Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

MODELO DE SEGURIDAD PARA INSTITUCIONES PENITENCIARIAS UTILIZANDO COMPUTACIÓN UBICUA

Por: BARRIGA FLORES, LUZ MILAGROS.
Colaborador(es): CASTRO SALAS, CARLA NEVY.
Editor: AREQUIPA ; UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE INGENIERIA DE SISTEMAS ; 2008Descripción: 156 PP; 30 cm.Tema(s): BASES DE DATOS | UBICUAClasificación CDD: 71.0380.IS Recursos en línea: No Disponible
Contenidos:
DEFINICIÓN DE UN MODELO PROPÓSITOS DE USAR MODELOS ELEMENTOS DE UN MODELO ÁREAS DE APLICACIÓN DE LAS WLAN REDES LOCALES INALÁMBRICAS ARQUITECTURA SERVICIOS ESPECIFICACIONES DE 802.11 BLUETOOTH APLICACIONES ESTÁNDARES IRDA IRDA DATA IRDA CONTROL REDES AD-HOC CARACTERÍSTICAS ESPECIALES MOVILIDAD SOBRE TCP/IP COMPUTACIÓN UBICUA ANTECEDENTES DE LA COMPUTACIÓN UBICUA DEFINICIÓN DE LA COMPUTACIÓN UBICUA PRINCIPIOS DE LA COMPUTACIÓN UBICUA MOTIVACIONES PARA LA COMPUTACIÓN UBICUA APLICACIONES DE LA COMPUTACIÓN UBICUA TECNOLOGÍA RFID SISTEMA RFID BÁSICO COMO FUNCIONA LA RFID CARACTERÍSTICAS PARA LOS TIPOS DE SISTEMAS RFID TIPOS DE SISTEMAS RFID VENTAJAS Y DESVENTAJAS DE RFID TIPOS DE APLICACIÓN SEGURIDAD PENITENCIARIA PRINCIPIOS BÁSICOS DE LA SEGURIDAD PENITENCIARIA ACTOS INSEGUROS Y CONDICIONES INSEGURAS RELACIONES INTERNAS Y RELACIONES EXTERNAS SEGURIDAD INTERNA Y SEGURIDAD EXTERNA ZONAS DE SEGURIDAD PROPUESTA DE MODELO MODELO PROPUESTO FASES DEL MODELO DESCRIPCIÓN DE LAS FASES DISEÑO EVALUACIÓN DESARROLLO DE MODELO PLANEAMIENTO RECOLECCIÓN DE INFORMACIÓN ORGANIZACIÓN DE LA INFORMACIÓN ESPECIFICACIÓN DE REQUERIMIENTOS DISEÑO DIAGRAMA DEL MODELO PROPUESTO MODELO DEL DISPOSITIVO MODELO DEL MUNDO REAL MODELO DE COMUNICACIÓN MODELO DEL MUNDO VIRTUAL ARQUITECTURA DEL MODELO DE SEGURIDAD EVALUACIÓN EVALUACIÓN DEL MODELO UNIVERSO Y MUESTRA USABILIDAD ESCALABILIDAD INTEGRACIÓN CONFIABILIDAD SEGURIDAD PRUEBAS Y RESULTADOS
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Tesis Biblioteca de Recursos Electrónicos
BIBVI-TESEL (Biblioteca Digital de Tesis) 71.0380.IS (Navegar estantería) 1e. Disponible 710380T

DEFINICIÓN DE UN MODELO
PROPÓSITOS DE USAR MODELOS
ELEMENTOS DE UN MODELO
ÁREAS DE APLICACIÓN DE LAS WLAN
REDES LOCALES INALÁMBRICAS
ARQUITECTURA
SERVICIOS
ESPECIFICACIONES DE 802.11
BLUETOOTH
APLICACIONES
ESTÁNDARES
IRDA
IRDA DATA
IRDA CONTROL
REDES AD-HOC
CARACTERÍSTICAS ESPECIALES
MOVILIDAD SOBRE TCP/IP
COMPUTACIÓN UBICUA
ANTECEDENTES DE LA COMPUTACIÓN UBICUA
DEFINICIÓN DE LA COMPUTACIÓN UBICUA
PRINCIPIOS DE LA COMPUTACIÓN UBICUA
MOTIVACIONES PARA LA COMPUTACIÓN UBICUA
APLICACIONES DE LA COMPUTACIÓN UBICUA
TECNOLOGÍA RFID
SISTEMA RFID BÁSICO
COMO FUNCIONA LA RFID
CARACTERÍSTICAS PARA LOS TIPOS DE SISTEMAS RFID
TIPOS DE SISTEMAS RFID
VENTAJAS Y DESVENTAJAS DE RFID
TIPOS DE APLICACIÓN
SEGURIDAD PENITENCIARIA
PRINCIPIOS BÁSICOS DE LA SEGURIDAD PENITENCIARIA
ACTOS INSEGUROS Y CONDICIONES INSEGURAS
RELACIONES INTERNAS Y RELACIONES EXTERNAS
SEGURIDAD INTERNA Y SEGURIDAD EXTERNA
ZONAS DE SEGURIDAD
PROPUESTA DE MODELO
MODELO PROPUESTO
FASES DEL MODELO
DESCRIPCIÓN DE LAS FASES
DISEÑO
EVALUACIÓN
DESARROLLO DE MODELO
PLANEAMIENTO
RECOLECCIÓN DE INFORMACIÓN
ORGANIZACIÓN DE LA INFORMACIÓN
ESPECIFICACIÓN DE REQUERIMIENTOS
DISEÑO
DIAGRAMA DEL MODELO PROPUESTO
MODELO DEL DISPOSITIVO
MODELO DEL MUNDO REAL
MODELO DE COMUNICACIÓN
MODELO DEL MUNDO VIRTUAL
ARQUITECTURA DEL MODELO DE SEGURIDAD
EVALUACIÓN
EVALUACIÓN DEL MODELO
UNIVERSO Y MUESTRA
USABILIDAD
ESCALABILIDAD
INTEGRACIÓN
CONFIABILIDAD
SEGURIDAD
PRUEBAS Y RESULTADOS

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes