Pesquisa de referências

Redes y sistemas distribuidos de seguridad

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071501396</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418122759.0</controlfield>
    <controlfield tag="008">001229e20001101esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080024956</subfield>
      <subfield code="a">Gil, Alvaro</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Redes y sistemas distribuidos de seguridad</subfield>
      <subfield code="c">Alvaro Gil</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">La fusión de los ordenadores y las comunicaciones, ha tenido una gran influencia en la forma en que se diseñan los sistemas a gestionar. La arquitectura de los Sistemas de gestión  se confunde, en ocasiones, con la arquitectura de los equipos de seguridad gestionados. En el caso mas simple de gestión monopuesto conviene matizar las diferencias entre dos conceptos básicos: red  y sistema distribuido de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080576158</subfield>
      <subfield code="a">Gestión de datos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080617059</subfield>
      <subfield code="a">Gestión de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080610968</subfield>
      <subfield code="a">Gestión de la seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080604035</subfield>
      <subfield code="a">Sistemas informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080612337</subfield>
      <subfield code="a">Redes de comunicaciones</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">Nº 140, Noviembre 2000 ; p. 19-22</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
    </datafield>
  </record>
</collection>