Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#5.02.04
5,712
https://purl.org/pe-repo/ocde/ford#5.05.01
1,879
https://purl.org/pe-repo/ocde/ford#5.06.02
1,341
https://purl.org/pe-repo/ocde/ford#2.01.01
1,050
https://purl.org/pe-repo/ocde/ford#2.02.04
839
https://purl.org/pe-repo/ocde/ford#5.02.01
816
https://purl.org/pe-repo/ocde/ford#5.05.00
762
más ...
Buscar alternativas:
para acceso » para acceder (Expander búsqueda)
acceso e » acceso de (Expander búsqueda), acceso en (Expander búsqueda), acceso a (Expander búsqueda)
para acceso » para acceder (Expander búsqueda)
acceso e » acceso de (Expander búsqueda), acceso en (Expander búsqueda), acceso a (Expander búsqueda)
1
Publicado 2024
Enlace
Enlace
Proporciona los pasos y procedimientos para acceder al recurso John Benjamins e-Platform.
2
3
4
Publicado 2021
Enlace
Enlace
Proporciona los pasos y procedimientos para acceder al recurso Wolters Kluwer eBooks - Ovid Español (Perpetuidad).
5
6
tesis de grado
Publicado 2008
Enlace
Enlace
El reciente aumento en la implementación de redes inalámbricas nos obliga a contemplar con más cuidado el aspecto de la seguridad en este tipo de redes. Así como en el caso de las típicas redes de datos con cables (siendo la tecnología Ethernet la más utilizada para estos casos), tiene que asegurarse que los usuarios de una red inalámbrica se encuentren conectados a ésta de una manera segura, teniendo en cuenta que ahora el medio de transmisión ya no se restringe a un cable, sino que se encuentra en todo el ambiente que lo rodea. Debe de comprobarse que el usuario sea quien dice ser (autenticación), que solo tenga acceso a los recursos que le corresponda (autorización) y también llevar a cabo un registro de las actividades que haga dentro de la red (contabilidad); realizando todo esto de una manera segura y sin que sujetos ajenos a la red puedan estar leyendo información co...
7
tesis de grado
Publicado 2008
Enlace
Enlace
El reciente aumento en la implementación de redes inalámbricas nos obliga a contemplar con más cuidado el aspecto de la seguridad en este tipo de redes. Así como en el caso de las típicas redes de datos con cables (siendo la tecnología Ethernet la más utilizada para estos casos), tiene que asegurarse que los usuarios de una red inalámbrica se encuentren conectados a ésta de una manera segura, teniendo en cuenta que ahora el medio de transmisión ya no se restringe a un cable, sino que se encuentra en todo el ambiente que lo rodea. Debe de comprobarse que el usuario sea quien dice ser (autenticación), que solo tenga acceso a los recursos que le corresponda (autorización) y también llevar a cabo un registro de las actividades que haga dentro de la red (contabilidad); realizando todo esto de una manera segura y sin que sujetos ajenos a la red puedan estar leyendo información co...
8
tesis de grado
Publicado 2021
Enlace
Enlace
OBJETIVO. Caracterizar el perfil sociodemográfico, familiar, de acceso a los servicios e historia anticonceptiva en mujeres peruanas que eligieron el método de esterilización femenina durante los años 2015 a 2019. MATERIAL Y MÉTODOS. Estudio transversal en 11 147 mujeres en edad fértil entre los 15 a 49 años participantes de la Encuesta Demográfica y de Salud Familiar (ENDES) en los años 2015 a 2019 del Perú. La muestra se caracterizó por ser bietápica, probabilística de tipo equilibrado, estratificada e independiente, a nivel departamental y por área urbana y rural, orientada a la cuantificación y análisis de la relación entre variables tanto de tipo independiente y dependientes aplicando distribuciones de frecuencias ponderadas y no ponderadas. RESULTADOS. El 95.88% tenían entre 30 y 49 años y el 85.94% de las mujeres estaban casadas o conviviendo con su pareja. Dest...
9
tesis de grado
Publicado 2019
Enlace
Enlace
El presente trabajo de investigación tiene por objetivo reducir los costos en los tajos de la zona baja de Cia Minera VOLCAN S.A.A. Aplicando un nuevo explosivo de bajo poder rompedor para el control de los hastiales. Teniendo como hipótesis la utilización de Famecorte E reduce considerablemente los costos de voladura en el tajeo de bajo de loza ANDAYCHAGUA. La Unidad minera de producción Andaychgaua. Se encuentra ubicado en el Centro Poblado San José de Andaychagua, distrito de Huayhuay, provincia de Junín, departamento Junín. El método de explotación en dicho yacimiento es subterráneo, está ubicada a 4449 metros sobre el nivel del mar. En base a estudios previos como es la geología, clasificación, geomecánica, procesos unitarios de perforación y selección de explosivos. Se realiza la investigación en el Tajo 400 Acceso 123E, Nv. 1200, con la finalidad de demostrar que ...
10
tesis de grado
Publicado 2021
Enlace
Enlace
El conocimiento de datos meteorológicos es importante para una mejor toma de decisiones y así poder tomar acciones lo más acertado posible. Existen diversas situaciones en las que la toma de datos genera beneficio a las comunidades en general, como por ejemplo al realizar monitoreo de desastres naturales en vientos intensos, bajas temperaturas, heladas que comprometen al ser humano, animales y cultivos. Mediante datos meteorológicos se puede realizar investigaciones que contribuyan a un mejor desarrollo del lugar donde se realiza la medición, como por ejemplo la contribución a estudios para conocer zonas de mayor aprovechamiento de energías eólicas y solares. Considerando que el territorio peruano posee 8 sub climas, muchas de estas mediciones se llevan a grandes distancias de ciudades, en algunos casos con difícil acceso y en otros donde no existe cobertura de internet. Esto ge...
11
tesis de grado
Publicado 2013
Enlace
Enlace
En muchas aplicaciones de búsqueda de información se necesita una estructura eficiente que pueda almacenar y leer datos concurrentemente bajo el supuesto de que la distribución del acceso a dichos datos no es uniforme. Ejemplos son las memorias caché para aplicaciones Web o las mismas bases de datos. Existen soluciones para esto y cada una con un rendimiento diferente bajo ciertos entornos. Sin embargo, estas soluciones suelen estar basadas en un mismo tipo de árboles de búsqueda, los autobalanceados, por lo que tienen ciertas limitaciones en términos de concurrencia. En el presente trabajo se desarrollará una nueva estructura concurrente y escalable, la cual se basará en el árbol no autobalanceado de Van Emde Boas [1], y se realizarán experimentos para determinar su rendimiento en comparación con el de otras estructuras comúnmente usadas. Finalmente, se determinar´a bajo q...
12
tesis de grado
Publicado 2013
Enlace
Enlace
En muchas aplicaciones de búsqueda de información se necesita una estructura eficiente que pueda almacenar y leer datos concurrentemente bajo el supuesto de que la distribución del acceso a dichos datos no es uniforme. Ejemplos son las memorias caché para aplicaciones Web o las mismas bases de datos. Existen soluciones para esto y cada una con un rendimiento diferente bajo ciertos entornos. Sin embargo, estas soluciones suelen estar basadas en un mismo tipo de árboles de búsqueda, los autobalanceados, por lo que tienen ciertas limitaciones en términos de concurrencia. En el presente trabajo se desarrollará una nueva estructura concurrente y escalable, la cual se basará en el árbol no autobalanceado de Van Emde Boas [1], y se realizarán experimentos para determinar su rendimiento en comparación con el de otras estructuras comúnmente usadas. Finalmente, se determinar´a bajo q...
13
tesis de grado
Publicado 2021
Enlace
Enlace
La Implementación del Protocolo IEEE 802.1X para mejorar la seguridad de acceso a las redes inalámbricas, con la finalidad de mejorar la vulnerabilidad en el acceso esta investigación se basó en la Implementación del Protocolo IEEE 802.1X que controla el manejo de los accesos y autenticaciones, teniendo como principal elemento un servidor que se encarga de otorgar o denegar el acceso a los dispositivos que quieran conectarse a la red. La conexión de red inalámbricas es una de las principales herramientas de trabajo para la entidad bancaria BBVA debido que en la actualidad cualquier dispositivo inalámbrico sirve para conectarse y acceder a la red. Esta facilidad que existe de detectar una red y poder acceder a ella mediante el mecanismo de seguridad tradicional de usuario - password y luego mediante el control de acceso de puertos mediante Mac con el tiempo se ha vuelto muy obsole...
14
Publicado 2021
Enlace
Enlace
Proporciona los pasos y procedimientos para acceder al recurso OECD - Biblioteca Virtual.
15
tesis de grado
Publicado 2019
Enlace
Enlace
Este trabajo de investigación trata de establecer diferencias en la eficacia analgésica del bloqueo supraclavicular comprado con el bloqueo infraclavicular del plexo braquial para cirugía traumatológica de miembro superior. El muestreo que se empleará será el aleatorio simple probabilístico, la muestra será de 64 pacientes, los cuales serán divididos de manera aleatoria en los 2 grupos de anestesia que se requiere probar. La eficacia de la anestesia se evaluará mediante la percepción del dolor, una vez anestesiado el paciente, así como si se hace necesario el uso de anestesia de rescate, así como la presencia de complicaciones. La técnica estadística a utilizar será la comparación entre grupos de medias mediante la T- Student y Ji-Cuadrado, que serán utilizados dependiendo si los datos son categóricos o numéricos. Se considerara un nivel de significancia del 5%. Los r...
16
libro
Publicado 2021
Enlace
Enlace
Transcripción escrita de las exposiciones orales desarrolladas en el Seminario Virtual Internacional “Capacitación sobre el acceso al mercado para cafés reconocidos con Denominaciones de Origen e Indicaciones Geográficas”.
17
tesis de grado
Publicado 2013
Enlace
Enlace
Comparando desde su concepción y origen con las características que actualmente presentan las tecnologías de redes; en general han avanzado mucho, especialmente la tecnología de redes inalámbricas, ya que han demostrado con creces su eficacia y sus estaciones o puntos de acceso, los cuales hoy en día, son comunes en grandes áreas públicas, como pueden ser las terminales de los aeropuertos, universidades, oficinas, etc. La planificación, implementación, gestión y administración son actividades principales que garantizan el correcto funcionamiento y comportamiento de una red, todas ellas basadas en el estándar 802.11 de la IEEE, que permiten compartir y acceder a los recursos. El objetivo de la presente investigación, fue determinar la eficacia de la conectividad inalámbrica para el acceso a la información e internet en la Universidad Nacional de Ucayali.
18
tesis de grado
Publicado 2021
Enlace
Enlace
El presente trabajo de suficiencia describe la implementación del nuevo sistema de seguridad del firewall Palo Alto dentro de la Cooperativa de Ahorro y Crédito Abaco, el cual permite aumentar la seguridad y las diferentes prestaciones de servicios dentro de la red de la cooperativa. Este estudio analizó las diferentes clasificaciones de las redes de datos, así mismo los diferentes tipos de firewall, sus fundamentos teóricos de las redes de área local y amplia, también la seguridad y sus funcionalidades del firewall. Para llevar a cabo la implementación del firewall Palo Alto, se basó en la problemática de la cooperativa, en el cual se buscó el objetivo y las estrategias para llevar a cabo la metodología el cual estuvo dividido en 8 etapas desde el diseño de la propuesta, planeamiento, costo, diagrama, matriz de riesgo, hasta realizar la configuración del firewall. Como res...
19
tesis de grado
Publicado 2012
Enlace
Enlace
El presente proyecto de tesis se realizó con el objetivo de diseñar una tecnología de acceso a Internet para vehículos en movimiento en la empresa minera Sociedad Minera Cerro Verde S.A., incluso cuando éstos se encuentran desplazándose a más de 160 Km/h, adicionalmente se desarrolla un análisis económico y técnico de la red de acceso y transporte, la geografía de la zona; lo que sustenta la ingeniería del proyecto; mejorando así la infraestructura de la red de comunicaciones de la mencionada empresa. Para lograrlo se realizó un estudio de la plataforma de enlaces existentes, las tecnologías empleadas; y, los usuarios finales, permitiendo así diseñar un modelo de red con una nueva tecnología de acceso de la empresa Motorola denominada MOTOMESH Solo, la cual nos permitirá satisfacer todas las necesidades y exigencias de la mencionada empresa. Al inicio del proyecto se f...
20
tesis de grado
Publicado 2012
Enlace
Enlace
El presente proyecto de tesis se realizó con el objetivo de diseñar una tecnología de acceso a Internet para vehículos en movimiento en la empresa minera Sociedad Minera Cerro Verde S.A., incluso cuando éstos se encuentran desplazándose a más de 160 Km/h, adicionalmente se desarrolla un análisis económico y técnico de la red de acceso y transporte, la geografía de la zona; lo que sustenta la ingeniería del proyecto; mejorando así la infraestructura de la red de comunicaciones de la mencionada empresa. Para lograrlo se realizó un estudio de la plataforma de enlaces existentes, las tecnologías empleadas; y, los usuarios finales, permitiendo así diseñar un modelo de red con una nueva tecnología de acceso de la empresa Motorola denominada MOTOMESH Solo, la cual nos permitirá satisfacer todas las necesidades y exigencias de la mencionada empresa. Al inicio del proyecto se f...