Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#5.02.04 539 https://purl.org/pe-repo/ocde/ford#2.02.04 281 https://purl.org/pe-repo/ocde/ford#2.11.04 186 https://purl.org/pe-repo/ocde/ford#2.01.01 160 https://purl.org/pe-repo/ocde/ford#5.05.01 158 https://purl.org/pe-repo/ocde/ford#5.06.02 149 https://purl.org/pe-repo/ocde/ford#2.02.01 127 más ...
Mostrando 1 - 20 Resultados de 4,197 Para Buscar 'para acceso control', tiempo de consulta: 1.80s Limitar resultados
1
tesis doctoral
Actualmente, en diferentes contextos, en mayor o menor grado, los productos de software tienen acceso a bases de datos, siendo necesario considerar las pruebas de regresión para productos de software, tales como los sistemas de información. Esta tesis presenta dos aportes de investigación que permiten motivar e introducir una nueva técnica/método para pruebas de regresión por selección para software con acceso a datos. El primer aporte establece los aspectos y factores considerados hasta el año 2020, que evidencia la escasa aplicabilidad de las investigaciones de la academia en la industria. El segundo aporte es el diseño de un método para pruebas de regresión que realiza una combinación de técnicas de clusterización probabilística no supervisada con valores de centroide aleatorios y pruebas unitarias, que juntamente con el esquema de la base de datos, determinar los casos...
2
tesis de grado
Las tecnologías de reconocimiento facial a lo largo de los años han ido experimentando mejoras a gran escala y están siendo muy populares en los sectores de la seguridad, vigilancia publica y el comercio. Este trabajo de investigación describe el desarrollo de un sistema de asistencia automatizado en tiempo real basado en reconocimiento facial, marcara la asistencia de los empleados de la empresa Spirella. El sistema Reconocimiento facial para la gestión de control de acceso en la empresa Spirella tiene como objetivo reducir los accesos no autorizados de las personas y la precisión así mismo reducir los tiempos en la toma de asistencia al momento de ingreso y salida. Para el despliegue de este sistema se utilizó la metodología ComonKads, en cuanto al desarrollo se utilizó Python, librerías de OpenCV, algoritmo viola-jones y una base de datos SQLite. Esta investigación es de t...
3
artículo
Garantizar la atención prenatal adecuada es responsabilidad de los gobiernos de turno, es decir que el desarrollo de la salud materna es el resultado de la aplicación de políticas e inversión pública, del funcionamiento de los servicios obstétricos en forma estandarizada y con alta calidad para los pacientes de bajo y alto riesgo tanto en hospitales y centros de salud, sin embargo el insuficiente número de profesionales especialistas, las colas para las atenciones, la falta de ecógrafos de alta gama que ayuden al diagnóstico, la falta de medicinas y reactivos en los laboratorios son factores que no contribuyen a un control prenatal (CPN) de calidad de un gran sector de la población. En la revista “Sociedad justa, vidas saludables”, se enfatiza la importancia de garantizar servicios de maternidad de alta calidad en todo el gradiente social (1). En nuestro país, según la En...
4
artículo
Garantizar la atención prenatal adecuada es responsabilidad de los gobiernos de turno, es decir que el desarrollo de la salud materna es el resultado de la aplicación de políticas e inversión pública, del funcionamiento de los servicios obstétricos en forma estandarizada y con alta calidad para los pacientes de bajo y alto riesgo tanto en hospitales y centros de salud, sin embargo el insuficiente número de profesionales especialistas, las colas para las atenciones, la falta de ecógrafos de alta gama que ayuden al diagnóstico, la falta de medicinas y reactivos en los laboratorios son factores que no contribuyen a un control prenatal (CPN) de calidad de un gran sector de la población. En la revista “Sociedad justa, vidas saludables”, se enfatiza la importancia de garantizar servicios de maternidad de alta calidad en todo el gradiente social (1). En nuestro país, según la En...
6
artículo
En el presente proyecto se aplicará reconocimiento de imágenes mediante redes neuronales para la identificación facial, lo cual será utilizado para la implementación de sistemas computarizados de control de acceso de personas, donde se realizará la identificación de rostros de personas, que será captado en tiempo real con cámaras ubicadas en puntos estratégicos de acceso en áreas restringidas. En base a esta experiencia se planteará la solución al problema de identificación facial, basado en el problema de reconocimiento de patrones. Cabe mencionar que la presente investigación, además de resolver el problema de identificación facial también se plantea crear un software en forma de librerías o módulos que pueden ser usados para futuras aplicaciones en lenguaje de uso común como el C++ en cualquiera de sus presentaciones y con esto se espera crear una base para el des...
7
tesis de grado
Descargue el texto completo en el repositorio institucional de la Universidad de las Ciencias Informáticas: https://repositorio.uci.cu/jspui/handle/ident/TD_0883_07
8
artículo
La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica ...
9
tesis de grado
La problemática de la presente investigación se enfocó en el crecimiento exponencial de los índices de delincuencia que afectan al patrimonio público y/o privado en nuestro país. Asimismo, se resaltaron las limitaciones funcionales con las que cuentan los sistemas de seguridad, tanto tecnológicos como biométricos, que no garantizan una seguridad completa que permita resguardar el patrimonio. De esta manera, se desarrolló un sistema que está compuesto por un software de reconocimiento facial y un circuito de control de acceso que en conjunto permiten un funcionamiento seguro, continuo y automático. El software de reconocimiento facial se implementó en base al algoritmo de redes neuronales siamesas que demostró su superioridad frente a otros algoritmos en las pruebas de campo realizadas en el presente trabajo, logrando alcanzar un 94% de precisión en su accionar. Además, cue...
10
tesis de grado
La presente investigación titulada “Control de acceso vehicular con visión artificial para urbanizaciones en la ciudad de Piura, 2023” planteó como objetivo general determinar la mejora del control de vehículos con la implementación de visión artificial. De esta forma, se planteó como objetivo específico disminuir el tiempo de registro de ingreso y salida de vehículos, aumentar el porcentaje de satisfacción de las personas, determinar el porcentaje de efectividad en el reconocimiento de matrículas de los vehículos, y determinar el porcentaje de efectividad de las notificaciones. La investigación es de enfoque cuantitativo y de tipo aplicada, el diseño es preexperimental. La población fue el total desplazamiento de vehículos ingresantes y salientes en la urbanización, por consiguiente, la muestra de estudio fue el total del flujo de vehículos ingresantes y salientes ...
11
tesis de maestría
La presente indagación tiene tuvo como propósito Proponer Sistema Control de Acceso para mejorar la Gestión en seguridad en Hospedaje del Perú SAC, pues la seguridad es un factor de elección de los huéspedes, detalles como la zona de ubicación del alojamiento y la reputación del alojamiento en seguridad son tomados en cuenta por los huéspedes de todas partes. La seguridad es un aspecto conjunto de establecimiento y zona de ubicación, por ello se consideró consultar a 105 de los representantes o propietarios de alojamientos temporales del centro de la Ciudad de Chiclayo de un total de 148 registrados por el Ministerio Comercio Exterior y Turismo - MINCETUR, se les consulto la percepción de la seguridad de los alojamientos en la ciudad de Chiclayo, control de sus huéspedes, así como los sistemas de accesos instalados actualmente en sus instalaciones para la gestión de la seg...
12
tesis de grado
En este estudio de investigación se determinó, cómo el sistema de control biométrico incide en la gestión de accesos de empleados del Hospital MINSA – Moyobamba. Dicha investigación por su objetivo se clasificó como explicativa, adoptando un enfoque de naturaleza aplicada, y un diseño preexperimental. La población estuvo conformada por un total de 14 trabajadores, de los cuales 5 trabajadores pertenecen al área de Recursos Humanos y 9 trabajadores al área de TI. La muestra es censal; se utilizaron dos instrumentos: ficha de observación y un cuestionario. Como resultados, se obtuvo un sig. de 0.001 el cual es inferior a 0.05, esto permite con un nivel de confianza del 95% afirmar que el sistema de control biométrico ejerce una incidencia positiva y significativa en la gestión de accesos de empleados de un Hospital Moyobamba, 2023. En el capítulo I se redacta la introducci...
13
tesis de grado
El presente documento es el resultado de la investigación realizada en la Pontificia Universidad Católica del Perú para la implementación de sistemas biométricos (lectores de huellas dactilares) como elementos de seguridad. Dada la problemática existente en la universidad (robos, plagios, amontonamiento de personas para ingresar, etc.), al implementar sistemas biométricos se estaría mejorando sustancialmente esta situación, pues aparte de tener un lugar más seguro y confiable, se estaría involucrando a la comunidad universitaria en el uso de tecnología de vanguardia. En el contenido del presente documento de investigación se abordará con mayor detalle los temas relacionados a los sistemas de seguridad empleados actualmente tanto en lugares públicos como privados, y la descripción y evaluación (costos y beneficios) de los sistemas biométricos más usados en el mundo. Hab...
14
tesis de grado
En el presente trabajo tuvo como objetivo de desarrollo sostenible al trabajo decente y crecimiento económico con el objetivo general de desarrollar un sistema web con tecnología RFID para el control de acceso de los estudiantes en una institución educativa. El tipo de investigación fue aplicado. Se utilizó un enfoque cuantitativo y un diseño pre experimental. La población es de 400 estudiantes con una muestra de 30 estudiantes utilizada por conveniencia. Las técnicas de recolección de datos incluyeron encuestas y observaciones. De acuerdo con los resultados obtenidos, el porcentaje de accesos correctos aumentó en un 88.38%, el tiempo promedio disminuyó en un 14.05% y el nivel de satisfacción de los estudiantes aumentó en 2.15%. Como conclusión general, la instalación del sistema RFID mejora significativamente el control de acceso. Puede plantearse otras áreas críticas p...
15
tesis de grado
Se observa la situación del acceso a las instalaciones militares, en particular en la guarnición de Lima y la necesidad de regular este procedimiento toda vez que se requiere un pase en cada una de estas dependencias, lo que ocasiona una serie de dificultades tanto para el personal que quiere acceder y el que controla el acceso. Consideramos una propuesta de mejora a las instalaciones militares de la guarnición de Lima, mediante la aplicación de un sistema único de acceso, el empleo de una aplicación de un software que se puede instalar en su celular o en una tarjeta de lectura electrónica con su respectivo respaldo de seguridad para bloquear el acceso a personal no autorizado.
16
tesis de grado
La presente investigación tiene por objetivo adecuar los niveles de seguridad de la empresa San Miguel Industrias Pet a las nuevas exigencias en el año 2018. En toda institución los procedimientos de seguridad son considerados una función básica y necesaria para minimizar las amenazas que puedan causar daño alguno a las personas y los bienes de la empresa. Consiste en la combinación de elementos tecnológicos, físicos y humanos que se establecen en lugares adecuados a fin de regular el debido control de acceso de personas, vehículos y mercancías, con la finalidad de una detección temprana y oportuna de cualquier tipo de intromisión no autorizada a las instalaciones, cumpliendo un rol disuasivo permitiendo un correcto y adecuado control de las personas, vehículos y mercadería. Vigilar las entradas a entidades privadas ha sido una preocupación de todas las empresas desde su ...
17
tesis de grado
El presente documento es el resultado de la investigación realizada en la Pontificia Universidad Católica del Perú para la implementación de sistemas biométricos (lectores de huellas dactilares) como elementos de seguridad. Dada la problemática existente en la universidad (robos, plagios, amontonamiento de personas para ingresar, etc.), al implementar sistemas biométricos se estaría mejorando sustancialmente esta situación, pues aparte de tener un lugar más seguro y confiable, se estaría involucrando a la comunidad universitaria en el uso de tecnología de vanguardia. En el contenido del presente documento de investigación se abordará con mayor detalle los temas relacionados a los sistemas de seguridad empleados actualmente tanto en lugares públicos como privados, y la descripción y evaluación (costos y beneficios) de los sistemas biométricos más usados en el mundo. Hab...
18
tesis de grado
El presente proyecto tiene como objetivo el desarrollo de un sistema automatizado de control de acceso vehicular, para un club de esparcimiento privado. Con esto, se logrará tener mayor seguridad para los visitantes, así como también mejorar los tiempos de acceso. El sistema está compuesto por una cámara IP Poe, encargada de capturar las matrículas de los autos. Ésta se comunica con una tarjeta Raspberry Pi 4, que realiza todas las etapas necesarias para la identificación, proceso que está soportado por técnicas de Machine Learning para procesamiento de imágenes (algoritmos Hop y SVM). Tras la detección, se valida el ingreso con los datos de visitas, almacenados en una Base de Datos MySQL. Una interfaz de monitoreo muestra las imágenes y los resultados del reconocimiento de la matrícula, activando automáticamente la tranquera en caso de éxito, o esperando la decisión del...
19
tesis de grado
El presente trabajo de suficiencia describe la implementación del nuevo sistema de seguridad del firewall Palo Alto dentro de la Cooperativa de Ahorro y Crédito Abaco, el cual permite aumentar la seguridad y las diferentes prestaciones de servicios dentro de la red de la cooperativa. Este estudio analizó las diferentes clasificaciones de las redes de datos, así mismo los diferentes tipos de firewall, sus fundamentos teóricos de las redes de área local y amplia, también la seguridad y sus funcionalidades del firewall. Para llevar a cabo la implementación del firewall Palo Alto, se basó en la problemática de la cooperativa, en el cual se buscó el objetivo y las estrategias para llevar a cabo la metodología el cual estuvo dividido en 8 etapas desde el diseño de la propuesta, planeamiento, costo, diagrama, matriz de riesgo, hasta realizar la configuración del firewall. Como res...
20
tesis de grado
Esta investigación tuvo como objetivo Determinar la relación que existe entre la implementación de un sistema para el control de acceso y la seguridad de la Escuela Militar de Chorrillos "Coronel Francisco Bolognesi" 2022. Como metodología fue enfoque cuantitativo, tipo de investigación fue básico, método hipótesis-deductivo, alcance descriptivo-correlacional, diseño no experimental de carácter transversal, la población estuvo conformada por 1272 cadetes y la muestra fue no probabilístico de tipo accidental resultando 34 cadetes; tienes como técnica e instrumento de recolección de datos fue la encuesta y el cuestionario de escala de Likert. Los resultados fue la mayoría de los cadetes siendo el 74.66% (221/296) tienen un nivel alto sobre la implementación de un sistema para el control de acceso. Así mismo, se puede observar que el 51.01% (151/296) de los cadetes tienen u...