Búsqueda

Control de puntos de acceso en aplicaciones de seguridad : un completo desarrollo

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071505011</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418124452.0</controlfield>
    <controlfield tag="008">040301e20040201esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080014728</subfield>
      <subfield code="a">Mata, Luis</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Control de puntos de acceso en aplicaciones de seguridad</subfield>
      <subfield code="b">: un completo desarrollo</subfield>
      <subfield code="c">Luis Mata</subfield>
    </datafield>
    <datafield tag="500" ind1=" " ind2=" ">
      <subfield code="a">En port. : el sector de las seguridades en SICUR 2004</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">Son muchos los avances que se están produciendo en materia de control de accesos. Así lo atestigua el hecho de que los organismos normalizadores y las asociaciones profesionales estén completando la reglamentación del sector. En los próximos años asistiremos al completo desarrollo en esta materia. Las nuevas técnicas de identificación, impulsadas tras los atentados del 11 de septiembre de 2001, así como la mejora constante de las técnicas tradicionales, permiten disponer hoy de una respuesta adecuada a cada necesidad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080579715</subfield>
      <subfield code="a">Control de acceso</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080593568</subfield>
      <subfield code="a">Sistemas de control</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080620639</subfield>
      <subfield code="a">Tarjetas de identificación</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">Nº 176, Febrero 2004 ; p. 82-86</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
    </datafield>
  </record>
</collection>