P. 1
Control De Acceso

Control De Acceso

4.33

|Views: 8,678|Likes:
Published by n3ztor
Una pequeña tesis acerca del control de acceso a salones de clases. Diferentes tipos de controlarlo, ventajas, desventajas, puntos de vista de los posibles usuarios. Un 100 en calificacion lo respaldan. =)
Una pequeña tesis acerca del control de acceso a salones de clases. Diferentes tipos de controlarlo, ventajas, desventajas, puntos de vista de los posibles usuarios. Un 100 en calificacion lo respaldan. =)

More info:

Published by: n3ztor on Jul 31, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/09/2013

pdf

text

original

Instituto Tecnológico de Culiacán.

Página 16

Control de Acceso.

Estructura y funcionalidades de las aplicaciones

El modelo de procesamiento de las aplicaciones TICA se basa en un
sistema distribuido (Figura 2), cuyas comunicaciones hacen uso del
protocolo seguro SSL, donde se distinguen tres tipos de elementos:

•Aplicación cliente, que se aloja en los dispositivos TICA.

•Aplicación servidora, que se aloja en estaciones de trabajo.

•Aplicación de administración, que se aloja en ordenadores
personales.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->