Búsqueda

Diez mitos sobre la biometría : ¿verdadero o falso? (I)

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20078026875</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20081015105027.0</controlfield>
    <controlfield tag="008">080418e20080301esp||||    | |||||||spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080655709</subfield>
      <subfield code="a">Barettini, Iñaki</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Diez mitos sobre la biometría</subfield>
      <subfield code="b"> :  ¿verdadero o falso? (I)</subfield>
      <subfield code="c">Iñaki Barettini</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La tecnología biométrica se presenta hoy como una herramienta de control de acceso y de presencia con un alto nivel de fiabilidad y, por lo tanto, treméndamente práctica y eficaz. Pero también es cierto que desde su aparición se ha ido creando una serie de mitos y verdades a medias a su alrededor, que, conviene aclarar para dar a los sitemas biométricos su dimensión real</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080549893</subfield>
      <subfield code="a">Biometría</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080551353</subfield>
      <subfield code="a">Intrusión</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080579715</subfield>
      <subfield code="a">Control de acceso</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080608439</subfield>
      <subfield code="a">Sector de la seguridad</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100475</subfield>
      <subfield code="t">Seguritecnia : Revista Independiente de Seguridad</subfield>
      <subfield code="d">Madrid : Borrmart, 1980-2011</subfield>
      <subfield code="h">p. 40-42</subfield>
      <subfield code="x">0210-8747</subfield>
      <subfield code="g">01/03/2008 Número 339 Marzo 2008, p. 40-42</subfield>
    </datafield>
  </record>
</collection>