Catálogo Biblioteca Central UCSM

MODELO DE SEGURIDAD PARA INSTITUCIONES PENITENCIARIAS UTILIZANDO COMPUTACIÓN UBICUA (Registro nro. 22465)

000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 181022s9999||||xx |||||||||||||| ||spa||
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 71.0380.IS
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona BARRIGA FLORES, LUZ MILAGROS
245 #0 - MENCIÓN DE TÍTULO
Título MODELO DE SEGURIDAD PARA INSTITUCIONES PENITENCIARIAS UTILIZANDO COMPUTACIÓN UBICUA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. AREQUIPA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2008
300 ## - DESCRIPCIÓN FÍSICA
Extensión 156 PP
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 30 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato DEFINICIÓN DE UN MODELO
PROPÓSITOS DE USAR MODELOS
ELEMENTOS DE UN MODELO
ÁREAS DE APLICACIÓN DE LAS WLAN
REDES LOCALES INALÁMBRICAS
ARQUITECTURA
SERVICIOS
ESPECIFICACIONES DE 802.11
BLUETOOTH
APLICACIONES
ESTÁNDARES
IRDA
IRDA DATA
IRDA CONTROL
REDES AD-HOC
CARACTERÍSTICAS ESPECIALES
MOVILIDAD SOBRE TCP/IP
COMPUTACIÓN UBICUA
ANTECEDENTES DE LA COMPUTACIÓN UBICUA
DEFINICIÓN DE LA COMPUTACIÓN UBICUA
PRINCIPIOS DE LA COMPUTACIÓN UBICUA
MOTIVACIONES PARA LA COMPUTACIÓN UBICUA
APLICACIONES DE LA COMPUTACIÓN UBICUA
TECNOLOGÍA RFID
SISTEMA RFID BÁSICO
COMO FUNCIONA LA RFID
CARACTERÍSTICAS PARA LOS TIPOS DE SISTEMAS RFID
TIPOS DE SISTEMAS RFID
VENTAJAS Y DESVENTAJAS DE RFID
TIPOS DE APLICACIÓN
SEGURIDAD PENITENCIARIA
PRINCIPIOS BÁSICOS DE LA SEGURIDAD PENITENCIARIA
ACTOS INSEGUROS Y CONDICIONES INSEGURAS
RELACIONES INTERNAS Y RELACIONES EXTERNAS
SEGURIDAD INTERNA Y SEGURIDAD EXTERNA
ZONAS DE SEGURIDAD
PROPUESTA DE MODELO
MODELO PROPUESTO
FASES DEL MODELO
DESCRIPCIÓN DE LAS FASES
DISEÑO
EVALUACIÓN
DESARROLLO DE MODELO
PLANEAMIENTO
RECOLECCIÓN DE INFORMACIÓN
ORGANIZACIÓN DE LA INFORMACIÓN
ESPECIFICACIÓN DE REQUERIMIENTOS
DISEÑO
DIAGRAMA DEL MODELO PROPUESTO
MODELO DEL DISPOSITIVO
MODELO DEL MUNDO REAL
MODELO DE COMUNICACIÓN
MODELO DEL MUNDO VIRTUAL
ARQUITECTURA DEL MODELO DE SEGURIDAD
EVALUACIÓN
EVALUACIÓN DEL MODELO
UNIVERSO Y MUESTRA
USABILIDAD
ESCALABILIDAD
INTEGRACIÓN
CONFIABILIDAD
SEGURIDAD
PRUEBAS Y RESULTADOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada BASES DE DATOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada UBICUA
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona CASTRO SALAS, CARLA NEVY
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso
Texto de enlace No Disponible
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis
Fuente del sistema de clasificación o colocación
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
        BIBVI-TESEL (Biblioteca Digital de Tesis) Biblioteca de Recursos Electrónicos Biblioteca de Recursos Electrónicos   2018-11-06 71.0380.IS 710380T 2018-11-06 1e. 2018-11-06 Tesis