• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 376
  • 1
  • Tagged with
  • 377
  • 377
  • 109
  • 109
  • 109
  • 109
  • 109
  • 95
  • 90
  • 89
  • 61
  • 59
  • 53
  • 53
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Diseño de un sistema automatizado de seguridad contra intrusión en un edificio de departamentos utilizando el estándar de tecnología inalámbrica ZigBee

Díaz Polo, Alejandro Pavel 09 June 2011 (has links)
El objetivo de la presente tesis es diseñar un sistema de seguridad contra intrusión para edificios de departamentos mediante la tecnología inalámbrica ZigBee, una tecnología moderna que en la actualidad lidera la manufactura de productos para la automatización inalámbrica de la vivienda, haciendo de este un lugar seguro, confortable y con un eficiente consumo de energía. La actual situación delincuencial en el Perú y la demanda por protección y seguridad demuestran el marco problemático de esta tesis, para lo cual se propone reemplazar el actual proceso manual de seguridad de los residentes (revisando las cerraduras y puertas del departamento, variando sus horas de salida e ingreso, etc) por un sistema automatizado que permita al usuario resguardar su vivienda de intrusiones. Se comparan diversas tecnologías que automatizan departamentos (domótica) teniendo en consideración: la economía del producto, la capacidad energética, la escalabilidad, confiabilidad, estética, portabilidad, sencillez de uso y el bajo mantenimiento. Se elige a la tecnología inalámbrica ZigBee y para diseñar los módulos que compondrán el sistema de seguridad se elige el módulo transceptor de radiofrecuencia XBee Series 2. Para lograr una correcta cobertura de monitoreo en toda el área del departamento se diseñan los módulos de monitoreo (contacto magnético y sensor de rotura de vidrio), el módulo de aviso para el sonido de la alarma, el módulo de control remoto para activar a distancia el sistema y el módulo coordinador, el encargado del funcionamiento de todo el sistema de seguridad. Los resultados y pruebas indican que el sistema reúne las características del sistema de seguridad que la presente tesis plantea (sección 2.3). La cobertura del sistema inalámbrico cumple para la aplicación e implementación del sistema en el departamento elegido y la duración de baterías del módulo de monitoreo estaría por encima de los 8 meses. Podemos concluir que la propuesta es aceptable para la realidad de las familias en nuestro país puesto que el precio de venta del producto es bastante competitivo en el mercado tal como lo muestra el análisis de costo del producto en la sección 4.4.
122

Diseño de un modelo de gobierno de TI con enfoque de seguridad de información para empresas prestadoras de servicios de salud bajo la óptica de Cobit 5.0

Lepage Hoces, Diana Estefanía 12 June 2014 (has links)
Con la reciente publicación de la ley de protección de datos personales y la actualización de las dos (2) principales normas de la familia de la ISO 27000, se verifica la importancia de la información dentro de las organizaciones. En el caso de las empresas prestadoras de servicios de salud, el sector ha ido creciendo tras la necesidad de los clientes por contar con un servicio de excelencia para toda la familia y detección de enfermedades, por ello se crean nuevos programas para tener acceso a estos servicios, teniendo como consecuencia el incremento de datos e información. Por esa razón, se ven en la necesidad de incrementar y/o mejorar su infraestructura tecnológica para soportar sus procesos de negocio, mejorando la calidad y rapidez de sus servicios, integrando datos provistos por otras entidades y velando por la confidencialidad de la ellos de acuerdo al marco regulatorio al que están sujetas. No obstante, se debe garantizar el alineamiento estratégico y la correspondencia de esta tecnología con los objetivos de negocio que aseguren el retorno de la inversión. A partir de lo expuesto, se plantea una solución integrada que brinde un enfoque estratégico y comprometa a la Alta Dirección para que participe del cambio que conlleve a que las empresas logren sus objetivos de la mano de tecnología correctamente gestionada. Esta solución es diseñar un Gobierno de Tecnología de Información con enfoque a seguridad de información, velando por el cumplimiento de los cinco (5) pilares que son el alineamiento estratégico, la entrega de valor o retorno de inversión, medición del desempeño de TI, gestión de riesgos y gestión de recursos. Para el proyecto se empleará un marco de negocio mundialmente reconocido, COBIT 5.0, que brinda buenas prácticas para implementar esta solución dentro de cualquier organización según sea el contexto. Así mismo, integra una serie de marcos reconocidos y permite su uso desde una alta perspectiva de negocio y finalmente presentarse como una alternativa de solución ante una problemática generalizada a nivel estratégico y tecnológico en las empresas prestadoras de servicio de salud.
123

Diseño de un sistema de seguridad basado en una red actuador - sensor Zigbee con soporte en la WLAN de un edificio de departamentos

Iberico Acosta, Roberto 09 June 2011 (has links)
Actualmente, los sistemas de seguridad para edificios de departamentos no han sido ampliamente adoptados, debido a los elevados costos de implementación y mantenimiento asociados, siendo el factor humano el más utilizado para prevenir y afrontar los diferentes tipos de incidentes que pudiesen ocurrir dentro de dichas instalaciones. Por otro lado, los dispositivos electrónicos usados para el monitoreo automático de los sistemas de seguridad, hacen que los residentes deban seguir ciertas reglas para el adecuado funcionamiento del sistema. Asimismo, es importante resaltar que, hoy en día, existe un gran número de viviendas que cuenta con redes locales inalámbricas y dispositivos compatibles con la tecnología Wi-Fi, capaces de interconectarse dentro de una WLAN. En la presente tesis se realizará el diseño de un sistema de seguridad basado en una WLAN bajo la tecnología Wi-Fi para el control y monitoreo del sistema, así como el protocolo Zigbee para la interconexión inalámbrica de los sensores y actuadores. La solución integrará sensores de detección de movimiento, detectores de humo, alarmas contra robos e incendios, control de accesos y manejo de la iluminación de las instalaciones. Asimismo, se propone la selección y ubicación de los elementos del sistema considerando los costos y la distribución de los ambientes, para de este modo optimizar el área de cobertura. De esta manera, se logró diseñar un sistema de seguridad, realizando la selección de los dispositivos y ubicándolos de manera eficiente dentro de un departamento. Asimismo, se diseñó una red actuador – sensor basada en el protocolo Zigbee, desde la cual se interconectarán los dispositivos finales a la WLAN de soporte. Finalmente, con el desarrollo de una aplicación, se realizó el control y monitoreo del sistema desde la red local basada en la tecnología Wi-Fi, enviando los comandos de control a un nodo de acceso, que actuaba como el enlace entre ambas redes, sin experimentar pérdida de información.
124

Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)

Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones entre redes privadas soportadas en redes públicas como internet. Para la implementación de escenarios de redes de computadoras, se establecen ambientes controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico, con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los estándares y proponer recomendaciones para su uso práctico. En la Introducción se procede a definir el objetivo general y el alcance propuesto para el desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y aplicaciones al software libre. En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras, el modelo que permite compartir recursos y servicios, así como el modelo que describe y permite clasificar los diferentes protocolos de red. Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas. Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente trabajo. En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus principales comandos y archivos de configuración. Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux Containers). En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en un entorno LXC. Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o diagnóstico obtenidos. / Tesis
125

Diseño de una guía para análisis situacional y planteamiento de soluciones en seguridad biológica ambiental para ambientes de salud

Juárez Belaunde, Alberto Carlos 10 April 2014 (has links)
En el Perú no existe regulación sobre Bioseguridad Medioambiental en edificaciones ligadas al sector salud. La existencia de un sistema de evaluación de Bioseguridad Medioambiental para este tipo de edificaciones generaría información útil para mejorar los criterios en los que se basen los métodos para el diseño, edificación y mantenimiento de una institución de salud. En el Perú existen establecimientos ligados al sector salud que fueron diseñados para otros fines y no cumplen con las recomendaciones internacionales en bioseguridad medioambiental. Esto aumenta la probabilidad de que exista contaminación de usuarios, trabajadores, muestras biológicas y equipos, pudiendo generarse errores de determinación de casos clínicos, contaminaciones cruzadas, epidemias; pudiendo presentarse un accidente, el cual se origina por la conjunción de tres factores: la condición medioambiental insegura, la actitud insegura y el riesgo. Un Programa de Manejo de Bioseguridad medioambiental requiere de un constante intercambio de información entre todas las áreas de la institución de salud, para así evitar accidentes Se propone una guía como herramienta de valoración de calidad de la bioseguridad medioambiental de un ambiente ligado al sector salud, basada en manuales y normas internacionales vigentes al momento de la redacción. La guía es de fácil entendimiento, teniendo como parámetros básicos valederos para la evaluación de la bioseguridad medioambiental: la temperatura, humedad, presión ambiental, suministro eléctrico, material particulado y valores máximos de sonido en el área, y encuestas de conocimiento sobre bioseguridad y seguridad del personal que labora en el área. As se brinda un listado de verificación y encuestas base, que promueve el ordenamiento y gráfico de datos colectados en hojas de cálculo, pudiendo con la guía proponer soluciones a posibles problemas detectados durante un análisis. / Tesis
126

Implementación de un sistema de diluvio para tanques GLP

Chávez Caja, Roberto Diomedes January 2014 (has links)
Publicación a texto completo no autorizada por el autor / El documento digital no refiere asesor / Elabora un sistema de diluvio de protección contra incendio para tanques horizontales de almacenamiento de GLP, ya que los sistemas contra incendios están orientados a proporcionar un grado de protección a la propiedad y la vida, basándose en normas internacionales de reconocido prestigio y confiabilidad. Desarrolla el diseño de un sistema de enfriamiento (diluvio) para proteger el tanque de GLP. Realiza los cálculos hidráulicos correspondientes para el sistema de diluvio basando en normas nacionales e internaciones. Elabora planos del sistema de diluvio para los tanques horizontales de GLP. / Trabajo de suficiencia profesional
127

Cálculo hidráulico de un sistema de protección contra incendio por diluvio a base de agua para la envasadora de GLP llama gas naranjal, Lima - Perú

Rodríguez Rivas, Diego Ivan January 2018 (has links)
El documento digital no refiere un asesor / Publicación a texto completo no autorizada por el autor / Presenta los cálculos necesarios para dimensionar un sistema de protección contra incendios por diluvio usando como agente extintor agua, el cual brindará protección a un tanque tipo horizontal (en exterior) de 30 000 Gal que almacenará gas licuado de petróleo GLP, el sistema de diluvio actuará sobre la superficie del tanque descargando agua pulverizada enfriándola en caso de ocurrir un incendio, por medio de boquillas abiertas con un caudal y presión determinada. El sistema contra incendio contempla una red de tuberías de acero debidamente dimensionadas, las cuales realizan un recorrido desde el cuarto de bombas hasta un punto de distribución llamado maniflod, desde este punto se distribuirá por medio de válvulas sectorización a la red de diluvio y a la red de gabinetes de mangueras contra incendio. En caso de producirse un incendio en el tanque para GLP, la válvula de diluvio es abierta de forma automática o manual, generando paso de fluido desde el punto del maniflod hacia la red de diluvio y descendiendo la presión de la red principal que va desde el manifold hasta el equipo de bombeo, al llegar a la presión de activación este comenzará a demandar caudal a una presión determinada por la descarga del conjunto de boquillas abiertas. Por último resalta la finalidad de implementar un sistema de protección contra incendio para líquidos inflamables como el gas licuado de petróleo el cual otorga a la propiedad la protección necesaria ante un incendio. / Trabajo de suficiencia profesional
128

Análisis de estabilidad en términos de esfuerzo efectivo (ESA) y no drenados (USA), para los casos estático, pseudoestático y postsísmico y análisis de sensibilidad para una hipotética presa de relaves

Guillermo Ibarra, Alan Cristian 13 July 2022 (has links)
Hoy en día las regulaciones y normativas nacionales e internacionales demandan a las empresas mineras mayor exigencia en el diseño, construcción, operación y control de las estructuras para el almacenamiento de relaves debido al riesgo y daño social, ambiental y económico que representa una eventual falla. La tesis tiene como objetivo evaluar la estabilidad física de una presa hipotética para almacenamiento de relaves mediante un análisis en término de esfuerzos efectivos (ESA) y un análisis en términos de esfuerzos no drenados (USA), siguiendo el enfoque propuesto por Ladd (1991). La investigación crea un antecedente de un estudio geotécnico para futuros análisis y los parámetros utilizados para este caso aplicativo fueron obtenidos en base a un proyecto con características similares al caso de estudio. A partir de la definición de las condiciones de análisis han sido definidos los parámetros de resistencia al corte para los materiales que conforman la presa seleccionada. Se presenta una discusión y análisis de los resultados de los factores de seguridad obtenidos para la condición estática, pseudoestática y post-sismo, considerando las fallas circular y no circular, siguiendo los criterios establecidos por las guías de diseño internacionales como CDA y ANCOLD. Los factores de seguridad obtenidos muestran que el aspecto que más influye en el valor de los FS son los parámetros de resistencia del suelo relacionado con el tipo de comportamiento que desarrollara el material al momento de la falla, pudiendo ser drenado o no drenado.
129

Análisis regulatorio del control de las telecomunicaciones en los establecimientos penitenciarios

Blanco Romero, Gislayne Yocelyn 05 March 2018 (has links)
La presente tesis es el resultado de una investigación que se ha desarrollado con el objetivo de analizar el impacto regulatorio de las normas que disponen la implementación de equipos bloqueadores de señales radioeléctricas en los establecimientos penitenciarios para el tratamiento de la seguridad penitenciaria, orientado a contrarrestar el uso indebido de las telecomunicaciones dentro de dichos establecimientos. Actualmente las entidades públicas no realizan debidamente un análisis de impacto regulatorio de las normas, impulsando políticas regulatorias sin sustento legal, técnico o económico, lo que finalmente termina afectado a los sectores involucrados. En el presente caso, la implementación de equipos bloqueadores de señales radioeléctricas en los establecimientos penitenciarios puede afectar el servicio de telecomunicaciones brindado a la población, particularmente de aquellos usuarios que viven alrededor de los establecimientos penitenciarios y por otro lado, puede crear obligaciones a las empresas operadoras de telecomunicaciones. En atención a lo mencionado, mediante la presente tesis se espera describir y explicar la problemática respecto a la inseguridad ciudadana originada desde los establecimientos penitenciarios, lo cual ha incentivado la emisión de diversas normas, entre las cuales se encuentran las que regulan la instalación de bloqueadores de señales radioeléctricas. Cabe señalar, que el marco normativo vigente, cuya finalidad es controlar el uso indebido de las telecomunicaciones en los establecimientos penitenciarios es diverso, motivo por lo cual es importante realizar una evaluación integral de las medidas emitidas y el impacto en su implementación. / The present thesis is the result of an investigation that has been developed with the objective of analyzing the regulatory impact of the celular radio signal blocking system for the treatment of prison security, aimed at countering abuse of Telecommunications within prisons. Currently, the public entities do not analyze the regulatory impact of a norm, promoting regulatory policies without legal, technical or economic support which affects the sectors involved. In the present case, the implementation of radio blocking equipment in prisons can affect the telecommunication service provided to the population, particularly those users who live around prisons and, on the other hand, can create obligations for the telecomunication services operators that provide the telecommunications service. In relation to the above, through this thesis is expected to describe and explain the problem of citizen insecurity originated from the prisons, which has encouraged the issuance of regulation, among which are those that regulate the installation of blockers. It should be noted that the current normative framework oriented to the control of telecommunications in prisons is diverse, so it is important to evaluate the measures and the impact on their implementation. / Tesis
130

Reconocimiento de elementos de seguridad de billetes utilizando Transfer Learning

Vera Muñoz, David 12 August 2021 (has links)
La falsificación de moneda es un problema en el país y se evidencia en informes periodísticos de incautaciones de billetes y monedas falsificadas que aparecen cada cierto tiempo a nivel nacional; por lo tanto, la necesidad de un sistema de reconocimiento de billetes y monedas es imperativo dado que a la par del crecimiento tecnológico que apoye esta tarea, también la maquinaria y tecnología utilizada para la falsificación de billetes y monedas es más accesible y costeable. La identificación de billetes y monedas falsificadas ha estado enfocada en gran medida en el procesamiento de imágenes. En el presente artículo se utiliza un modelo basado en aprendizaje por transferencia que viene teniendo buenos resultados en problemas específicos de clasificación de imágenes en la actualidad. Se ha construido un conjunto de datos con imágenes de billetes genuinos y falsificados para el entrenamiento y pruebas del modelo. Los resultados obtenidos son muy alentadores y demandan un entrenamiento más robusto con una mayor cantidad de imágenes. Asimismo con algunas mejoras en la arquitectura se podría adaptar un modelo a una aplicación móvil de manera que pueda apoyar al ciudadano de a pie en la identificación de billetes falsificados en tiempo real.

Page generated in 0.085 seconds