Catálogo Biblioteca Central UCSM

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) (Registro nro. 22594)

000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 181022s9999||||xx |||||||||||||| ||spa||
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 71.0510.IS
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona VEGA CERVANTES, CHRISTIAN ALONSO
245 #0 - MENCIÓN DE TÍTULO
Título IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. AREQUIPA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 118 PP
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 30 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato VOTO ELECTRÓNICO
OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO
OPORTUNIDADES DEL VOTO ELECTRÓNICO
RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA
DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO
EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO
ALEMANIA
INDIA
BRASIL
NUEVAS FORMAS DE VOTACIÓN
SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS
ESQUEMA QUE UTILIZA CANALES ANÓNIMOS
PRIVOXY
POR QUE SE RECOMIENDA EL USO DE PRIVOXY
COMO FUNCIONA PRIVOXY
SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER
DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER
PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED
FILTROS
PROXY
DEFINICIÓN DE PROXY
PROXY DE WEB / PROXY CACHE DE WEB
PROXIES TRANSPARENTES
PROXY INVERSO
PROXY NAT
TOR
POR QUE NECESITAMOS TOR
EJEMPLO DE LA FUNCIONALIDAD DE TOR
SERVICIOS OCULTOS
SERVICIOS OCULTOS O DE UBICACIÓN OCULTA
PERMANECIENDO ANÓNIMO
EL FUTURO DE TOR
A QUIENES PROTEGE TOR
QUIENES UTILIZAN TOR
PROPIEDADES DE TOR
VULNERABILIDADES DE TOR
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada VOTO ELECTRÓNICO
PRIVOXY
ESQUEMA TOR
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso http://tesis.ucsm.edu.pe/repositorio/bitstream/handle/UCSM/4135/71.0510.IS.pdf
Texto de enlace Descargar Aquí
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis
Fuente del sistema de clasificación o colocación
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
        BIBCE-TESBC (Biblioteca Central - 4to piso) Biblioteca Central Biblioteca Central   2018-11-06 71.0510.IS 710510T 2018-11-06 1e. 2018-11-06 Tesis