16 resultados para seguridad en redes
em Acceda, el repositorio institucional de la Universidad de Las Palmas de Gran Canaria. España
Resumo:
Premio Extraordinario, Área de Sociales y Jurídicas
Resumo:
Eliminadas las páginas en blanco
Resumo:
Programa de doctorado: Tecnología de las Telecomunicaciones
Resumo:
Programa de doctorado: Cibernética y telecomunicación
Resumo:
[ES] Existe un creciente interés en detectar y analizar el comportamiento de personas en diferentes contextos empleando cámaras. Para resolver este tipo de problemas se han utilizado la visión por computador y los sensores de rango, es decir, las características visuales y la profundidad. La aparición de sensores RGBD más asequibles, por ejemplo Kinect, permite su aplicación intensiva en estos escenarios. Se aborda la utilización en entornos de interior de sensores RGBD para escenarios donde las condiciones de iluminación pueden ser variables, dificultando la aplicación de soluciones basadas exclusivamente en información visual. El uso de la información de profundidad permite ganar en robustez. Se adopta una configuración cenital para una red de sensores RGBD en el escenario de aplicación.
Resumo:
Programa de doctorado: Tecnologías de las Telecomunicaciones (bienio 98/00). La fecha de publicación es la fecha de lectura
Resumo:
[ES] Investigación exploratoria sobre las competencias profesionales de los vigilantes de seguridad en centro de menores con medidas judiciales de Canarias (muestra de 73 vigilantes), con el objetivo de delimitar las competencias profesionales básicas y la especialización de este colectivo de trabajadores. A partir de los resultados hemos realizado el perfil competencial-profesional para el vigilante de seguridad con una formación asociada, agrupando las competencias en 5 grandes grupos: preventivas, intervención, registro documental, tecnológicas y personales.
Resumo:
[ES]El spam, o correo no deseado enviado masivamente, es una amenaza que afecta al correo electrónico y otros medios de comunicación telemática. Su alto volumen de circulación genera pérdidas temporales y económicas considerables. Se presenta una solución a este problema: un sistema inteligente híbrido de filtrado antispam, basado en redes neuronales artificiales (RNA) no supervisadas. Consta de una etapa de preprocesado y de otra de procesado, basadas en distintos modelos de computación: programada (con 2 fases: manual y computacional) y neuronal (mediante mapas autoorganizados de Kohonen, SOM), respectivamente. Este sistema ha sido optimizado usando, como cuerpo de datos, ham de “Enron Email” y spam de dos fuentes diferentes. Se analiza la calidad y el rendimiento del mismo mediante diferentes métricas.
Resumo:
Programa de doctorado: Formación del Profesorado
Resumo:
[ES] Las necesidades básicas de las empresas suelen ser las mismas, ya sea una empresa grande que pequeña, la infraestructura sobre la que montan sus procesos de negocio y las aplicaciones para gestionarlos suelen ser casi iguales. Si dividimos la infraestructura TIC de una empresa en hardware, sistema y aplicaciones, podemos ver que en la mayoría de ellas el sistema es casi idéntico. Además, gracias a la virtualización, que ha entrado de manera arrolladora en el mundo de la informática, podemos independizar totalmente el software del hardware, de forma que obtenemos una flexibilidad enorme a la hora de planificar despliegues de infraestructura. Sobre estas dos ideas, uniformidad de sistema e independencia de hardware, son sobre las que se va a desarrollar el siguiente TFG. Para el desarrollo de la primera de ellas se realizará el estudio de la infraestructura básica ( sistema) que cualquier empresa suele tener. Se intentará dar una solución que sea válida para una gran cantidad de empresas de nuestro entorno y se realizará el diseño del mismo. Con la segunda idea desarrollaremos un sistema basado en servicios, que sea lo suficientemente completa para poder dar respuesta a las necesidades vistas pero, a su vez, suficientemente flexible para que el crecimiento en capacidades o servicios se pueda realizar de forma sencilla sin que la estructura del sistema, o sus módulos deban modificarse para realizarlos. Por tanto, vamos a realizar un diseño integral y completa, de forma que será tanto de hardware como de software, haciendo énfasis en la integración de los sistemas y la interrelación entre los distintos elementos de ellos. Se dará, a su vez, la valoración económica del mismo. Por último, y como ejemplo de la flexibilidad del diseño elegido veremos dos modificaciones sobre el diseño original. El primero de ellos será una ampliación para dar mayor seguridad en cuanto a redundancia de almacenamiento y, ya en un paso definitivo, montar un CPD remoto. El segundo de ellos será un diseño de bajo coste, en el que, mantenimiento los mismos servicios, bajaremos el coste del diseño con productos con algo menos de prestaciones, pero manteniendo la solución en conjunto unos altos niveles de calidad y servicio.
Resumo:
Programa de doctorado: Cibernética y Telecomunicaciones.
Resumo:
Máster Universitario en Eficiencia Energética (SIANI)