Encriptado aes
Desarrollo de un método de cifrado basado en AES para volver más segura la comunicación inalámbrica
Materia: Desarrollo de Prototipos
1/JUNIO/2009
Tabla de contenidos
|1. Capítulo 1. Introducción | |
| 1.1Antecedentes........................................................................................ |1 |
| 1.2 Definición del problema........................................................................ |1 |
| 1.3 Propuesta de solución.......................................................................... |2|
| 1.4 Objetivo general................................................................................... |3 |
| 1.5 Objetivos específicos........................................................................... |3 |
| 1.6Hipótesis............................................................................................... |3 |
| 1.7 Delimitación.......................................................................................... |4 |
| 1.7.1 Alcances.................................................................................. |4 |
| 1.7.2Limitaciones............................................................................ |4 |
| 1.8 Justificación......................................................................................... |4 |
| 1.9 Impacto................................................................................................|4 |
| 1.9.1 Impacto social......................................................................... |4 |
| 1.9.2 Impacto tecnológico................................................................ |4 |
| 1.9.3 Impactoeconómico................................................................. |5 |
| 1.9.4 Impacto metodológico............................................................. |5 |
| 1.10 Viabilidad............................................................................................ |5 |
|1.10.1 Viabilidad Técnica................................................................. |5 |
| 1.10.2 Viabilidad económica............................................................ |5 |
| 1.10.3 Viabilidadoperativa............................................................... |5 |
| 1.11 Recursos a utilizar............................................................................. |6 |
| 1.12 Cronograma...................................................................................... |6 |
|2. Capítulo 2. Marco Teórico| |
| |2.1 Estado del arte................................................................................... |7 |
| | |2.1.1 Winrar..................................................................................... |7...
Regístrate para leer el documento completo.