8 resultados para FALSIFICACI


Relevância:

20.00% 20.00%

Publicador:

Resumo:

A Catalunya la venda de productes falsificats (roba i complements) la tenim ubicada principalment a la zona de la Jonquera i els límits. Per les marques: La Jonquera/els Límits es el primer lloc en venda de falsificacions a Catalunya i el segon a Espanya. Per què la Jonquera? Es un lloc de trànsit de milions de vehicles durant l’any que circulen per Europa. Hi ha facilitat d’ocultar l’arribada de productes falsificats entre milers de camions estacionats. Zona de comerç legal: atreu a molts clients.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Actuació de CME davant de les organitzacions dedicades a la falsificació al nord de Catalunya. A Catalunya la venda de productes falsificats (roba i complements) la tenim ubicada principalment a la zona de la Jonquera i els límits. Per què la Jonquera? És un lloc de trànsit de milions de vehicles durant l’any que circulen per Europa; Facilitat d’ocultar l’arribada de productes falsificats entre milers de camions estacionats; Zona de comerç legal: atreu a molts clients.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'objectiu d'aquest treball és reivindicar l'autenticitat d'una inscripció ibèrica conservada al MNAT des de temps antic i condemnada sense causa justificada.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Marc legal sobre el delicte de falsificació de marques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A menudo se acusa a los libros de texto escolares de transmitir una imagen falsa, peyorativa, de la Edad Media. Aunque semejantes reproches puedan parecer nuevos, las protestas contra la hostilidad a la Edad Media, que rechazan el tópico del oscurantismo medieval, han estado a la orden del día durante los dos últimos siglos. Sin embargo, es muy difícil encontrar en los modernos libros de historia nada que justifique la acusación de haber exagerado las tinieblas medievales. En general, los historiadores modernos, tanto liberales como socialistas, han mantenido una opinión favorable de las instituciones y la cultura medievales, llegando incluso a encomiar la obra de la Iglesia como resguardo de la civilización, pero sin ocultar sus aspectos irracionales y reaccionarios. Las acusaciones que Jacques Heers y Jeffrey Burton Russell dirigen contra una presunta falsificación de la historia medieval apuntan explícitamente contra la influencia del darwinismo y el anticlericalismo, lo cual nos pone sobre la pista de sus verdaderas motivaciones ideológicas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

[ES]Motivados con la norma del Espacio Europeo de Educación Superior (EEES) de evaluar la asistencia a clase, los profesores recogen las firmas manuscritas de sus alumnos matriculados como evidencia de su asistencia. Esta evidencia es susceptible de ser impostada mediante la falsificación de las firmas de aquellos alumnos que no asisten a clase. Aprovechando la aceptación de este medio que verifica la asistencia a clase, en este artículo se propone un sistema basado en las nuevas tecnologías para automáticamente verificar las firmas manuscritas de los alumnos. Así mismo, en este artículo se proponen y se comparan dos alternativas de sistemas de verificación automática de firmas capaces de detectar a los impostores.