artículo:
Análisis multifractal para la extracción de características de fallos blandos en circuitos analógicos no lineales
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo