Pesquisa de referências

Comunicación de datos en tiempo real : sistemas de Control de Accesos y Presencia

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071501399</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418122800.0</controlfield>
    <controlfield tag="008">001229e20001101esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">936</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080313241</subfield>
      <subfield code="a">Aguado Davila, Santiago</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Comunicación de datos en tiempo real</subfield>
      <subfield code="b">: sistemas de Control de Accesos y Presencia</subfield>
      <subfield code="c">Santiago Aguado Davila</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">Tradicionalmente los terminales de accesos se conectaban entre sí mediante un cableado exclusivo utilizando generalmente protocolos RS-422 Y RS-485. Los terminales así agrupados debían conectarse con su ordenador de aplicación, el cual disponía generalmente de puertos serie RS-232. El paso de un protocolo a otro se realizaba mediante un convertidor. Mientras toda la tecnología LAN, WAN e IP irrumpe y cala en todos los sectores de fabricación de dispositívos  de captura de datos, surgen soluciones intermedias a la espera de un cambio sustancial en los mismos.</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080558895</subfield>
      <subfield code="a">Informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080612337</subfield>
      <subfield code="a">Redes de comunicaciones</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080612771</subfield>
      <subfield code="a">Terminales informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080631352</subfield>
      <subfield code="a">Transferencia de datos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080620219</subfield>
      <subfield code="a">Protocolos de comunicación</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="d">Madrid</subfield>
      <subfield code="g">Nº 140, Noviembre 2000 ; p. 29-31</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
    </datafield>
  </record>
</collection>