يعرض 1 - 20 نتائج من 84 نتيجة بحث عن '"Agentes móviles"', وقت الاستعلام: 2.14s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Academic Journal

    المصدر: Visión electrónica; Vol. 2 No. 2 (2019): Special edition; 313-323 ; Visión electrónica; Vol. 2 Núm. 2 (2019): Edición especial; 313-323 ; 2248-4728 ; 1909-9746

    وصف الملف: application/pdf

    Relation: https://revistas.udistrital.edu.co/index.php/visele/article/view/18433/17385; A. H. Mohamed and K.H. Marzouk, "Mobile Agents for Wireless Network Security," Journal of Computer Engineering (IOSR-JCE), vol. 18, no. 4, pp. 77-82, Agosto 2016. https://doi.org/10.9790/0661-1804017782 [2] R. Nicholas and M. Wooldridge, "A Roadmap of Agent Research and Development," Autonomous Agents and Multi-Agent Systems, vol. I, 1998. [3] D. Samet, F. Barika Ktata, and K. Ghedira, "Securing Mobile Agents, Stationary Agents and Places in Mobile Agents Systems," in Agents and Multi-Agent Systems: Technologies and Applications., 2018, vol. 96. [4] I. Satoh, "Mobile Agents for Telecommunication Aplications," in 5th International Workshop, Morroco, 2003, pp. 11-22. https://doi.org/10.1007/978-3-540-39646-8_2 [5] D. B. Lange, M. Oshima, G. Karjoth, and K. Kosaka, "Aglets: programación de agentes móviles en Java," vol. 1274, 2005. [6] L. M. Camarinha-Matos and W. Vieira, "Intelligent mobile agents," 1998. [7] E. Belloni and M. Campo, "Una Arquitectura de Software Para Soportar Agentes Móviles Inteligentes," in II Workshop de Investigadores en Ciencias de la Computación, 2000. [8] J. M. Garcia and O. D. Jabonero, "Seguridad en Sistemas de Agentes Móviles," 1999. [9] O. L. Roa, "Agentes de software:tecnologías, herramientas y aplicaciones," vol. 3, no. 1, 2004. [10] A. Mishra, R. S. Chowhan, and A. Mathur, "Sniffer detection and load balancing using aglets in a cluster of heterogeneous distributed system environment," 2016 IEEE 7th Power India International Conference (PIICON), pp. 1-6, 2016. https://doi.org/10.1109/POWERI.2016.8077340 [11] D. B. Lange, "Documento técnico de la interfaz de programación de aplicaciones Java Aglet (J-AAPI)," 1996. [12] O. Osunade, N. A. Azeez, A. Osofisan and M. Akinola, "Design and Implementation of a modified pull-all migration strategy in aglets mobile agent for effective network-load management," vol. 8, 2014. [13] A. Siler, A. Arboleda, and C. Bedón, "Utilizando Inteligencia Artificial para la detección de Escaneo de Puertos," in VI Jornada Nacional de Seguridad Informática ACIS 2006, Colombia, 2006. [14] M. Anbar et al., "Investigating Study on Network Scanning Techniques," vol. 4, no. 9, 2013. [15] C. Pérez, P. Arias, “Combinación Apropiada para Escaneo de Puertos Usando Algoritmos Genéticos”. [Online]. https://www.academia.edu/28350009/Combinaci%C3%B3n_Apropiada_para_Escaneo_de_Puertos [16] P. Kruchten. “Planos Arquitectónicos: El Modelo de "4+1" Vistas de la Arquitectura del Software”. [Online]. http://cic.puj.edu.co/wiki/lib/exe/fetch.php?media=materias:modelo4_1.pdf [17] A. C. Jimenez, J. P. Anzola, G. M. Tarazona, and S. J. Bolaños, "Modelo para la simulación de sistemas de multi-agentes robóticos en Python," redes ing, pp. 34-41, 2017. [18] H. A. Diosa, “Propuesta para la conformación de grupo de trabajo en procesamiento basado en objetos distribuidos con CORBA y Objetos de Software Móviles Usando Java”, agosto 2000. [19] E. Zapata Granada and C. E. Gómez Montoya, "Arquitecturas de Software para Entornos Móviles," Revista de Investigaciones Universidad del Quindío, vol. 1, no. 25, pp. 20-27, 2014. https://doi.org/10.33975/riuq.vol25n1.145 [20] S. Franklin and A. Graesser, "Is it an Agent or just a Program? A Taxonomy for Autonomous Agents," University of Memphis, 1996. https://doi.org/10.1007/BFb0013570 [21] Siv Hilde Houmb, "Security Issues in FIPA Agents," paper in progress. [Online]. http://www.fipa.org [22] The DARPA Knowledge Sharing Initiative and External Interfaces Working Group. “Specification of KQML Agent-Communication Language plus example agent policies and architectures”, 1993. [Online]. http://www.cs.umbc.edu [23] S. Jain, "KQML - From Scenario to Technology," International Journal of Advanced Studies in Computer Science and Engineering IJASCSE, vol. 7, no. 3, pp. 30-34, 2018. [24] J. Xu and S. Wu, "Intrusion detection model of mobile agent based on Aglets," in International Conference on Computer Application and System Modeling ICCASM, 2010. https://doi.org/10.1109/ICCASM.2010.5620189 [25] M. Monroy Rios, "Arquitectura Basada En Agentes Inteligentes Para La Gestión de Configuración de Red," Ciencias e Ingeniería al Día, vol. 7, no. 1, pp. 39-48, 2012. [26] V. K. Manupati, "Integration of process planning and scheduling using mobile-agent," Computers & Industrial Engineering, vol. 94, pp. 63-73, 2016. https://doi.org/10.1016/j.cie.2016.01.017 [27] F. Al-akashi, "Architecture of a Commercialized Search Engine Using Mobile Agents," Artificial Intelligence Advances, vol. 1, no. 1, pp. 44-51, 2019. https://doi.org/10.30564/aia.v1i1.688 [28] R. Pandey, “Aglet- A java based mobile agent and its security issues”, May 1, 2018. [29] F. Fernández Moya, "Introducción a la arquitectura corba para sistemas distribuídos," Grupo de Arquitectura y Redes de Computadores, 2001. [30] J. L. Posada Yagüe, “Arquitectura de Procesos en sistemas Reactivos Distribuidos.: Departamento de informática de sistemas y computadores”, 2000. [31] A. F. Arboleda, C. E. Bedón, and S. A. Donado, "Utilizando Inteligencia Artificial para la detección de Escaneos de Puertos," in VI Jornada Nacional de Seguridad Informática ACIS, 2006. [32] N. Viet Hung, Q. Nguyen Van, L. Le Thi Trang, and N. Shone, "Using Deep Learning Model for Network Scanning Detection," in the 4th International Conference, 2018, pp. 117-121. https://doi.org/10.1145/3233347.3233379 [33] M. Alsaleh and P. van Oorschot, "Network scan detection with LQS: A lightweight, quick and stateful algorithm," in Proceedings of the 6th International Symposium on Information, Computer and Communications Security, 2011, pp. 102-113. https://doi.org/10.1145/1966913.1966928 [34] J. Choi, "Implementation of dendritic cell algorithm as an anomaly detection method for port scanning attack," International Conference on Information Technology Systems and Innovation (ICITSI), pp. 1-6, November 2015. https://doi.org/10.1109/ICITSI.2015.7437688; https://revistas.udistrital.edu.co/index.php/visele/article/view/18433

  3. 3
    Dissertation/ Thesis

    المساهمون: Moreno Ortiz, Iván Yesid

    وصف الملف: 58 Páginas; application/pdf

    Relation: Ultimate Technology. (2021). La importancia de un buen cableado para los equipos. Ultimate.como.co. https://ultimate.com.co/la-importancia-de-un-buen-cableado-para-sus-equip os/; Ullman, D. (2010). The Mechanical Design Process. New York: McGraw-Hill.; Avila Larraga, E. D. (2015). Diseño y construcción de una máquina devanadora automática para la medición de longitud de conductores eléctricos. [Tesis de pregrado, Universidad Internacional del Ecuador]. https://repositorio.uide.edu.ec/bitstream/37000/794/1/TUIDE-711.pdf.; Nexux Integra. (2022). 10 beneficios de contar con un sistema de automatización industrial. NexusIntegra.io. https://nexusintegra.io/es/10-beneficios-de-contar-con-un-sistema-de-autom atizacion-industrial/.; Chavez Ñontol, A. (2018). Diseño de una máquina devanadora automática para mejorar la calidad en fabricación de bobinas de motores eléctricos en Seltromid - Cajamarca - 2017. [Tesis de pregrado, Universidad César Vallejo]. https://hdl.handle.net/20.500.12692/27515.; Macias, E. J. (2011). Técnicas de automatización avanzadas en procesos industriales. https://www.researchgate.net/publication/39379105_Tecnicas_de_automatiz acion_avanzadas_en_procesos_industriales.; HSE Software. (2021, 2 de marzo). Ventajas de automatizar procesos en la prevención de riesgos laborales. HSE Software. https://hse.software/2021/03/02/ventajas-de-automatizar-procesos-en-la-pre vencion-de-riesgos-laborales/.; Meca fénix, I. (2023). Qué componentes eléctricos y electrónicos utilizan los tableros de control. Ingeniería Meca fénix. https://www.ingmecafenix.com/automatizacion/control/componentes-electric os-tableros/.; FRANK GONZALEZ KERGUELEN, R. E. A. A. (2004, 14 mayo). TUTORIAL BASICO PARA PROGRAMACIÓN DE PLC. biblioteca.utb.edu.co. Recuperado 6 de abril de 2023, de https://biblioteca.utb.edu.co/notas/tesis/0024806.pdf; Schneider Electric. (Año de publicación). ATV320 Installation manual. Schneider Electric. https://download.schneider-electric.com/files?p_enDocType=User+guide&p _File_Name=ATV320_Installation_manual_SP_NVE41292_06.pdf&p_Doc_ Ref=NVE41292.; colaboradores de Wikipedia. (2023). Controlador lógico programable. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Controlador_l%C3%B3gico_programable.; López, B. S. (2022). Estudio de tiempos. Ingeniería Industrial Online. https://ingenieriaindustrialonline.com/estudio-de-tiempos/que-es-el-estudiode- tiempos/; Miranda, E. (2019, 1 noviembre). Manual De operación Plc S7. IDOCPUB. Recuperado 3 de abril de 2023, de https://idoc.pub/documents/manual-de-operacion-plc-s7-1200-en-espaol-6n gegdmxy2lv; Variadores de Frecuencia Yaskawa V1000 Vectorial %7C Variadores de Costa Rica S.A. (s. f.). https://variadoresdecostarica.com/productos/variadores/YASKAWA/V1000/o verview.; Deng, L., Sou, H., & Ren, H. (2021). Design of Insulation Tape Tension Control System of Transformer Winding Machine Based on Fuzzy PID. Sensors. doi:https://doi.org/10.3390/s21196512; Fink, D. (1981). Manual Práctico de Electricidad Para Ingenieros: Tomo 1. Reverte. Recuperado el 14 de abril de 2021, de https://books.google.com.pe/books?id=FlfXjS1N-PICdq=que+es+cable+aut oportante&source=gbs_navlinks_s; S&P. (2020, 8 enero). ¿Qué es y para qué sirve un variador de frecuencia? %7C S&P. S&P Sistemas de Ventilación. https://www.solerpalau.com/es-es/blog/variador-de-frecuencia/; García, J. C. (2016). Operaciones de tendido y tensado de conductores en redes eléctricas, aéreas y subterráneas. ELEE0108. IC Editorial. Recuperado el 12 de abril de 2021, de https://books.google.com.pe/books?id=5VUpEAAAQBAJ&dq=que+es+cabl e+autoportante&source=gbs_navlinks_s; Hibbeler, R. C. (2006). Mecánica de materiales. Pearson Educación. Recuperado el 15 de abril de 2021, de https://books.google.com.pe/books?id=iCBye0_lEXsC&dq=esfuerzo+de+fle xion&hl=es&source=gbs_navlinks_s.; Riquelme Castillo, R. A. (2018). Diseño mecánico y estructural de un belt winder para enrrollado de fajas de caucho de 72/84” de ancho y 2” de espesor para fajas transportadoras de un máximo de 90 m de desarrollo. [Tesis de pregrado, Universidad Nacional de San Agustín de Arequipa]. http://repositorio.unsa.edu.pe/handle/UNSA/7514.; Ullman, D., Wood, S., & Craig, D. (1990). The importance of drawing in the mechanical design process. Computers & Graphics, 14, 263-274. Obtenido de https://www.sciencedirect.com/science/article/abs/pii/009784939090037X; Universidad Tecnológica de Pereira; Repositorio Universidad Tecnológica de Pereira; https://repositorio.utp.edu.co/home; https://hdl.handle.net/11059/15030

  4. 4
  5. 5
    Conference
  6. 6
    Conference
  7. 7
    Book
  8. 8
    Book

    وصف الملف: application/pdf

    Relation: Garrigues, C.; Robles, S.; Moratalla, Á.; Borrell , J.(2004). "Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas ". A: Ribagorda, A.; Ramos, B. Avances en Criptología y Seguridad de la Información. LEGANES. Diaz de Santos. Pág. 353 - 362. ISBN: 978-84-7978-650-2.; http://hdl.handle.net/10609/17161

  9. 9
    Conference
  10. 10
    Conference
  11. 11
    Conference
  12. 12
    Conference
  13. 13
    Conference
  14. 14
    Academic Journal

    المصدر: Revista Vínculos; Vol. 10 No. 1 (2013); 109-120 ; Revista Vínculos; Vol. 10 Núm. 1 (2013); 109-120 ; Revista Vínculos; v. 10 n. 1 (2013); 109-120 ; 2322-939X ; 1794-211X

    مصطلحات موضوعية: Redes de datos, inteligencia artificial, agentes móviles

    وصف الملف: application/pdf; text/html

    Relation: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4683/6396; https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4683/9338; C. H. Adolfo López Paredes. “Sistemas Multiagente en Ingeniería de Organización. Técnicas Computacionales de Simulación de Sistemas Complejos”. II Conferencia de Ingenieria de Organizacion., Vigo, Espasa. 2002.; L. P. y. D. J. Baydal, E. “A family of mechanisms for congestion control in wormhole networks. Parallel and Distributed Systems”, IEEE Transactions, vol. 16, num. 9: 772-784, 2005.; K. D. S. M. . S. P. Calyam, P. “Active and passive measurements on campus, regional and national network backbone paths”. Computer Communications and Networks, vol. 1, num. 1: 537-542, 2005.; S. Floyd and K. Fall. “Promoting the use of end-to-end congestion control in the internet”. Networking, IEEE/ACM Transactions, vol. 7, num. 4: 458-472, 1999.; R. Jain, “Congestion control in computer networks: Issues and trends”. IEEE Network, vol. 4, num. 3: 24-30, 1990.; S. Keshav. Congestion Control in Computer Networks. PhD Thesis. s.l., UC Berkeley, 1991.; P. Maes, “Artificial life meets entertainment: Life like autonomous agents”. Communications of the ACM, vol. 38, num. 11: 108-114, 1995.; C. A. Nikolai, “Tools of the trade: A survey of various agent based modeling platforms”. Journal of Artificial Societies and Social Simulation, vol. 12, núm. 2: 1-5, 2009.; N. P. Russell, S. Inteligencia Artificial, un Enfoque Moderno. Pearson Prentice Hall, Madrid, Espasa, 2004.; https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4683

  15. 15
  16. 16
    Conference
  17. 17
    Conference
  18. 18
    Academic Journal

    وصف الملف: application/pdf

    Relation: Universidad Nacional de Colombia Sede Medellín Facultad de Minas Escuela de Sistemas; Escuela de Sistemas; Gutiérrez, Sergio Armando and Branch Bedoya, Jhon Willian (2011) A comparison between expert systems and autonomic computing plus mobile agent approaches for fault management. Dyna, 78 (168). pp. 173-180. ISSN 0012-7353; https://repositorio.unal.edu.co/handle/unal/8763; http://bdigital.unal.edu.co/5452/

  19. 19
    Academic Journal
  20. 20
    Dissertation/ Thesis