• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1864
  • 514
  • 69
  • 50
  • 50
  • 50
  • 47
  • 30
  • 20
  • 20
  • 19
  • 19
  • 19
  • 10
  • 3
  • Tagged with
  • 2500
  • 520
  • 492
  • 383
  • 242
  • 239
  • 237
  • 235
  • 230
  • 199
  • 187
  • 156
  • 152
  • 152
  • 151
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

Propuesta de diseño del sistema de protección contra fallas de origen atmosférico en estaciones de comunicaciones

Noé Rondón, Jorge Alberto 09 May 2011 (has links)
Los sistemas de protección contra fallas de origen atmosféricos; provocados principalmente por los rayos deben ser diseñados para evitar daños a las personas y sus propiedades. Estos sistemas de protección también tienen mucha importancia debido al incremento en el uso de equipos que son cada vez mas sofisticados, de alto costo y gran valor intrínseco. Equipos de cómputo, sistemas de voz y datos, que no pueden dejar de funcionar porque esto redundaría en grandes pérdidas tanto económicos como de confiabilidad para sus usuarios. La idea de protección contra fallos de origen atmosférico esta comúnmente asociada a colocar un pararrayo con su propia puesta a tierra. Generalmente la idea de puesta a tierra la asociamos a una barra conductora de la electricidad colocada en un hoyo, a donde se deben conectar las "carcasas" de los equipos a proteger. / Tesis
332

Procedimientos para la gestión de incidentes de seguridad de información en redes para una entidad financiera del Perú bajo los lineamientos de ITIL V3

Abanto Maldonado, Luis Miguel 01 February 2017 (has links)
La necesidad cotidiana en la empresa moderna, de interconectar sus diferentes sistemas y establecer canales de comunicación eficientes mediante el uso de redes de computadoras, procurando alcanzar los objetivos y metas de negocio, ha generado la aparición de nuevos riesgos relacionados con la seguridad de la información involucrada, los cuales deben ser identificados y convenientemente gestionados. Es evidente para las empresas que la pérdida de confidencialidad, integridad y disponibilidad de la misma causaría un gran impacto (negativo) en las operaciones de negocio. Son precisamente los denominados incidentes de seguridad, aquellos eventos que tienen una probabilidad significativa de interrumpir las operaciones de negocio o comprometer la confidencialidad, integridad y disponibilidad de la información que es manejada a través de estas redes; cualquiera sea su origen: intencional, fortuito, dirigido o no. Esta es la razón que impulsa a tener adecuados procedimientos para el manejo y atención de dichos incidentes. El presente proyecto de fin de carrera desarrolla una serie de procedimientos específicos para gestionar incidentes de seguridad en redes, tomando como caso de estudio a una entidad financiera peruana. Para tales fines, se está basando en los principios indicados por la librería de buenas prácticas ITIL V3. En ese sentido, el propósito de este proyecto es proponer una serie de procedimientos que permitan la identificación, el análisis, la contención, la eliminación y la recuperación de los incidentes experimentados, garantizando una respuesta rápida, efectiva y ordenada para organizaciones afines a la elegida para el caso práctico de aplicación. / Tesis
333

Diseño e implementación de un control remoto seguro ante interceptación para puerta levadiza de garaje

Alvarado Martínez, Rubén Paul 09 November 2011 (has links)
Vivimos en una sociedad en la cual la posibilidad de sufrir un robo se encuentra siempre presente en nuestras actividades diarias. Según el INEI, 8.3% de las viviendas en Lima fueron víctimas de asalto en el año 2006. Un método conocido para ingresar sin autorización a una residencia consiste en el sondeo y retransmisión de señales que accionan la apertura de una puerta de garaje a control remoto. El problema es grave debido a que muchos usuarios cuentan con sistemas de control remoto de puerta de garaje obsoletos que no proveen ninguna seguridad ante este tipo de ataque, esto último, debido al desconocimiento de las características de seguridad de sus sistemas o al elevado costo que implica la adquisición de equipos importados, ya que en el Perú no se fabrican estos dispositivos. El presente tema de tesis tiene por objetivo diseñar e implementar un transmisor/receptor de control remoto cifrado para puerta de garaje en base al algoritmo de cifrado SNOW 2.0, el cual garantiza que únicamente la persona autorizada en posesión del control remoto puede accionar la apertura y cerrado de la puerta. Cualquier transmisión grabada por personas no autorizadas y que sea retransmitida será reconocida por el sistema e invalidada. Ello servirá para un posterior desarrollo de un sistema completo de puerta de garaje a control remoto con las características mencionadas anteriormente y con un costo similar al que se pagaría por un equipo adquirido en los Estados Unidos. / Tesis
334

Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de software

Santos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización. La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación. En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas. Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información. / Tesis
335

Diseño de un sistema anticolisión basado en un radar de onda continua e integración al sistema de navegación para aeronaves no tripuladas

Alvarez Navarro, Sthefany 15 June 2017 (has links)
El presente proyecto de tesis consiste en el diseño de un sistema anticolisión basado en un radar de onda continua para aeronaves no tripuladas pequeñas. El primer capítulo comprende los aspectos generales de las tecnologías involucradas en el diseño del sistema, así mismo se expone la problemática que aparece al diversificarse el uso de UAVs en los sectores comercial y civil, y el precoz desarrollo de sistemas de detección y evasión. En el segundo capítulo se presenta la teoría que involucra el desarrollo del sistema y de manera específica el principio de funcionamiento de un radar de onda continua. Además, el estado de arte de los sistemas que se están desarrollando en la actualidad, donde se revisan los conceptos y características de los sistemas. Por último, se define el alcance y objetivos de la tesis. En el tercer capítulo se realiza el procedimiento para el diseño del sistema, describe el proceso seguido para diseñar el sistema, desde la adquisición de datos del radar, la digitalización de la señal, y el procesamiento necesario para que el UAV realice una acción evasiva. En el cuarto capítulo se muestran las pruebas obtenidas siguiendo el protocolo de pruebas diseñado para el sistema, y se analiza los resultados en cada bloque y su funcionabilidad. Finalmente, se muestran las conclusiones del análisis de los resultados y las recomendaciones para trabajos posteriores. / Tesis
336

Diseño de un modelo de gobierno de TI utilizando el marco de trabajo de cobit 5 con enfoque en seguridad de la información. Caso de estudio: una empresa privada administradora de fondo de pensiones

Beingolea Manavi, Henry 10 November 2015 (has links)
En la actualidad la tecnología tiene un rol importante dentro de las organizaciones, independientemente del rubro y magnitud de la misma, lo cual ha ocasionado que éstas tengan una alta dependencia de las Tecnologías de Información. Lamentablemente, en muchos casos se carece de una adecuada gestión de las TI, y de esta manera se impide que las TI proporcionen un valor estratégico, y por el contrario puede llegar a ocasionar mayores complicaciones a la empresa, tal como es el incumplimiento de los objetivos de negocios, alta pérdida de dinero en las inversiones en TI, retrasos en la operatividad, entre otros. Las empresas administradoras de fondo de pensiones, no son ajenas a esta problemática, pues para realizar sus operaciones tienen una alta dependencia de la tecnología, lo cual ha llevado a que la Superintendencia de Banca, Seguros y AFP, exija el cumplimiento de dos circulares; una referente a la Gestión de la Seguridad de la Información y otra respecto a la Gestión de la Continuidad del Negocio. Dada la situación descrita, se ha propuesto diseñar un modelo de Gobierno de TI, utilizando el marco de trabajo COBIT 5, con enfoque en Seguridad de Información, tomando como caso de estudio una empresa de este rubro. Para este proyecto se ha desarrollado cada uno de los cinco pilares del Gobierno de TI (Alineación estratégica, entrega de valor, gestión de riesgos, gestión de los recursos y medición del desempeño) siguiendo las buenas prácticas de gobierno de TI de COBIT 5. / Tesis
337

Produto de medidas e topicos em representações g-adicas de numeros reais

Pellegrino, Daniel Marinho 04 February 1998 (has links)
Orientador: Mario Carvalho de Matos / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-07-23T06:14:31Z (GMT). No. of bitstreams: 1 Pellegrino_DanielMarinho_M.pdf: 2412306 bytes, checksum: 4123cbe848ef1374b2273adb6ff85703 (MD5) Previous issue date: 1998 / Resumo: Não informado / Abstract: Not informed / Mestrado / Mestre em Matemática
338

Vigilancia tecnológica para Pymes : caso aplicado al tema de realidad virtual

Navidad Llanos, Paul Alexander 04 August 2016 (has links)
Este escrito describe y recopila el proceso que se debe tener en cuenta en un sistema de vigilancia tecnológica dentro de una pequeña o mediana empresa (Pyme), También agrupa las recomendaciones que brindan Palop, Sánchez, Lesca y otros autores para una implementación de un sistema de vigilancia tecnológica. La vigilancia tecnológica empieza con el proceso de selección de la información que se va procesar y analizar para luego ser plasmada en gráficos, tablas o mapas tecnológicos con los cuales se permite entender las tendencias y característica de los datos encontrados. Este proceso es importante porque permite alimentar con información a los procesos de nuestra actividad comercial, por lo tanto, como fase final de la vigilancia se encuentra la difusión. El implementar un proceso nuevo siempre será una tarea difícil, por ello se debe considerar el beneficio del mismo antes de involucrar recursos de la empresa. Estos problemas se vuelven más complicados cuando se trata de una pyme, esto sucede por sus limitados recursos, Sin embargo, en la tesis se demuestra el beneficio que se logra con la vigilancia tecnología dentro de las Pymes, Por ello se busca afrontar las complicaciones y los escases de recursos usando medios libres que puedan ser usados por las empresas. Como muestra del proceso de vigilancia tecnológica que se puede seguir dentro de una Pyme, se desarrolla un caso de estudio. Este caso estudio está enfocado en las tecnologías patentadas antes del año 2016 y que se puedan definir como dispositivo electrónico aplicado en la realidad virtual. El resultado de este caso de estudio sobre la vigilancia tecnológica muestra como la realidad virtual ha evolucionado dentro del periodo de x años de la investigación y nos da una idea sobre cómo será la tendencia, con ello nos permite formular estrategias que permitirá a las Pymes estar preparadas para este avance. Esta investigación demostró a través del software Patents Lens que existe un método sencillo para la implementación de un sistema de vigilancia tecnológica dentro de una Pyme, esto con la meta de mostrar la importancia de esta herramienta en las empresas de hoy. Además de evidenciar las ventajas y competencias que se pueden obtener al aplicar este método. La vigilancia tecnológica debe ser implementada como un proceso cíclico, puesto que es necesario para una Pyme estar al día de los nuevos cambios dentro de su actividad, ya que el ser el primero en estar consciente de esto le permitirá tener ventajas sobre sus competidores. / Tesis
339

Evaluación y control de riesgos ergonómicos en una empresa dedicada a la fabricación de tanques y recipientes para gas licuado de petróleo

Chambe Escobar, Milagros Adela 13 September 2017 (has links)
El presente estudio se realizó en una empresa fabricadora de tanques y recipientes para gas licuado de petróleo, con el objetivo de evaluar y controlar los riesgos ergonómicos que conlleva la fabricación de los productos con mayor demanda para la organización, estos son, los balones de 10 kg de GLP. La investigación se extendió durante un año y para llevarla a cabo fue necesario revisar información conveniente a los fines del estudio, reconocer la situación actual de la empresa, formular una metodología para valorar factores de riesgo ergonómicos y aplicarla en los puestos de trabajo, registrar los resultados obtenidos y analizarlos, proponer planes de mejora y, por último, evaluar económicamente la implementación de las propuestas. Respecto a la metodología, primero se realizó un reconocimiento previo del estado actual de los puestos haciendo uso de la lista de identificación inicial de riesgos del INSHT, para luego aplicar la matriz IPER y seleccionar los puestos críticos. Seguidamente, se observó los factores de riesgo y variables analizadas para determinar las herramientas ergonómicas (OWAS, REBA o Check List Ocra) que se emplearían por posición. Concluidas las evaluaciones, se contempló la valoración del nivel de riesgo por puesto y las acciones recomendadas como base para realizar las propuestas de mejora, y posteriormente, se reevaluaron las posiciones con los cambios sugeridos para evidenciar la variación positiva de los indicadores ergonómicos. A la par se procedió con la evaluación de los tiempos estándar y la carga de trabajo de los puestos críticos, y se compararon los registros obtenidos con los resultados idóneos según la teoría y también con los tiempos y la carga que se alcanzarían en caso de implementarse las propuestas de mejora. Finalmente, se constató que llevar a cabo las recomendaciones realizadas mitigaría los niveles de riesgo, recategorizando las actividades “muy perjudiciales” a “normales” o de peligrosidad “muy alta” a “baja” en los mejores casos. Asimismo, que reduciría el tiempo estándar y la carga de trabajo promedio en 38% y 56% respectivamente, y que permitiría requerir menos operarios o producir más cantidad de unidades por ciclo en algunos puestos. Por último, se calculó que las propuestas en marcha obtendrían una tasa de descuento por debajo del TIR e igual a 14.49%, un valor actual neto positivo equivalente a 392,128.51 nuevos soles, una ganancia extra de 2.89 nuevos soles por cada sol empleado y un período de recuperación igual a 1.10 años, concluyéndose que sería viable, seguro y rentable implementar las mejoras ergonómicas propuestas en la empresa en estudio. / Tesis
340

Diseño estructural de un edificio destinado a aulas-taller

Quinte Tudela, Cristian Junior 29 May 2015 (has links)
La presente tesis tiene como objetivo el diseño estructural de un edificio de concreto armado destinado a ser usado como aulas de taller y que estará ubicado en la ciudad de Lima, distrito de San Miguel. Debido a la ubicación del edificio, se considera una capacidad portante del terreno de 4 kg/cm². Por razones de funcionalidad, el área techada del ambiente principal debe estar libre para la circulación y colocación de mobiliario; es decir, no debe haber columnas interiores en ese ambiente. La elección del sistema del techo del ambiente principal (aula taller) se realizará en base al estudio de dos alternativas que se propondrá en el desarrollo de la tesis. El diseño en concreto armado de los elementos estructurales se realizó de acuerdo al Reglamento Nacional de Edificaciones (RNE). En primer lugar, se realizará un Predimensionamiento de los elementos estructurales que conforman la edificación, sin considerar el sistema de techo del ambiente principal, tales como: Vigas, placas y columnas. Luego, se plantean dos alternativas a utilizar para el sistema de techo principal en base a un criterio en común para ambas, la deflexión. Con ambas losas predimensionadas, se realizará el modelaje de la estructura usando el programa ETABS. Se cargará el edificio con los pesos de cada uno de los componentes de la edificación. Se utilizaron las cargas y combinaciones establecidas en la Norma E.020. A continuación, con ambos modelos definidos y cargados, se realizará en análisis sísmico. Se seguirá las disposiciones mencionadas en la Norma E.030 para verificar que los valores obtenidos estén dentro del rango aceptable de la Norma. Una vez realizado en análisis sísmico, se realizará el diseño de las losas y vigas de ambas estructuras. Luego se realizará una comparación entre ambos para saber cuál es el sistema a utilizar. Se seguirán criterios de comparación arquitectónicos y económicos para escoger la opción final. Luego, una vez escogida la opción a utilizar, se procedió a diseñar las columnas, placas y cimentaciones de la edificación, cumpliendo con lo enunciado en la Norma E.060. Por último, se procedió a dibujar los diseños realizados en planos para una adecuada presentación de los resultados obtenidos / Tesis

Page generated in 0.0497 seconds