Catálogo Biblioteca Central UCSM

BARRIGA FLORES, LUZ MILAGROS

MODELO DE SEGURIDAD PARA INSTITUCIONES PENITENCIARIAS UTILIZANDO COMPUTACIÓN UBICUA - AREQUIPA UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS 2008 - 156 PP 30 cm

DEFINICIÓN DE UN MODELO
PROPÓSITOS DE USAR MODELOS
ELEMENTOS DE UN MODELO
ÁREAS DE APLICACIÓN DE LAS WLAN
REDES LOCALES INALÁMBRICAS
ARQUITECTURA
SERVICIOS
ESPECIFICACIONES DE 802.11
BLUETOOTH
APLICACIONES
ESTÁNDARES
IRDA
IRDA DATA
IRDA CONTROL
REDES AD-HOC
CARACTERÍSTICAS ESPECIALES
MOVILIDAD SOBRE TCP/IP
COMPUTACIÓN UBICUA
ANTECEDENTES DE LA COMPUTACIÓN UBICUA
DEFINICIÓN DE LA COMPUTACIÓN UBICUA
PRINCIPIOS DE LA COMPUTACIÓN UBICUA
MOTIVACIONES PARA LA COMPUTACIÓN UBICUA
APLICACIONES DE LA COMPUTACIÓN UBICUA
TECNOLOGÍA RFID
SISTEMA RFID BÁSICO
COMO FUNCIONA LA RFID
CARACTERÍSTICAS PARA LOS TIPOS DE SISTEMAS RFID
TIPOS DE SISTEMAS RFID
VENTAJAS Y DESVENTAJAS DE RFID
TIPOS DE APLICACIÓN
SEGURIDAD PENITENCIARIA
PRINCIPIOS BÁSICOS DE LA SEGURIDAD PENITENCIARIA
ACTOS INSEGUROS Y CONDICIONES INSEGURAS
RELACIONES INTERNAS Y RELACIONES EXTERNAS
SEGURIDAD INTERNA Y SEGURIDAD EXTERNA
ZONAS DE SEGURIDAD
PROPUESTA DE MODELO
MODELO PROPUESTO
FASES DEL MODELO
DESCRIPCIÓN DE LAS FASES
DISEÑO
EVALUACIÓN
DESARROLLO DE MODELO
PLANEAMIENTO
RECOLECCIÓN DE INFORMACIÓN
ORGANIZACIÓN DE LA INFORMACIÓN
ESPECIFICACIÓN DE REQUERIMIENTOS
DISEÑO
DIAGRAMA DEL MODELO PROPUESTO
MODELO DEL DISPOSITIVO
MODELO DEL MUNDO REAL
MODELO DE COMUNICACIÓN
MODELO DEL MUNDO VIRTUAL
ARQUITECTURA DEL MODELO DE SEGURIDAD
EVALUACIÓN
EVALUACIÓN DEL MODELO
UNIVERSO Y MUESTRA
USABILIDAD
ESCALABILIDAD
INTEGRACIÓN
CONFIABILIDAD
SEGURIDAD
PRUEBAS Y RESULTADOS


BASES DE DATOS
UBICUA

71.0380.IS