Tecnología ensayos y trabajos
Documentos 8.011 - 8.040 de 9.826
-
Seguidor de lineas.
[pic 4] Figura 1. NOTA: el driver SN754410 tiene la misma configuración que el driver L293D ya que son el mismo puente h, pero con una ligera característica el SN754410 genera un 1Am de corriente de salida. Tercer paso: se hizo una prueba en la placa de arduino due,
2.094 Palabras / 9 Páginas -
Seguiridad informatica.
Importancia en el mundo actual: Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier
1.206 Palabras / 5 Páginas -
Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p
- Características de la demanda. El estudio de la demanda tiene el objetivo de determinar los requerimientos propios de las necesidades que tiene el mercado en cuanto a la adquisición de ropa industrial que se proponen en el presente proyecto de inversión. En el requerimiento del mercado se pudo
4.194 Palabras / 17 Páginas -
Segundo parcial informática (teórico y reflexiono)
c) Interacción. El periódico digital esta segmentado de una manera en la que el lector pueda seleccionar específicamente sus temas de interés e incluso una noticia en particular sin leer el periódico completo y sin necesidad de, como sucede con el diario en papel, tener que buscar página por
879 Palabras / 4 Páginas -
Seguridad cibernetica.
Dentro de este espectro podemos encontrar: Personal Interno: las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informático, rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de
1.644 Palabras / 7 Páginas -
Seguridad de la Información Amenazas y Vulnerabilidades
Seguridad de la Información Amenazas y Vulnerabilidades ÍNDICE Amenazas 3 Vulnerabilidades 3 Riesgo 4 Ataques y Técnicas de Intrusión 4 Aprovechamiento de Vulnerabilidades 5 Amenazas Son eventos que pueden desencadenar un incidente que provoque daños materiales o inmateriales de forma intencionada o accidental en los activos. Se pueden considerar externas
1.401 Palabras / 6 Páginas -
Seguridad de la información.
que afectan a software y componentes de red o interconexión de redes. Estas vulnerabilidades pueden ir desde redes locales a Internet. Principalmente, se observan vulnerabilidades en los diferentes protocolos de red, así como vulnerabilidades derivadas del análisis de tráfico. • Protocolos locales Sniffers de ethernet • Mac flooding
915 Palabras / 4 Páginas -
Seguridad de puertos
Otras opciones de port-secuity son violation y maximum. Para indicar el número de direcciones seguras: sw(config-if)#switchport port-security maximum nº Para indicar el modo de violación: sw(config-if)#switchport port-security violation {shutdown | protect | restrict} Las opciones de violation indican el comportamiento ante una violación de la seguridad, dichas opciones son:
767 Palabras / 4 Páginas -
Seguridad e higiene ocupacional en el buceo submarino
En el caso de la soldadura submarina la importancia es alta, ya que se requieren muchas medidas seguridad para mantener la salud de los trabajadores y dar la mejor calidad en el mercado. No existe una frecuencia específica para las auditorias de las actividades y procesos de soldadura marina
2.385 Palabras / 10 Páginas -
Seguridad e higiene.
En el año de 1916 la OIT (Organización internacional del trabajo) se funda con la finalidad de consolidar la protección del trabajador contra las enfermedades laborales. La competitividad tan exigida puede lograrse con la interacción de la seguridad e higiene del trabajo en todos los campos profesionales de la
733 Palabras / 3 Páginas -
Seguridad en AJAX. Características Ajax
Las imágenes siguientes muestran el indicador animado de algunos navegadores populares [pic 2] El indicador de carga de Internet Explorer es un círculo sólido con un gradiente que gira mientras se carga el contenido [pic 3] Firefox muestra un ícono similar de pequeños círculos gira en diferentes tonos de
2.976 Palabras / 12 Páginas -
Seguridad examen parcial
Amortiguamiento promedio: 30 - 40 dB (A). Área de atenuación: hasta 135 dB (A). Normalmente, hay de dos tipos: común y con nuquera Protectores auditivos del tipo casco o yelmo - A la hora de elegir un buen calzado de seguridad se deben tener en cuenta cuatro requisitos fundamentales
3.351 Palabras / 14 Páginas -
Seguridad industrial e higiene en el trabajo
DEFINICIÓN DE: - Accidente: Se define como accidente (del latín accĭdens, -entis) a cualquier suceso que es provocado por una acción violenta y repentina ocasionada por un agente externo involuntario, y que da lugar a una lesión corporal. La amplitud de los términos de esta definición obliga a tener
2.177 Palabras / 9 Páginas -
SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática
- Derecho de rectificación en el que el protocolo a seguir sería idéntico al de cancelación. - Derecho de acceso que es el derecho que tiene cualquier persona a saber qué datos, y la forma en la que fue obtenida por parte de la empresa u órgano público. La
1.331 Palabras / 6 Páginas -
SEGURIDAD INFORMATICA. Criptografía
Ejemplo: Modificación de bases de datos. Modificación de elementos del HW. generacion.- generación de nuevos objetos dentro del sistema. Ejemplos: Añadir transacciones en red. Añadir registros en base de datos. Escenarios de las amenazas: - Interrupcion es pérdida. - Interceptación es acceso. - Modificación es cambio. - Generación es
813 Palabras / 4 Páginas -
Seguridad: “Aplicaciones Y Sistemas Operativos”
Los parches son parecidos a las actualizaciones, pero se utilizan solo para corregir defectos y suelen necesitar que el usuario lo descargue y lo instale. Es decir, cuando alguien (el propio fabricante o algún cliente) detecta un problema en una aplicación, el fabricante avisa a todos los clientes afectados.
1.348 Palabras / 6 Páginas -
Seis Sigma informe
Acordémonos que es muy difícil mejorar un proceso si este no se mide adecuadamente ya que el proceso de 6 Sigma está basado en datos. Actividades a realizar en esta etapa: - Diagrama de Causa y efecto - Revisar el estándar operacional - MSA (Análisis del sistema de medición)
1.646 Palabras / 7 Páginas -
SELECCIÓN DE MATERIALES Y PROCESOS DE FABRICACION
¿Qué proceso utilizaría? Puede haber varias formas de fabricar ollas de aluminio, algunas fábricas disponen de máquinas gigantes que simplemente troquelan o moldean el metal, mientras otras usan una técnica denominada de repulsado. LUNAS DE AUTOMOVIL Primero analizaremos ¿Qué es una olla? Son denominaciones de la superficie transparente que
1.107 Palabras / 5 Páginas -
Selección de software empresarial de Harley Davidson Motor Company
Recomendaciones En cuanto a soluciones a recomendarse al Grupo Santander, estimo que se debe replicar la estrategia que desempeñaron en Brasil hacia los demás países de la región, adaptando una base de datos Ex adata Database Machine, de Oracle, que soporte la necesidad de convergencia de datos. (Oracle, 2011)
1.382 Palabras / 6 Páginas -
Selección del mejor sistema ERP para la empresa dedicada a la venta de productos alimenticios enlatados.
La característica principal de un sistema ERP es que los procesos que se realizaban manualmente ahora sean automatizados para que la información deba de ser compartida transparentemente para accesarla con facilidad, simplificando así la toma de decisiones. [pic 3] Todos los procesos de negocios ERP son de muy importantes
1.827 Palabras / 8 Páginas -
Selección y diseño del proceso”
ADICION DE LIQUIDO DE GOBIERNO [pic 18] TRATAMIENTO TERMICO [pic 19] SELLADO [pic 20] ENFRIADO [pic 21] LAVADO [pic 22] ALMACENAMIENTO Fuente: Planta de Conservas. DESCRIPCION DEL PROCESO: - Recepción de materia prima. Generalmente el pescado tiene que estar fresco. - Lavado. Para eliminar restos de mucilago, sangre y
3.480 Palabras / 14 Páginas -
SELECT XY.* FROM (
(’-1’<>:version_prog AND vseg.num_programa_contratacion in (select num_programa_contratacion from version_programa where anio_version_programa=:anio AND version_zpar=:version_prog)) ) AND vseg.desc_centro_contratacion IN (:centro_contratante) AND decode(vseg.subdireccion,’SSAP’,’SSE’,’UNP’,’PPS’,vseg.subdireccion) IN (:subdireccion) ) where recibido= 1 group by decode(recibido,1,’Recibidos’) UNION ALL SELECT DECODE(etapa,’NOTIFADJUDI’,’07’,orden) AS orden, DECODE(etapa,’NOTIFADJUDI’,’EVALUACION’,etapa) AS cve_evento, case when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’12’ then max(etapas.DESIERTO) when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’11’ then max(etapas.FORMALIZADO) when DECODE(etapa,’NOTIFADJUDI’,’07’,orden)=’10’ then
16.547 Palabras / 67 Páginas -
Semaforización Centrada Inteligente.
2.4 Intersecciones por analizar Para obtener datos significativos del comportamiento del tráfico vehicular del municipio, se estarán considerando posibles intersecciones de las avenidas principales de Xalapa, Veracruz, ya que estas son las de mayor demanda vehicular. Lo cual nos permitirá tener un panorama general del comportamiento vehicular del municipio.
2.338 Palabras / 10 Páginas -
SEMAFORO CON MAQUINAS DE ESTADO
simulación electrónica, crear esquemas electrónicos y elaborar esquemas de circuito impreso para manufacturar placas de circuito impreso (PCB). El nombre OrCAD proviene del lugar de origen de la compañía que lo desarrolla: Oregon + CAD. SPICE fue desarrollado por primera vez en la Universidad de California, Berkeley, a principios de
1.919 Palabras / 8 Páginas -
Semaforo en vigor 2.
En la quinta línea se encuentra un contacto especial, el M9000 el cual permitirá la activación de la función de salida, configurada como MOV, la cual moverá para el primer registro el valor de la constante K25 al registro de datos D0, esto mismo pasa en la línea sexta
992 Palabras / 4 Páginas -
Semaforo implementado con PLC Fundación Universitaria de San Gil, Unisangil, Facultad de Ciencias Naturales e Ingeniería
Como primer procedimiento, se procedió a instalar el software que controla el PLC, este software se llama Tia Portal, éste optimiza todos los procedimientos de procesamiento, operación de máquinas y planificación. [pic 3] Fig. 3 Interfaz de usuario - TIA PORTAL V13 Una vez instalado el software, se procedió
1.012 Palabras / 5 Páginas -
Semana 5 - fundamentos de redes y seguridad
- Antenas: La empresa de procesamiento al tener dos contenedores en la cual en ambos contenedores se debe implementar la red inalámbrica, es necesario tener dos antenas direccionales una en la cual sea la emisora y la otra receptora donde cada una emita 5 GHz, de esta forma los
680 Palabras / 3 Páginas -
SEMESTRAL DE EVALUACION DE SOFTWARE EDUCATIVO
--------------------------------------------------------------- Ficha general de evaluación Nombre del Software: Mecanografia 10 Versión: 2.8 Temática: Objetivos del Software: Nivel Académico: ❑ Preescolar ❑ Primario ❑ Secundario ❑ Universitario Fecha de Realización Fecha de Evaluación Día: 17 Mes: 9 Año: 2009 Modalidad: ❑ Tutor ❑ Tutor Inteligente ❑ Ejercitación y Práctica ❑
1.570 Palabras / 7 Páginas -
SEMINARIO CIENCIA TECNOLOGÍA Y PRODUCTIVIDAD
[pic 5] se habla también de la uva que es con la que producen vino, símbolo de la orgia, la inmortalidad, la sangre y el sacrificio simboliza nueva vida para los israelitas, en el islam el vino es la bebida para los elegidos en el paraíso y en el
696 Palabras / 3 Páginas -
Seminario de desarrollo de razonamiento Lógico-matemático Aplicando el álgebra
- Respondan: analizando la situación anterior, ¿cómo pueden obtener la fórmula de un binomio al cuadrado? (a+b)2 La fórmula de un binomio al cuadrado se puede obtener de la siguiente manera: El primer término “a” elevado al cuadrado [pic 23][pic 24] mas el doble del producto del primer término
853 Palabras / 4 Páginas