Informática ensayos y trabajos
-
Programación orientada a objetos (POO)
Programación orientada a objetos (POO) MODULOS Y PAQUETES 1. MODULOS y Paquetes personalizados Un módulo es un archivo que contiene definiciones de funciones, clases y variables que se pueden utilizar en otros programas. Los módulos se utilizan para organizar el código en unidades lógicas y para reutilizar código en diferentes
365 Palabras / 2 Páginas -
Programación Orientada a Objetos - JAVA I
Tarea Semana 1 Programación Orientada a Objetos - JAVA I Instituto IACC 22/4/2019 ________________ Desarrollo Desarrolle un escrito, en que fundamente y explique con un juicio crítico, que es un IDE y de qué manera Java bytecode interpreta el lenguaje de alto nivel para aplicaciones ejecutables en ambientes del tipo
862 Palabras / 4 Páginas -
PROJECT
1. Considero que una de las herramientas necesarias del uso de las herramientas informáticas, es la facilidad y las ventajas que nos aportan éstas aplicaciones para adminstrar y gestionar los proyectos que debemos implementar en las empresas y nuestro entorno. Al implementar el uso de aplicaciones informaticas para la creación
254 Palabras / 2 Páginas -
Proyecto base de datos
TABLA DE CONTENIDO 1.- Identificación del Proyecto 1.1 Título 1.2 Autores 2.- Resumen Técnico 2.1 Introducción 2.2 Justificación 2.3 Objetivos 2.4 Síntesis 3.- Población y Muestra 3.1 Tipo de Población 4.- Materiales y Métodos 4.1 Definición del problema 4.2 datos de la empresa 4.3 Finalidad de la investigación 4.4 Resultados
2.531 Palabras / 11 Páginas -
Proyecto de creación de página web
línea horizontal línea horizontal Proyecto de creación de página web Cuadrado Descripción generada automáticamente con confianza media Fernando Emmanuel Pérez Hernández Creación de sitio web para Punto y Coma Para este proyecto, es necesario la creación de un sitio web, en donde se pueda democratizar el acceso a la salud
338 Palabras / 2 Páginas -
PROYECTO INFORMATICO GOBIERNO DE CHILE “DESARROLLO SOFTWARE MONITOREO CLIMATICO”
PROYECTO FINAL Fundamentos de sistemas operativos Instituto IACC 29 de mayo de 2016 PROYECTO INFORMATICO GOBIERNO DE CHILE “DESARROLLO SOFTWARE MONITOREO CLIMATICO” PRY Fase 1 – “Identificación características principales del proyecto” * Características del proyecto: El foco principal del proyecto corresponde al desarrollo de una aplicación que permita monitorear las
2.035 Palabras / 9 Páginas -
Proyecto “Diseño e implementación del contenido comunicacional e imagen visual para las tiendas virtuales de los artesanos afiliados a la Cámara Artesanal de Pichincha
PROYECTO DE VINCULACIÓN: Proyecto “Diseño e implementación del contenido comunicacional e imagen visual para las tiendas virtuales de los artesanos afiliados a la Cámara Artesanal de Pichincha. NORMAS DE COMUNICACIÓN DEL PROYECTO 1. Leer y aplicar el protocolo de comunicación diseñado para el proyecto. Allí se encuentra el canal de
1.093 Palabras / 5 Páginas -
PRUEBA DE EXAMEN FINAL BASE DE DATOS - FIIS UNI 2022
logo UNI Oficial Código: Apellidos Nombres: EXAMEN FINAL DE BASE DE DATOS SI-114U / ST-274U Nota: No se comunique con otro compañero(a), encienda su cámara y permanezca todo el examen en la sala zoom, no use email, redes sociales, no comparta soluciones. Caso contrario se aplicará 0A e igual el
967 Palabras / 4 Páginas -
Prueba de hipótesis sobre la media
Tarea semana 6 1. Prueba de hipótesis sobre la media De acuerdo con el ejemplo visto en el documento de la semana 6 (IACC, 2018, p.16) el método para realizar una prueba de hipótesis consta de 9 pasos, que serán desarrollados a continuación: 1. Establecer la hipótesis nula y alternativa.
551 Palabras / 3 Páginas -
PRUEBA N° 4 SISTEMAS OPERATIVOS DE REDES
INACAP – ÁREA INFORMÁTICA PUNTAJE: _______________ NOTA: _______________ PRUEBA N° 4 SISTEMAS OPERATIVOS DE REDES FECHA: 19-11-2019 ALUMNO: SECCIÓN: _711_ RUT: . . - Indicaciones generales 1. La nota 4.0 se obtiene logrando un 60% del puntaje total. 2. Diríjase a la Unidad 4 de su ambiente de aprendizaje. 3.
900 Palabras / 4 Páginas -
Pseint: Figuras Geometricas
Pseint: Figuras Geometricas 4 de febrero 2013 Colegio Académico Deiber Murillo Ricardo Alexis ________________ Proceso cuadrado escribir "entre el lado del rectangulo" leer l d<-1.41*l p<-4*l a<-l*l escribir "diagonal=",d Escribir " " escribir "perimetro=",p Escribir " " escribir "area=", a FinProceso Proceso rectangulo leer b leer h d<-rc(b^2+h^2) p<-2*(b+h) a<-b*h
1.082 Palabras / 5 Páginas -
Recursos aprendizaje lenguajes de marcas
Muy importante: Recursos prácticos para aprender Lenguajes de Marcas (para empezar, HTML y CSS, después ya veremos XML y tecnologías relacionadas) Los apuntes 'oficiales' del curso, creados por el Ministerio, valen para aprender un poco pero no tienen mucho contenido. Os recomiendo a mayores lo siguiente: En la web https://www.freecodecamp.org/
261 Palabras / 2 Páginas -
Redes de area amplia proyecto
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES REDES DE ÁREA AMPLIA SEMESTRAL Prof. Ernesto García D. 1. TOPOLOGÍA DE RED: Construya una topología de red por medio de “Packet Tracer” en base a los siguientes requerimientos. Presentación de la empresa y presentar los puntos. Definir la configuración
1.565 Palabras / 7 Páginas -
Redes de computadoras
FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS REDES DE COMPUTADORAS CARRERA: SOFTWARE DOCENTE: MGS. GUIJARRO RODRIGUEZ ALFONSO ANIBAL CURSO: SOF-S-NO-4-2 GRUPO 5: * ASTUDILLO BALCAZAR JOSUE EDUARDO * BAQUE CAJAS STIVEN JOSE * DE LA O CAJAPE YERELAN JARETH * NAREA FRANCO ANTHONY FERNANDO * RODRIGUEZ CONTRERAS BERNARDO STEPHANO TEMA: Tarea 20.
3.648 Palabras / 15 Páginas -
REDES LAN Y WAN DESARROLLO
Imagen de la pantalla de un celular con texto e imagen Descripción generada automáticamente con confianza baja REDES LAN Y WAN DESARROLLO Respuesta N°1 Como podemos apreciar en esta pregunta la distancia que necesitemos abarcar es bastante extensa por lo cual propondría acá la red WAN ya que esta red
3.068 Palabras / 13 Páginas -
Relacione los siguientes componentes del computador con el cuerpo humano CPU, teclado, memoria RAM, parlante, disco duro
1.- Relacione los siguientes componentes del computador con el cuerpo humano CPU, teclado, memoria RAM, parlante, disco duro a) CPU > Cerebro Siempre me enseñaron que el CPU era el cebero del computador, ya que procesa todas las órdenes mediante instrucciones y algoritmos entregando un resultado de acuerdo a éstos,
535 Palabras / 3 Páginas -
Resolución de incidencias en una red local
Resolución de incidencias en una red local. ________________ La tarea que te proponemos está dividida en TRES PARTES: * 1ª Parte: Cuestiones sobre los contenidos de la unidad formativa. * 2ª Parte: Trabajo con el simulador packet tracer. * 3º Parte: Cuestiones prácticas de la unidad formativa PARTE I: (3
933 Palabras / 4 Páginas -
Resumen Business Intelligence. El proceso ETL
3. Herramientas de extracción, transformación y carga 3.1. Qué es el proceso de extracción, transformación y carga (ETL) El ETL es proceso que transporta los datos desde sus orígenes, los modifica convenientemente y los carga en los data warehouses y data marts de destino. Es el responsable de la extracción
13.423 Palabras / 54 Páginas -
Resumen inormatica 1
MODULO 1: Introducción a la Informática Definiciones: Informática: La informática, también llamada computación, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. Computador/a (ordenador): Una computadora es un dispositivo electrónico que admite datos (entrada), y luego los
3.632 Palabras / 15 Páginas -
Riesgos y peligros en las redes sociales
________________ Tabla de contenido 1. Introducción 4 2. Desarrollo 5 3. Conclusión 6 4. Referencias bibliográficas 7 1. Introducción Riesgos y peligros en las redes sociales. A lo largo de los años hemos visto como la evolución tecnológica ha ido aumentando cada vez más y con eso las distintas aplicaciones
1.273 Palabras / 6 Páginas -
Runscope
RUNSCOPE: Runscope es una solución de monitoreo de API basada en SaaS que permite a los equipos de DevOps colaborar y mejorar el rendimiento de las aplicaciones que dependen del uso de las API. Sus clientes no deberían ser los que le informan sobre el tiempo de inactividad y las
731 Palabras / 3 Páginas -
Screeancast
Tabla de contenidos Tabla de contenidos 1 Screencast 2 Screencast en la educación 3 Componentes de un screencast 3 Elementos estructurales 3 Estrategia instruccional 5 Ventajas del screencast 6 Desventajas del screencast 7 Bibliografía 8 Tabla de imágenes Imagen 1: Ejemplo de ScreanCast 2 Imagen 2: Ejemplo de identificador 4
1.740 Palabras / 7 Páginas -
Seguridad activa: Utiliza Antivirus
TAREA 1 TABLA DE CONTENIDO EJERCICIO 1 3 EJERCICIO 2 4 EJERCICIO 3 4 EJERCICIO 4 4 EJERCICIO 5 5 EJERCICIO 6 5 EJERCICIO 7 6 EJERCICIO 8 6 EJERCICIO 9 7 EJERCICIO 10 7 EJERCICIO 1 En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de
2.188 Palabras / 9 Páginas -
Seguridad de la Información. Parte II
Seguridad de la Información. Parte II Leonardo Esteban Yáñez Melo Tecnologías Aplicadas Instituto IACC 13 de diciembre de 2020 ________________ Desarrollo Imagine que usted ha sido seleccionado para formar parte del grupo de analistas de una empresa de tecnología dedicada a la elaboración de propuestas tecnológicas, la cual ha adquirido
1.206 Palabras / 5 Páginas -
Seguridad en el Hardware. Almacenamiento y Recuperación de los Datos
Detalles de la Tarea de esta Unidad. Enunciado. En la empresa de Juan ha llegado el momento de tomar las medidas adecuadas para prevenir problemas relacionados con el hardware y el almacenamiento de los equipos informáticos de la empresa. Ignacio ha elaborado una lista de necesidades para que Juan trate
1.778 Palabras / 8 Páginas -
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE INGENIERIA DE SISTEMAS COMPUTACIONALES CENTRO REGIONAL DE COCLE MATERIA: SEGURIDAD EN LOS SISTEMAS DE INFORMACION ESTUDIANTE: TAREA N°1 CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA AÑO: Objetivos: * Definir conceptos relacionados a la seguridad informática * Distinguir fallas de seguridad informáticas.
1.441 Palabras / 6 Páginas -
Seguridad Física y Lógica
Seguridad Física y Lógica E. M. Espino Morataya 1390-18-11554 Universidad Mariano Gálvez Seguridad y Auditoria de Sistemas eespinom@miumg.edu.gt Resumen En términos de seguridad, encontramos puntos en informática o tecnología, abarcando distintas áreas de la seguridad, en la seguridad física tiene una garantía general de componentes o hardware, mientras que el
377 Palabras / 2 Páginas -
Seguridad informatica 7
DESARROLLO Estimados compañeros y profesor, a continuación dejo mi respuesta de la situación 1 y 2 de esta semana. SITUACIÓN 1: En una organización ha fallado uno de los discos duros del servidor de base de datos, ocasionando una alteración de la información almacenada en este. En tal caso, cuál
746 Palabras / 3 Páginas -
Seguridad Informática. Resúmen Película
Ingeniería en software Unidad de aprendizaje: Seguridad Informatica Profesor: Martin Garcia Avila Alumno: Ramiro Camacho Colín Fecha de entrega: 13/02/2023 ________________ Ningún sistema es seguro trata sobre un chavo que conoce a un grupo de jóvenes piratas informáticos que se involucran en ciertos ataques y a el lo ponen a
357 Palabras / 2 Páginas -
Seguridad y Auditoria Informática “9 pasos de cyberseguridad”
Seguridad y Auditoria Informática “9 pasos de cyberseguridad” 1 Desastres naturales: 3 2 Ataques Maliciosos: 3 3 Ataques Internos: 3 4 Malfuncionamiento y error humano involuntario: 3 1 Desastres naturales: Tras los dantescos desastres naturales que ha visto el mundo, ya sean huracanes, tsunamis, eventos sísmicos de
837 Palabras / 4 Páginas