IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) (Registro nro. 22594)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 181022s9999||||xx |||||||||||||| ||spa|| |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 71.0510.IS |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | VEGA CERVANTES, CHRISTIAN ALONSO |
245 #0 - MENCIÓN DE TÍTULO | |
Título | IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | AREQUIPA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2013 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 118 PP |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 30 cm |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TOR |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | VOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR |
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | http://tesis.ucsm.edu.pe/repositorio/bitstream/handle/UCSM/4135/71.0510.IS.pdf |
Texto de enlace | Descargar Aquí |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis |
Fuente del sistema de clasificación o colocación |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Número de copia | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-TESBC (Biblioteca Central - 4to piso) | Biblioteca Central | Biblioteca Central | 2018-11-06 | 71.0510.IS | 710510T | 2018-11-06 | 1e. | 2018-11-06 | Tesis |