Pesquisa de referências

Los Algoritmos de compresión aplicados a la seguridad : sistemas de CCTV

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071500341</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418122326.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">990525e19981201esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080183486</subfield>
      <subfield code="a">Abad, Juan Manuel</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="4">
      <subfield code="a">Los Algoritmos de compresión aplicados a la seguridad</subfield>
      <subfield code="b">: sistemas de CCTV</subfield>
      <subfield code="c">Juan Manuel Abad</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La visualización de imágenes de vídeo en un ordenador está sufriendo un progresivo incremento. No podemos tratar la grabación masiva de imágenes de vídeo sin pensar en la compresión de las mismas. En este artículo el autor nos expone las diferentes herramientas y tipos de compresión que actualmente el mercado de la informática nos propone. </subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080551353</subfield>
      <subfield code="a">Intrusión</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080579715</subfield>
      <subfield code="a">Control de acceso</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080542566</subfield>
      <subfield code="a">Vídeos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080541408</subfield>
      <subfield code="a">Imagen</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080604035</subfield>
      <subfield code="a">Sistemas informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080625320</subfield>
      <subfield code="a">Circuito cerrado de televisión</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 119, Diciembre 1998 ; p. 47-50</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
    </datafield>
  </record>
</collection>