Pesquisa de referências

La Apertura de las soluciones de seguridad por IP : entrevista a Oliver Vellacott

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20120021679</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20120517180122.0</controlfield>
    <controlfield tag="008">120511e20120102esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="245" ind1="0" ind2="3">
      <subfield code="a">La Apertura de las soluciones de seguridad por IP</subfield>
      <subfield code="b">: entrevista a Oliver Vellacott</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Desde hace algún tiempo existe un debate acerca de las llamadas soluciones de vigilancia de vídeo por IP «abiertas» y «cerradas». Ambas partes insisten en que su enfoque es el mejor para el usuario final, por lo general sin contar con información adecuada y suficiente. La aparición del estándar ONVIF por fin está poniendo un alto a este debate. Sin embargo, aún con este estándar, todavía se discute acerca de lo que significa exactamente que un sistema sea «abierto». </subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080615352</subfield>
      <subfield code="a">Seguridad contra el robo</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080596347</subfield>
      <subfield code="a">Equipos de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20090017351</subfield>
      <subfield code="a">Tecnología IP</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080564568</subfield>
      <subfield code="a">Videocámaras</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080558130</subfield>
      <subfield code="a">Entrevistas</subfield>
    </datafield>
    <datafield tag="700" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080655648</subfield>
      <subfield code="a">Vellacott, Oliver</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">02/01/2012 Número 263  - enero 2012 , p. 44-48</subfield>
    </datafield>
  </record>
</collection>