Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tecnología ensayos y trabajos

Documentos 8.011 - 8.040 de 9.823

  • Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p

    Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p

    - Características de la demanda. El estudio de la demanda tiene el objetivo de determinar los requerimientos propios de las necesidades que tiene el mercado en cuanto a la adquisición de ropa industrial que se proponen en el presente proyecto de inversión. En el requerimiento del mercado se pudo

    4.194 Palabras / 17 Páginas
  • Segundo parcial informática (teórico y reflexiono)

    Segundo parcial informática (teórico y reflexiono)

    c) Interacción. El periódico digital esta segmentado de una manera en la que el lector pueda seleccionar específicamente sus temas de interés e incluso una noticia en particular sin leer el periódico completo y sin necesidad de, como sucede con el diario en papel, tener que buscar página por

    879 Palabras / 4 Páginas
  • Seguridad cibernetica.

    Seguridad cibernetica.

    Dentro de este espectro podemos encontrar: Personal Interno: las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informático, rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de

    1.644 Palabras / 7 Páginas
  • Seguridad de la Información Amenazas y Vulnerabilidades

    Seguridad de la Información Amenazas y Vulnerabilidades

    Seguridad de la Información Amenazas y Vulnerabilidades ÍNDICE Amenazas 3 Vulnerabilidades 3 Riesgo 4 Ataques y Técnicas de Intrusión 4 Aprovechamiento de Vulnerabilidades 5 Amenazas Son eventos que pueden desencadenar un incidente que provoque daños materiales o inmateriales de forma intencionada o accidental en los activos. Se pueden considerar externas

    1.401 Palabras / 6 Páginas
  • Seguridad de la información.

    Seguridad de la información.

    que afectan a software y componentes de red o interconexión de redes. Estas vulnerabilidades pueden ir desde redes locales a Internet. Principalmente, se observan vulnerabilidades en los diferentes protocolos de red, así como vulnerabilidades derivadas del análisis de tráfico. • Protocolos locales  Sniffers de ethernet • Mac flooding 

    915 Palabras / 4 Páginas
  • Seguridad de puertos

    Seguridad de puertos

    Otras opciones de port-secuity son violation y maximum. Para indicar el número de direcciones seguras: sw(config-if)#switchport port-security maximum nº Para indicar el modo de violación: sw(config-if)#switchport port-security violation {shutdown | protect | restrict} Las opciones de violation indican el comportamiento ante una violación de la seguridad, dichas opciones son:

    767 Palabras / 4 Páginas
  • Seguridad e higiene ocupacional en el buceo submarino

    Seguridad e higiene ocupacional en el buceo submarino

    En el caso de la soldadura submarina la importancia es alta, ya que se requieren muchas medidas seguridad para mantener la salud de los trabajadores y dar la mejor calidad en el mercado. No existe una frecuencia específica para las auditorias de las actividades y procesos de soldadura marina

    2.385 Palabras / 10 Páginas
  • Seguridad e higiene.

    Seguridad e higiene.

    En el año de 1916 la OIT (Organización internacional del trabajo) se funda con la finalidad de consolidar la protección del trabajador contra las enfermedades laborales. La competitividad tan exigida puede lograrse con la interacción de la seguridad e higiene del trabajo en todos los campos profesionales de la

    733 Palabras / 3 Páginas
  • Seguridad en AJAX. Características Ajax

    Las imágenes siguientes muestran el indicador animado de algunos navegadores populares [pic 2] El indicador de carga de Internet Explorer es un círculo sólido con un gradiente que gira mientras se carga el contenido [pic 3] Firefox muestra un ícono similar de pequeños círculos gira en diferentes tonos de

    2.976 Palabras / 12 Páginas
  • Seguridad examen parcial

    Seguridad examen parcial

    Amortiguamiento promedio: 30 - 40 dB (A). Área de atenuación: hasta 135 dB (A). Normalmente, hay de dos tipos: común y con nuquera Protectores auditivos del tipo casco o yelmo - A la hora de elegir un buen calzado de seguridad se deben tener en cuenta cuatro requisitos fundamentales

    3.351 Palabras / 14 Páginas
  • Seguridad industrial e higiene en el trabajo

    Seguridad industrial e higiene en el trabajo

    DEFINICIÓN DE: - Accidente: Se define como accidente (del latín accĭdens, -entis) a cualquier suceso que es provocado por una acción violenta y repentina ocasionada por un agente externo involuntario, y que da lugar a una lesión corporal. La amplitud de los términos de esta definición obliga a tener

    2.177 Palabras / 9 Páginas
  • SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    - Derecho de rectificación en el que el protocolo a seguir sería idéntico al de cancelación. - Derecho de acceso que es el derecho que tiene cualquier persona a saber qué datos, y la forma en la que fue obtenida por parte de la empresa u órgano público. La

    1.331 Palabras / 6 Páginas
  • SEGURIDAD INFORMATICA. Criptografía

    SEGURIDAD INFORMATICA. Criptografía

    Ejemplo: Modificación de bases de datos. Modificación de elementos del HW. generacion.- generación de nuevos objetos dentro del sistema. Ejemplos: Añadir transacciones en red. Añadir registros en base de datos. Escenarios de las amenazas: - Interrupcion es pérdida. - Interceptación es acceso. - Modificación es cambio. - Generación es

    813 Palabras / 4 Páginas
  • Seguridad: “Aplicaciones Y Sistemas Operativos”

    Seguridad: “Aplicaciones Y Sistemas Operativos”

    Los parches son parecidos a las actualizaciones, pero se utilizan solo para corregir defectos y suelen necesitar que el usuario lo descargue y lo instale. Es decir, cuando alguien (el propio fabricante o algún cliente) detecta un problema en una aplicación, el fabricante avisa a todos los clientes afectados.

    1.348 Palabras / 6 Páginas
  • Seis Sigma informe

    Seis Sigma informe

    Acordémonos que es muy difícil mejorar un proceso si este no se mide adecuadamente ya que el proceso de 6 Sigma está basado en datos. Actividades a realizar en esta etapa: - Diagrama de Causa y efecto - Revisar el estándar operacional - MSA (Análisis del sistema de medición)

    1.646 Palabras / 7 Páginas
  • SELECCIÓN DE MATERIALES Y PROCESOS DE FABRICACION

    SELECCIÓN DE MATERIALES Y PROCESOS DE FABRICACION

    ¿Qué proceso utilizaría? Puede haber varias formas de fabricar ollas de aluminio, algunas fábricas disponen de máquinas gigantes que simplemente troquelan o moldean el metal, mientras otras usan una técnica denominada de repulsado. LUNAS DE AUTOMOVIL Primero analizaremos ¿Qué es una olla? Son denominaciones de la superficie transparente que

    1.107 Palabras / 5 Páginas
  • Selección de software empresarial de Harley Davidson Motor Company

    Selección de software empresarial de Harley Davidson Motor Company

    Recomendaciones En cuanto a soluciones a recomendarse al Grupo Santander, estimo que se debe replicar la estrategia que desempeñaron en Brasil hacia los demás países de la región, adaptando una base de datos Ex adata Database Machine, de Oracle, que soporte la necesidad de convergencia de datos. (Oracle, 2011)

    1.382 Palabras / 6 Páginas
  • Selección del mejor sistema ERP para la empresa dedicada a la venta de productos alimenticios enlatados.

    Selección del mejor sistema ERP para la empresa dedicada a la venta de productos alimenticios enlatados.

    La característica principal de un sistema ERP es que los procesos que se realizaban manualmente ahora sean automatizados para que la información deba de ser compartida transparentemente para accesarla con facilidad, simplificando así la toma de decisiones. [pic 3] Todos los procesos de negocios ERP son de muy importantes

    1.827 Palabras / 8 Páginas
  • Selección y diseño del proceso”

    Selección y diseño del proceso”

    ADICION DE LIQUIDO DE GOBIERNO [pic 18] TRATAMIENTO TERMICO [pic 19] SELLADO [pic 20] ENFRIADO [pic 21] LAVADO [pic 22] ALMACENAMIENTO Fuente: Planta de Conservas. DESCRIPCION DEL PROCESO: - Recepción de materia prima. Generalmente el pescado tiene que estar fresco. - Lavado. Para eliminar restos de mucilago, sangre y

    3.480 Palabras / 14 Páginas
  • SELECT XY.* FROM (

    SELECT XY.* FROM (

    (’-1’<>:version_prog AND vseg.num_programa_contratacion in (select num_programa_contratacion from version_programa where anio_version_programa=:anio AND version_zpar=:version_prog)) ) AND vseg.desc_centro_contratacion IN (:centro_contratante) AND decode(vseg.subdireccion,’SSAP’,’SSE’,’UNP’,’PPS’,vseg.subdireccion) IN (:subdireccion) ) where recibido= 1 group by decode(recibido,1,’Recibidos’) UNION ALL SELECT DECODE(etapa,’NOTIFADJUDI’,’07’,orden) AS orden, DECODE(etapa,’NOTIFADJUDI’,’EVALUACION’,etapa) AS cve_evento, case when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’12’ then max(etapas.DESIERTO) when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’11’ then max(etapas.FORMALIZADO) when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’10’ then

    16.547 Palabras / 67 Páginas
  • Semaforización Centrada Inteligente.

    Semaforización Centrada Inteligente.

    2.4 Intersecciones por analizar Para obtener datos significativos del comportamiento del tráfico vehicular del municipio, se estarán considerando posibles intersecciones de las avenidas principales de Xalapa, Veracruz, ya que estas son las de mayor demanda vehicular. Lo cual nos permitirá tener un panorama general del comportamiento vehicular del municipio.

    2.338 Palabras / 10 Páginas
  • SEMAFORO CON MAQUINAS DE ESTADO

    SEMAFORO CON MAQUINAS DE ESTADO

    simulación electrónica, crear esquemas electrónicos y elaborar esquemas de circuito impreso para manufacturar placas de circuito impreso (PCB). El nombre OrCAD proviene del lugar de origen de la compañía que lo desarrolla: Oregon + CAD. SPICE fue desarrollado por primera vez en la Universidad de California, Berkeley, a principios de

    1.919 Palabras / 8 Páginas
  • Semaforo en vigor 2.

    En la quinta línea se encuentra un contacto especial, el M9000 el cual permitirá la activación de la función de salida, configurada como MOV, la cual moverá para el primer registro el valor de la constante K25 al registro de datos D0, esto mismo pasa en la línea sexta

    992 Palabras / 4 Páginas
  • Semaforo implementado con PLC Fundación Universitaria de San Gil, Unisangil, Facultad de Ciencias Naturales e Ingeniería

    Semaforo implementado con PLC Fundación Universitaria de San Gil, Unisangil, Facultad de Ciencias Naturales e Ingeniería

    Como primer procedimiento, se procedió a instalar el software que controla el PLC, este software se llama Tia Portal, éste optimiza todos los procedimientos de procesamiento, operación de máquinas y planificación. [pic 3] Fig. 3 Interfaz de usuario - TIA PORTAL V13 Una vez instalado el software, se procedió

    1.012 Palabras / 5 Páginas
  • Semana 5 - fundamentos de redes y seguridad

    Semana 5 - fundamentos de redes y seguridad

    - Antenas: La empresa de procesamiento al tener dos contenedores en la cual en ambos contenedores se debe implementar la red inalámbrica, es necesario tener dos antenas direccionales una en la cual sea la emisora y la otra receptora donde cada una emita 5 GHz, de esta forma los

    680 Palabras / 3 Páginas
  • SEMESTRAL DE EVALUACION DE SOFTWARE EDUCATIVO

    SEMESTRAL DE EVALUACION DE SOFTWARE EDUCATIVO

    --------------------------------------------------------------- Ficha general de evaluación Nombre del Software: Mecanografia 10 Versión: 2.8 Temática: Objetivos del Software: Nivel Académico: ❑ Preescolar ❑ Primario ❑ Secundario ❑ Universitario Fecha de Realización Fecha de Evaluación Día: 17 Mes: 9 Año: 2009 Modalidad: ❑ Tutor ❑ Tutor Inteligente ❑ Ejercitación y Práctica ❑

    1.570 Palabras / 7 Páginas
  • SEMINARIO CIENCIA TECNOLOGÍA Y PRODUCTIVIDAD

    SEMINARIO CIENCIA TECNOLOGÍA Y PRODUCTIVIDAD

    [pic 5] se habla también de la uva que es con la que producen vino, símbolo de la orgia, la inmortalidad, la sangre y el sacrificio simboliza nueva vida para los israelitas, en el islam el vino es la bebida para los elegidos en el paraíso y en el

    696 Palabras / 3 Páginas
  • Seminario de desarrollo de razonamiento Lógico-matemático Aplicando el álgebra

    Seminario de desarrollo de razonamiento Lógico-matemático Aplicando el álgebra

    - Respondan: analizando la situación anterior, ¿cómo pueden obtener la fórmula de un binomio al cuadrado? (a+b)2 La fórmula de un binomio al cuadrado se puede obtener de la siguiente manera: El primer término “a” elevado al cuadrado [pic 23][pic 24] mas el doble del producto del primer término

    853 Palabras / 4 Páginas
  • SEMINARIO DE NUEVAS TECNOLOGÍAS

    SEMINARIO DE NUEVAS TECNOLOGÍAS

    Para lograr la variante plan óptimo, los nuevos métodos y Algoritmos Genéticos tienen que ser desarrollados. Tienen que tener en cuenta que la deficiencia de recursos (materiales, herramientas); (cooperación en la toma de documentación y producción, pruebas, etc.); Todos estos objetivos se superponen más o menos lo que significa

    854 Palabras / 4 Páginas
  • Seminario de sistemas

    Seminario de sistemas

    Permítanme mostrarles un algoritmo de búsqueda muy básico conocido como la Búsqueda Inicial en Profundidad (haga click para ver la imagen). Este programa le permite a usted encontrar un camino de solución desde el punto de INICIO hasta alguna META. El algoritmo BIP es muy simple de implementar, ya

    743 Palabras / 3 Páginas
Buscar
Búsqueda avanzada