Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tecnología ensayos y trabajos

Documentos 2.101 - 2.130 de 9.823

  • Definición y Clasificación de las Obras Hidráulicas.

    Definición y Clasificación de las Obras Hidráulicas.

    3. Obras De uso Múltiple Una obra de uso múltiple es necesaria cuando no se cuenta con el recurso necesario de agua, estas obras son de ingeniería muy bien implementada, lo que hace que su costo se eleve y no sea tan accesible para cierto tipo de público. Se

    1.859 Palabras / 8 Páginas
  • Definición y medición de Sistemas de Calidad

    Definición y medición de Sistemas de Calidad

    Cliente del Proyecto Nombre de la Empresa TPS Armoring Nombre del Champion Leonardo Valdez Dirección Col. El Lechugal No. 502, Santa Catarina, NL. Teléfono 811-740-4496 Área Calidad Enunciado del Problema ¿Cuál es el defecto o no-conformancia? Proceso de Inspección no estandarizado por lo cual no se tiene confiabilidad en

    650 Palabras / 3 Páginas
  • Definicion y origen de la Informatica.

    Definicion y origen de la Informatica.

    Elemento humano 13) Describa el esquema básico de hardware -Monitor -Impresora -Modem -Flash Memory 14) Elabore un esquema de los Teclado Mouse Scanner Unidad de entrada Cámaras digitales y web Micrófono Lápiz Óptico Monitor o pantalla Componentes de Impresora una computadora Unidad de salida Ploter Parlantes Drive (Unidad de disco)

    787 Palabras / 4 Páginas
  • Definicion y Solucion de Problemas

    Definicion y Solucion de Problemas

    Evaluación de la solución: For { Ingrese la nota1: Nota1 Ingrese la Nota2: Nota2 Ingrese la Nota3: Nota3 Ingrese la Nota4: Nota4 Acum = (Nota1+Nota2+nota3+Nota4)/4//aquí se calcula el promedio por alumno promedioClase+=Acum//aquí se acumula el promedio general } Nota: Este proceso se realizara 10 veces ya que son 10

    1.403 Palabras / 6 Páginas
  • Definición, como afecta al hormigón, al metal y como prevenirlo(según reglamento)ambientes, y medios

    Definición, como afecta al hormigón, al metal y como prevenirlo(según reglamento)ambientes, y medios

    Cuando este se ha carbonatado desciende el pH. La velocidad determinante del proceso es la difusión del CO2 hacia el interior del hormigón. Esta velocidad viene dada por la siguiente función: [pic 5] La difusión del CO2 es solo posible en poros llenos de aire. Por esta razón el

    4.107 Palabras / 17 Páginas
  • Definiciones de comercio. ORGANISMOS PRIVADOS

    Definiciones de comercio. ORGANISMOS PRIVADOS

    Organización de las naciones Unidas (ONU): Es la mayor organización internacional existente. Se define como una asociación de gobierno global que facilita la cooperación en asuntos como el Derecho internacional, la paz y seguridad internacional, el desarrollo económico y social, los asuntos humanitarios y los derechos humanos. Funciones: - Mantener la paz y la seguridad internacional en concordancia con

    1.504 Palabras / 7 Páginas
  • Definiciones de manufactura y sistema de manufactura. Tema 2: Clasificación de procesos de fabricación convencionales.

    Definiciones de manufactura y sistema de manufactura. Tema 2: Clasificación de procesos de fabricación convencionales.

    La madera utilizada es de la más común (por así decirse), ciuenta con cierta dureza y durabilidad, cuenta con la capacidad para cubrir ciertos pesos, además de su ligereza y su fácil movilidad, hace de la mesa algo practico de utilizar, por el lado del metal, es fierro laminado

    1.331 Palabras / 6 Páginas
  • Definiciones de multiprocesamiento.

    Definiciones de multiprocesamiento.

    Autor: Esteban Ruiz, Federico Bergero, Erwin Meza, Gunnar Wolf ISBN: 978- 607 - 02 -6544-0 Definición 2: Los hilos son los que permiten la combinación del paraleli smo con la ejecució n secuencial y el bloqueo de las llamadas al sistema. Libro/Tesis: Sistemas Operativos (U.N.N.E) Autor: David Luis Martí

    1.152 Palabras / 5 Páginas
  • Definiciones ¿Qué es un sistema?

    Definiciones ¿Qué es un sistema?

    Por ejemplo el ser humano es un sistema cuyos subsistemas son sus órganos, los subsistemas de los órganos son las células y los subsistemas de las células son los átomos. Aquí mencioné cuatro niveles de organización, donde comencé por lo más complejo a lo más simple lo cual se

    1.031 Palabras / 5 Páginas
  • Definiciones, Acrónimos, y Abreviaciones

    Definiciones, Acrónimos, y Abreviaciones

    Competencia [Mencionar a los posibles competidores del negocio localizados alrededor del mismo y listar las ventajas o desventajas competitivas.] - Vista de la Estructura Organizacional [Se describen los elementos significativos del modelo de negocio en unidades organizacionales (Business workers, Business entities y organization units).] Organigrama [Elaborar un modelo con

    1.021 Palabras / 5 Páginas
  • Definir el concepto de hilo (thread).

    Definir el concepto de hilo (thread).

    Planificación de la ejecución de los hilos En programación Java, la ejecución de los hilos es apropiativa y no por asignación de cuantos de tiempo (time-sliced), con la que cada hilo recibiría una misma cantidad de tiempo de la CPU. Es un error habitual creer que apropiatiw es otra

    6.562 Palabras / 27 Páginas
  • Definir el concepto de toma de decisiones R=Identificación y elección de soluciones que lleven a un resultado final deseado

    Definir el concepto de toma de decisiones R=Identificación y elección de soluciones que lleven a un resultado final deseado

    - Piense en alguna decisión no Programada razonablemente importante que haya tomado en fecha reciente siguió el método racional de 9 pasos que también fue su decisión podría mejorarse con el proceso de toma decisiones explique R=Mi horario actual de lista de material solamente asisto 2 días a la

    1.291 Palabras / 6 Páginas
  • Definir las etapas del ciclo de vida de software y descripción de las mismas.

    Definir las etapas del ciclo de vida de software y descripción de las mismas.

    funciones y la información que el sistema de ventas debe contener e imprimir. Determinación de los requerimientos del sistema En esta etapa es fundamental la comunicación con mi equipo de trabajo, ya que se definirán las actividades, las fechas estimadas a cada acción y los requerimientos que realizara cada persona

    1.275 Palabras / 6 Páginas
  • Definir las longitudes de las barras, OAA, AB, OBB y OAOB para asegurar que el cuadrilátero articulado sea un manivela-balancín de acuerdo con el criterio de rotabilidad de Grashof.

    Definir las longitudes de las barras, OAA, AB, OBB y OAOB para asegurar que el cuadrilátero articulado sea un manivela-balancín de acuerdo con el criterio de rotabilidad de Grashof.

    0.3162278 c=AB= 0.4 d=OAOB=0.6 a+d<=b+c  0.3162278+0.6= 0.9162278 > 0.7162278= 0.3162278+0.4 NO CUMPLE GRASHOF b) Dibujar todas las posiciones de bloqueo así como los cambios de entrada necesarios en cada una de ellas para continuar el movimiento. Ejercicio 4 Para el mecanismo de Peaucellier mostrado en la Fig. 4. donde

    746 Palabras / 3 Páginas
  • Definir qué es una línea de conexión en un sistema de transmisión de ondas de RF.

    Definir qué es una línea de conexión en un sistema de transmisión de ondas de RF.

    I.- El ROE [pic 59] II.- La potencia reflejada [pic 60] [pic 61] III.- La longitud de onda fuera del cable Datos: F= 198 Mhz; λ=?[pic 62] λ= [m][pic 63] λ=[pic 64] λ=1,5 M. IV.- ¿Cómo soluciona el problema para eliminar la potencia reflejada? Se debe cambiar la antena

    1.447 Palabras / 6 Páginas
  • Del Abaco A La Tarjeta Perforada

    Del Abaco A La Tarjeta Perforada

    María del Pilar Montes Casa 42 1.65 Eugenia Árbol Tierra 47 1.8 María de los Ángeles Cielo Azul 15 1.6 José Tul Mar 22 1.72 Nombre Apellidos Edad Estatura María del Pilar Montes Casa 42 1.65 Eugenia Árbol Tierra 47 1.8 María de los Ángeles Cielo Azul 15 1.6

    1.617 Palabras / 7 Páginas
  • Delitos Cibernéticos ¿Qué son los crímenes cibernéticos?

    Delitos Cibernéticos ¿Qué son los crímenes cibernéticos?

    4.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. *Un ejemplo muy claro de este tipo de delitos es la copia y distribución de programas informáticos, o piratería informática. [pic 6] Origen y evolución del crimen cibernético Origen: Los primeros casos de la delincuencia cibernética se

    2.931 Palabras / 12 Páginas
  • Delitos en informática y la evoluciona de la tecnología

    Delitos en informática y la evoluciona de la tecnología

    La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. En la Seguridad Informática se debe distinguir dos propósitos de protección: la Seguridad de la Información y la Protección de Datos, se

    928 Palabras / 4 Páginas
  • DELITOS INFORMÁTICOS CONSAGRADOS EN EL CÓDIGO PENAL Y COMO INCIDEN EN NUESTRO ENTORNO ESE TIPO DE CONDUCTAS

    DELITOS INFORMÁTICOS CONSAGRADOS EN EL CÓDIGO PENAL Y COMO INCIDEN EN NUESTRO ENTORNO ESE TIPO DE CONDUCTAS

    En Colombia se está trabajando en los diferentes organismos de control del estado para tratar de ir a la par frente a los nuevos delitos informáticos, una de las formas para llegar a conocer estos delitos informáticos es por medio de una investigación previa y seguimiento de denuncias sobre

    891 Palabras / 4 Páginas
  • Delitos informaticos contra la intimidad y el secreto de las comunicaciones

    Delitos informaticos contra la intimidad y el secreto de las comunicaciones

    Aunque la tecnología haya avanzado los crímenes en las redes son los mismos la única diferencia es que en el pasado era un tanto más complicado y conllevaba más tiempo realizar estos crímenes, en cambio en nuestra época los modalidades han cambiado pero el fin sigue siendo el mismo.

    6.166 Palabras / 25 Páginas
  • DELITOS INFORMÁTICOS POR GENARO HERNANDEZ OCAMPO

    DELITOS INFORMÁTICOS POR GENARO HERNANDEZ OCAMPO

    Si bien con el paso de los años desde la aparición del primer “delito informático” se han ido modificando y perfeccionado podemos enunciar algunas características fundamentales de lo más conocidos y experimentados como lo son: - Son acciones que muchas personas han tomado con su principal fuente de ingresos

    1.589 Palabras / 7 Páginas
  • Delitos Informaticos y Metodos de Robo de Informacio.

    Delitos Informaticos y Metodos de Robo de Informacio.

    Phreaker: Es una persona con amplio conocimiento del campo de la telefonía y puede llegar a realizar actividades con los teléfonos sin el propio conocimiento del propietario, así como: acceder a su información persona, fotografías, videos, redes sociales, llegando hasta tal punto de construir aparatos artesanales mediante los cuales

    1.481 Palabras / 6 Páginas
  • DELITOS INFORMATICOS Y TERRORISMOS COMPUTACIONAL

    DELITOS INFORMATICOS Y TERRORISMOS COMPUTACIONAL

    DELITOS INFORMATICOS Y TERRORISMOS COMPUTACIONAL CARLOS DAVID BRITO LIZARAZO 11/11/2020 SERVICIO NACIONAL DE APRENDIZAJE SENA CURSO CONTROLES Y SEGURIDAD INFORMATICA 2020 DELITOS INFORMATICOS: Un delito informático es toda acción delictiva que se realiza en el entorno digital. Gracias al amplio uso de las nuevas tecnologías en todos los ámbitos de

    1.545 Palabras / 7 Páginas
  • Delitos informaticos.

    Delitos informaticos.

    Tener algún correo para mandar un aviso de que alguien está tratando de acceder a su cuenta sin tener éxito alguno. Tener otra forma de acceso (preguntas) - Seguridad en los centros de procesamiento de datos. (Es un área física donde se ubican las computadoras) Se debe tener acceso

    706 Palabras / 3 Páginas
  • DELITOS INFORMÁTICOS. Claves programáticas espías

    DELITOS INFORMÁTICOS. Claves programáticas espías

    Desorden – Debido al desorden en bodega se ha provocado graves pérdidas a la empresa tanto así que podemos desconocer que tenemos existencias en almacén, y sobre todo la confusión de los separados a créditos con los clientes. Estas dificultades son graves en su momento, es por eso que

    1.220 Palabras / 5 Páginas
  • DELITOS INFORMATICOS. la Ley que regula los delitos informáticos

    DELITOS INFORMATICOS. la Ley que regula los delitos informáticos

    Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con

    2.692 Palabras / 11 Páginas
  • Demanda del sector plástico, a la cual pertenece la microempresa PIL

    Demanda del sector plástico, a la cual pertenece la microempresa PIL

    Cali tiene grandes oportunidades de negocios en el sector de plásticos, ha consolidado una industria moderna y competitiva en la región, con empresas en todos los sub segmentos de la cadena de valor para este año 2015. - Oferta del sector plástico, a la cual pertenece la microempresa PIL

    1.082 Palabras / 5 Páginas
  • Demostración ejemplo de HMI´s

    Demostración ejemplo de HMI´s

    [pic 7] En esta interfaz se muestra el segmento de proceso de fermentación y se muestra además toda la información necesaria para este proceso como tendencias de la concentración de la mezcla luces piloto para indicar que la mezcla ya está lista para el siguiente proceso aún está en

    831 Palabras / 4 Páginas
  • Dentro de este artículo se muestran 8 planes de fidelización de diferentes empresas

    Dentro de este artículo se muestran 8 planes de fidelización de diferentes empresas

    concientización además de generar beneficios, aun cuando es segmento corto a quienes, propaga esta ideología. 7. HARLEY DAVIDSON – HARLEY OWNERS GROUP: Esta marca creo un grupo de clientes con las mismas aficiones y gustos por la misma, donde pueden compartir sus experiencias y gustos por la misma, con el

    667 Palabras / 3 Páginas
  • Dentro de este orden de ideas podríamos resumir el desarrollo que ha tenido Linux.

    Dentro de este orden de ideas podríamos resumir el desarrollo que ha tenido Linux.

    Otro proyecto de sistema operativo software libre, en los años 1980 fue BSD. Este fue desarrollado en la Universidad de Berkeley desde la 6ª edición de Unix de AT&T. Puesto que el código de AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a principios de los años

    677 Palabras / 3 Páginas
Buscar
Búsqueda avanzada