990 resultados para Hardware IP Security
Resumo:
El presente documento se desarrollará con base en los lineamientos definidos en el PMBOK, que servirán como base para la implementación de la estrategia corporativa a través del Proyecto MultiAccess, cuya capítulo inicial es la relación de los procesos de Iniciación.
Resumo:
La presente investigación tiene como objetivo analizar la incidencia de las agresiones cibernéticas en el desarrollo informático de las Fuerzas Armadas de Estados Unidos. Los diferentes estudios que se han realizado sobre el ciberespacio se han enfocado en el papel del individuo como actor principal y se ha dejado de lado las repercusiones que éste ha tenido para el Estado, como un nuevo eje de amenazas. Teniendo en cuenta lo anterior, esta investigación demostrará a partir del concepto de securitización, que se busca priorizar la “ciberseguridad” dentro de la agenda del gobierno estadounidense. Al ser este un estudio que aborda experiencias concretas durante un periodo de tiempo de más de 10 años, el diseño metodológico de la investigación será longitudinal, ya que abarcará estudios, artículos, textos y resoluciones que se han realizado desde 2003 hasta la actualidad.
Resumo:
Esta investigación se centra en la Fédération Internationale de Football Association (FIFA) como organización política. Intenta responder dos interrogantes primordiales: 1) ¿cómo la FIFA ha constituido el poder que tiene actualmente y, así, hacerse del monopolio indiscutido del fútbol? Y 2) ¿cómo ha cambiado en el tiempo la política interna de FIFA y su vínculo con la política internacional? Para lograr esto, se realiza un estudio histórico, basado principalmente en documentos, que intenta caracterizar y analizar los cambios de la organización en el tiempo. Se enfatizan las últimas dos presidencias de FIFA, de João Havelange y Joseph Blatter, como casos de estudio.
Resumo:
Este documento no está publicado
Resumo:
Se hace referencia básicamente al método seguido en la E-Televisión. Se trata de una Empresa de Base Tecnológica del vivero de la Universidad Complutense de Madrid, especializada en aplicaciones y estudios sobre Medios Digitales en Internet y, en particular destacan sus canales de Televisión IP, uno con marca propia orientada al mundo educativo ww.teleclip.tv, y otro de marca universitaria www.ucm.es/info/e-tv.
Resumo:
Este texto, escrito por expertos internacionales, sostiene que el cambio climático debe considerarse como una cuestión de seguridad humana y no como un problema ambiental que pueda gestionarse en solitario. Muestra el concepto de seguridad humana con un nuevo enfoque ligado a los desafíos que el cambio climático ofrece a la humanidad, así como da respuestas para un futuro más equitativo y sostenible para las próximas generaciones. El cambio climático, la ética y la seguridad humana serán de interés para los investigadores, los responsables políticos y los profesionales interesados con las dimensiones humanas del cambio climático, así como para los estudiantes de nivel superior en ciencias sociales y humanidades preocupados por este problema.
Resumo:
La innovación ha consistido en la instalación del sistema de telefonía IP en el IES San Juan Bosco, instalación en la que han colaborado los alumnos del Centro del Ciclo Formativo de Grado Superior de Sistemas de Telecomunicaciones e Informáticos, incorporando estas actividades como parte de su proceso de formación y facilitando su inmersión en las tareas profesionales que tendrán que desarrollar..
Resumo:
Resumen basado en el de la publicaci??n
Resumo:
Resumen basado en el de la publicaci??n
Resumo:
Presentació sobre la creació de la placa Arduino, i els projectes que s'han fet arreu amb aquesta placa
Resumo:
Aquesta tesi tracta del disseny, implementació i discussió d'algoritmes per resoldre problemes de visibilitat i bona-visibilitat utilitzant el hardware gràfic de l'ordinador. Concretament, s'obté una discretització dels mapes de multi-visibilitat i bona-visibilitat a partir d'un conjunt d'objectes de visió i un conjunt d'obstacles. Aquests algoritmes són útils tant per fer càlculs en dues dimensions com en tres dimensions. Fins i tot ens permeten calcular-los sobre terrenys.
Resumo:
Preprint version
Resumo:
The subject matter of the analysis conducted in the text is information and anti-terrorist security of Poland, which has been presented within the context of a clash between two spheres – the state and the private sphere. Furthermore, the issues of security have been supplemented with a description of the tasks and activity of the Internal Security Agency, as well as a synthetic appraisal of a terrorist threat to Poland. The main parts of this work are concerned with: (1) the state and the private sphere, (2) " terrorism " and terrorist offences, (3) the tasks and activity of the Internal Security Agency, (4) an appraisal of a terrorist threat to Poland. Given the necessity to elaborate the research problem, the text features the following research questions: (1) To what extent does referring to a threat to security influence a limitation on rights and freedoms in Poland (with regard to the clash between the state and the private sphere)?, (2) To what extent do the tasks and activity of the Internal Security Agency influence the effectiveness of anti-terrorist security in Poland?
Resumo:
The text analyses Poland's internal security illustrated with the example of the tasks and activities of one of the Polish special services, the Internal Security Agency (pol. Agencja Bezpieczeństwa Wewnętrznego – ABW). Although the Internal Security Agency was established as a counter-intelligence service, the scope of its tasks and activities places it among the criminal intelligence services, which is poorly effective in terms of the eradication of crime targeted at the state's internal security. The analysis of the issues of state security in the context of the ISA's activity has been elaborated in the present text with the following research questions: (1) To what extent does the statutory scope of the ISA's tasks lower the effectiveness of the actions aimed at combating crime threatening state security? (2) To what extent does the structural pathology inside the ISA lower the effectiveness of the actions aimed at combating crime threatening state security? The text features an extensive analysis of three major issues: (1) the ISA's statutory tasks (with particular consideration of de lege lata and de lege ferenda regulations), (2) the dysfunctional character of the ISA's activity in relation to the scope of its statutory tasks, and (3) the structural pathology resulting from the 'politicisation' of the Internal Security Agency.