Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#2.02.01 5 https://purl.org/pe-repo/ocde/ford#2.02.04 5 Sensores remotos 3 Almacenes 2 Aprendizaje profundo (Aprendizaje automático) 2 Derecho tributario--Jurisprudencia--Perú 2 Derecho tributario--Perú 2 más ...
Mostrando 1 - 20 Resultados de 23 Para Buscar 'para intrusion basado', tiempo de consulta: 1.64s Limitar resultados
1
tesis de grado
El reconocimiento facial basado en IA es una herramienta para detectar rostros dentro de un área monitoreada tomando relevancia dentro de las alertas de intrusión. El objetivo de la investigación fue establecer la implementación de un sistema con reconocimiento facial para generar alertas de intrusión basados en IA, que mejore la seguridad en un Centro Educativo. Asimismo, se usó la metodología de tipo aplicada, de nivel explicativo, contando con un diseño pre experimental; en suma, la muestra fue de 30 docentes, evaluados en un pretest y postest, empleándose como instrumento dos fichas de registros previamente validados. Como resultado, se tuvo un p valor de 0,003 que indica que el sistema de reconocimiento facial basado en IA para generar alertas de intrusión si mejora la seguridad de un centro educativo. Se concluye que, la tecnología ofrece una solución efectiva para dete...
2
tesis de grado
La digitalización de los procesos empresariales ha incrementado los riesgos de ciberseguridad, generando la necesidad de sistemas avanzados que protejan la información corporativa. En este contexto, la presente tesis desarrolla un sistema de detección de intrusiones en el tráfico de red basado en machine learning, con el propósito de mejorar la seguridad informática en un entorno empresarial en Lima, 2024. El estudio parte de la identificación de las deficiencias en los sistemas tradicionales, los cuales presentan limitaciones frente a ataques como el malware, amenazas de día cero y ataques de denegación de servicio (DoS). Para abordar este problema, se implementaron algoritmos de machine learning, tales como Random Forest y Regresión Logística, con el fin de analizar patrones en el tráfico de red e identificar anomalías que representen amenazas. Metodológicamente, la inves...
3
tesis de grado
En el presente capítulo se analizarán los conceptos generales de internet de las cosas(IoT), normatividad de frecuencias y seguridad. Se analizarán también los diversos componentes de hardware que existen en el mercado para desarrollos IoT. Se realizará un balance entre sistemas de alarma de seguridad comerciales.
4
tesis de grado
En el presente capítulo se analizarán los conceptos generales de internet de las cosas(IoT), normatividad de frecuencias y seguridad. Se analizarán también los diversos componentes de hardware que existen en el mercado para desarrollos IoT. Se realizará un balance entre sistemas de alarma de seguridad comerciales.
5
tesis de grado
La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática fren...
6
tesis de grado
Actualmente, con el constante desarrollo de la Ciencia de la Computación, la seguridad de redes es uno de los problemas más importantes a resolver; el crecimiento de redes y equipos utilizados en casi todas las áreas de trabajo hace que sean más sensibles a ser vulnerados. Dentro del ámbito de la seguridad, un tema importante es la organización y el fácil acceso a la información sobre posibles alertas por parte de los administradores, lo cual es vital para tomar rápidamente las medidas necesarias. Por otro lado, con el considerable aumento de dispositivos móviles y otras tecnologías, es necesario crear una conexión entre estos dispositivos y los sistemas de seguridad. La presente tesis, describe la implementación de un aplicativo móvil que permitirá a los administradores de seguridad, obtener información de las alertas de forma fiable y de fácil acceso en sus celulares, ...
7
tesis de grado
Este trabajo de suficiencia profesional da cuenta de la experiencia del autor en el área de Seguridad Electrónica y Automatización BMS y está específicamente basado en el desarrollo de las especialidades de “Sistemas de Circuito Cerrado de Televisión, Control de Accesos e Intrusión y Automatización BMS” del proyecto denominado “Torre I DZLC – SENATI”, proyecto que en 2018 ganó el concurso seguridad integral para la Torre I DZLC de SENATI, y por ende obtuvo la licitación destinada al desarrollo del proyecto. El objetivo al desarrollar las especialidades del proyecto, es lograr el diseño de la solución de los tres sistemas, a nivel de hardware y software, ademas de integrarlos conforme a la solicitud del cliente, para lograrlo se realizó la revisión del expediente técnico entregado por la gerencia de proyectos y se propuso las marca Pelco con su plataforma VideoXpe...
8
tesis de grado
El presente trabajo de investigación consiste en diseñar un sistema electrónico basado en FPGA y Visión artificial con el propósito de controlar el tráfico vehicular en la Av. Abancay. La corriente teórica en la que se basa el trabajo de investigación son las técnicas para el procesamiento de imágenes digitales, donde mediante 4 cámaras digitales, uno por sentido de vía, se logra hacer capturas de imágenes a una resolución de 1028x720 px, los cuales son enviados mediante el protocolo Ethernet hacia el FPGA que en primera fase ejecutará códigos de pre-procesamiento; aquí se preparará la imagen para ser usada en una red neuronal encargada de detectar cuando las vías estén completamente vacía. Dentro de esta fase encontraremos los comandos ejecutados sobre la imagen, entre ellos esta: la conversión a escala de grises; ecualización por histogramas; suavizado morfológi...
9
tesis de grado
En los últimos años, el reconocimiento facial se ha convertido en un modelo de referencia en el campo de la seguridad debido a su universalidad, singularidad, no intrusividad y facilidad de implementación siendo utilizado en sistemas orientados al monitoreo y control de acceso a instalaciones, sistemas de video vigilancia externos, búsqueda de personas desaparecidas, prófugos de la ley, entre otros. El reconocimiento facial, pertenece a los métodos biométricos, consiste en examinar las características fisiológicas de un individuo para determinar su identidad. No obstante, al paso que los desarrollos tecnológicos incrementan la eficiencia del reconocimiento facial, éste aún enfrenta retos como las oclusiones, el costo de las licencias de software propietario y factores como cambios en las expresiones faciales, iluminación, orientación del rostro, vello facial y cambios inher...
10
tesis de grado
Ante la saturación publicitaria en medios online y frente a las tradicionales estrategias de promoción, el marketing de contenidos se propone como una estrategia eficaz no intrusiva para las empresas. El presente estudio tiene como principal objetivo la propuesta del diseño un plan estratégico basado en el marketing de contenidos que permita mejorar el engagement de la empresa Wake Jar; para el desarrollo de la presente se empleó una metodología de investigación de tipo descriptiva propositiva no experimental basada en la observación y el análisis. Se obtuvieron así resultados a partir de la realización de una revisión sistemática, el diagnóstico situacional de la marca, la observación directa mediante fichas de observación y el diseño de una propuesta de un plan de marketing de contenidos; de los cuales se puede afirmar con el respaldo de las bases teóricas de las vari...
11
tesis de grado
El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias cap...
12
tesis de grado
En la actualidad, el acelerado avance de las tecnologías de redes inalámbricas de sensores la han posicionado como una herramienta ideal para el monitoreo y control de sistemas de seguridad, debido a su óptimo aprovechamiento de la energía, escalabilidad, flexibilidad, bajo costo, además de permitir su gestión de manera remota. Estas tecnologías pueden sustituir los sistemas basados en sistemas de prevención anti-intrusión tradicionales, tales como, rejas de seguridad, puertas blindadas, cercas eléctricas, personal de seguridad, etc. Estos, si bien reducen la probabilidad de robos o asaltos, no permiten un control absoluto de la zona: pueden ser vulnerados con facilidad y no alertan una situación de peligro. La presente tesis tiene como objetivo el diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-Perú. Esta tecnología permit...
13
tesis de grado
Todo ciudadano o propietario de algún inmueble requiere proteger su integridad como bienes, por ello el proyecto busca diseñar y desarrollar un sistema de seguridad electrónica basado en el control y monitoreo a través de la computadora que nos servirá gestionar la seguridad del local o las oficinas, que sirva como herramienta ante la presencia de hurto o intrusión. El diseño e implementación de un dispositivo electrónico traductor de texto digital a sistema braille para personas con discapacidad visual; permite que las personas invidentes tengan acceso a la lectura de los textos digitales que sean de su interés, además, es una herramienta de gran utilidad que facilita el aprendizaje del sistema braille para aquellas personas que lo desconocen parcial o totalmente. El dispositivo traductor se utiliza como una alternativa de solución a la problemática que hay en la calidad de...
14
tesis de grado
En la actualidad, el acelerado avance de las tecnologías de redes inalámbricas de sensores la han posicionado como una herramienta ideal para el monitoreo y control de sistemas de seguridad, debido a su óptimo aprovechamiento de la energía, escalabilidad, flexibilidad, bajo costo, además de permitir su gestión de manera remota. Estas tecnologías pueden sustituir los sistemas basados en sistemas de prevención anti-intrusión tradicionales, tales como, rejas de seguridad, puertas blindadas, cercas eléctricas, personal de seguridad, etc. Estos, si bien reducen la probabilidad de robos o asaltos, no permiten un control absoluto de la zona: pueden ser vulnerados con facilidad y no alertan una situación de peligro. La presente tesis tiene como objetivo el diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-Perú. Esta tecnología permit...
15
libro
El volcán Ubinas es un estratovolcán andesítico, situado en la región Moquegua, a 75 km al este de la ciudad de Arequipa. En los últimos 500 años, se han reportado al menos 26 episodios eruptivos con magnitudes de leves a moderadas (Índice de Explosividad Volcánica - IEV entre 1 y 3), considerándolo como el volcán más activo del Perú, con una recurrencia de 4 a 7 erupciones por siglo (Rivera et al., 2010, 2014; Thouret et al., 2005). En su actividad reciente, se puede destacar los episodios eruptivos del 2006 – 2009, 2013 – 2017, 2019 y 2023 (Rivera et al., 2010; Anccasi et al., 2022; Ortega et al., 2021; Ramos et al., 2019; Mariño et al., 2023). El presente estudio se enfoca en la caracterización del episodio eruptivo del 2019, para lo cual se empleó un conjunto de datos multidisciplinarios (estudios geológicos, deformación, sismología volcánica, flujos de gases m...
16
tesis de maestría
En el Perú la determinación de la base imponible del impuesto a la renta sobre las rentas del trabajo se realiza de manera objetiva a partir del año 1994, pero ello no siempre fue así. Anteriormente ésta se efectuaba realizando una serie de deducciones que para algunos autores era un método que se acercaba más a los principios de justicia tributaria porque tenía en cuenta la verdadera capacidad de contribuir con los gastos públicos. Es por ello que en la presente investigación, analizamos si la forma de obtención de la base imponible de modo objetivo es violatoria de algún principio de justicia tributaria, tales como el de capacidad contributiva o el de no confiscatoriedad. Ello teniendo en cuenta un modelo de Estado Constitucional de Derecho, así como también determinar cuáles son los principios que justificarían tal intromisión al derecho a la propiedad y a otros princ...
17
tesis doctoral
This dissertation investigates the potential improvement of volcanic eruption understanding and forecasting methods by using advanced data processing techniques to analyze large datasets at three target volcanoes (Piton de la Fournaise (PdlF) (France), Sabancaya, and Ubinas (Peru)). The central objective of this study is to search for possible empirical relationships between the pre-eruptive behavior of the accelerated increase in seismic activity using the Failure Forecast Method (FFM) and velocity variations measured by Coda Wave Interferometry (CWI), since both observations are reported to be independently associated with medium damage. The FFM is a deterministic method used to forecast volcanic eruptions using an empirical relationship of increased and accelerated evolution of an observable (e.g., volcano-seismic event rates). The event rates used with FFM in this study were generate...
18
tesis doctoral
This dissertation investigates the potential improvement of volcanic eruption understanding and forecasting methods by using advanced data processing techniques to analyze large datasets at three target volcanoes (Piton de la Fournaise (PdlF) (France), Sabancaya, and Ubinas (Peru)). The central objective of this study is to search for possible empirical relationships between the pre-eruptive behavior of the accelerated increase in seismic activity using the Failure Forecast Method (FFM) and velocity variations measured by Coda Wave Interferometry (CWI), since both observations are reported to be independently associated with medium damage. The FFM is a deterministic method used to forecast volcanic eruptions using an empirical relationship of increased and accelerated evolution of an observable (e.g., volcano-seismic event rates). The event rates used with FFM in this study were generate...
19
tesis de grado
El presente estudio está basado en la recopilación de información geológica de trabajos anteriores que se participo e interpretación sucesiva con la información reciente de la mina Cuajone. Los motivos que nos impulsaron a investigar la intrusión de un nuevo pulso en el Yacimiento de Cuajone, se centran en la evolución de conceptos geológicos y en el inadecuado modelamiento geológico de la Formación Paralaque, ya que se observa una textura obliterada y correlación geológica con la Andesita Basáltica (nombre usado en mina) dentro de la geología local de este yacimiento, en consecuencia consideramos que un análisis adecuado de las venillas sinuosas (de alta temperatura y de ambientes dúctiles) de este intrusivo con estudios de dataciones radiométricas, de salinidad y temperaturas de homogenización de estas venillas (cuyos resultados fueron altos), permitirán aclarar la ...
20
tesis de maestría
En el Perú la determinación de la base imponible del impuesto a la renta sobre las rentas del trabajo se realiza de manera objetiva a partir del año 1994, pero ello no siempre fue así. Anteriormente ésta se efectuaba realizando una serie de deducciones que para algunos autores era un método que se acercaba más a los principios de justicia tributaria porque tenía en cuenta la verdadera capacidad de contribuir con los gastos públicos. Es por ello que en la presente investigación, analizamos si la forma de obtención de la base imponible de modo objetivo es violatoria de algún principio de justicia tributaria, tales como el de capacidad contributiva o el de no confiscatoriedad. Ello teniendo en cuenta un modelo de Estado Constitucional de Derecho, así como también determinar cuáles son los principios que justificarían tal intromisión al derecho a la propiedad y a otros princ...