Search

Diez mitos sobre la biometría : ¿verdadero o falso? (y II)

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20080037178</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20081015095654.0</controlfield>
    <controlfield tag="008">081009e20080401esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080655709</subfield>
      <subfield code="a">Barettini, Iñaki</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Diez mitos sobre la biometría</subfield>
      <subfield code="b"> : ¿verdadero o falso? (y II)</subfield>
      <subfield code="c">Iñaki Barettini</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Se define la dimensión real de esta tecnología, la biometría para así intentar aclarar cuál puede ser actualmente la verdadera aportación de los sistemas biométricos al ámbito de la seguridad y, más concretamente, al control de accesos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080549893</subfield>
      <subfield code="a">Biometría</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080579715</subfield>
      <subfield code="a">Control de acceso</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080551353</subfield>
      <subfield code="a">Intrusión</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080608439</subfield>
      <subfield code="a">Sector de la seguridad</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100475</subfield>
      <subfield code="t">Seguritecnia : Revista Independiente de Seguridad</subfield>
      <subfield code="d">Madrid : Borrmart, 1980-2011</subfield>
      <subfield code="h">p. 88-89</subfield>
      <subfield code="x">0210-8747</subfield>
      <subfield code="g">01/04/2008 Número 340  - abril 2008, p. 88-89</subfield>
    </datafield>
  </record>
</collection>