Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 142.201 - 142.275 de 190.056
-
Proteccion Física
chkpac1. Si un vehículo va cubierto con lonas, mientras realiza un transporte. ¿Qué disposición deben guardar los pliegues? Las lonas en el vehículo deben ir bien sujetas y con los pliegues hacia atrás para soslayar posibles dificultades con el viento. 2. En un vehículo destinado al transporte de mercancías por
-
Protección jurídica de los programas de cómputo
d3vil187INDICE Págs. Contenido: I. OBJETIVO GENERAL..….……………………………………………...……3 II. INTRODUCCIÓN……….………………………………………………...…...4 Actividades de Aplicación………………………………………………………………...6 UNIDAD I POLÍTICA INFORMÁTICA........................................................................................6 UNIDAD II DERECHOS HUMANOS Y LA ACTIVIDAD INFORMÁTICA........................................................................................................... UNIDAD III LA TECNOLOGÍA COMO BIEN COMÚN.................................................................. UNIDAD IV SISTEMAS DE INFORMACIÓN JURÍDICA.............................................................. UNIDAD V ASPECTOS LEGALES EN ADQUISICIÓN EN EQUIPO Y SOFTWARE............................................................................................................... UNIDAD VI ARRENDAMIENTO DE BIENES
-
Proteccion Para Una Red
pereztiorcaTipos de Protección para una Red FIREWALLS El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida. Si su empresa tiene una red interna conectada
-
Protección personal
arturosdvvrÍndice Protección personal--------------------------------------------------------1. Antes de usar y durante el trabajo-------------------------------------2. Orden, limpieza y conservación----------------------------------------3. Conclusion------------------------------------------------------------------4. Bibliografia-------------------------------------------------------------------5. Introducción. Es importante reconocer una máquina-herramienta muy conocida en los talleres industriales como lo es: El Torno. Así también, en lo que se refiere a todas sus características como sus partes, los diferentes tipos
-
Proteccion radiologica
shaq82La protección radiología tiene como finalidad la defensa de los individuos, sus descendientes y la humanidad en su conjunto, contra los riesgos que se derivan de las actividades humanas, que por las características de los equipos que manejan y materiales que utilizan, pueden implicar irradiaciones. Sus objetivos se cumplen mediante
-
Protección Radiológica en los servicios de Medicina Nuclear.
josgarcaPROTECCIÓN RADIOLÓGICA EN LOS SERVICIOS DE MEDICINA NUCLEAR I ASPECTOS GENERALES RADIACIONES IONIZANTES E IMPORTANCIA DE LA PROTECCIÓN RADIOLÓGICA * Interacción de la radiación ionizante con la materia 4 * Exposición de las personas a las radiaciones ionizantes 5 * Breve repaso de unidades y magnitudes de radioprotección 5 *
-
Proteccion S.O.
5. PROTECCIÓN La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de
-
PROTECCIÓN Y MONITOREO INTEGRAL DE LAS CONDICIONES DINÁMICAS DE HIDROGENERADORES DE POTENCIA
jozupraPROTECCIÓN Y MONITOREO INTEGRAL DE LAS CONDICIONES DINÁMICAS DE HIDROGENERADORES DE POTENCIA, CH BAJO DE MINA Y BAITUN PANAMA CASOS REALES. Juan C. Hidalgo B., BSEE, MBA Jonathan Zuñiga, BSEM, MSc Abstracto—Tradicionalmente, los sistemas de protección de las centrales de generación de energía eléctrica están enfocados en la protección de
-
Proteccion Y Seguridad
TfK555Proteccion y Seguridad 6.1 Concepto y objetivo de proteccion La proteccion es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras
-
Proteccion Y Seguridad
metalmaniac161.- INVESTIGAR Y DEFINIR LOS CONCEPTOS Y OBJETIVOS DE UN MECANISMO DE PROTECCIÓN La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso
-
PROTECCIÓN Y SEGURIDAD
Jebzabel1. Investigar cómo funciona y está estructurada la protección de los datos en los sistemas de archivos de Windows y Linux. Incluir un ejemplo detallado de cada uno. Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios
-
Proteccion Y Seguridad - Sistemas Operativos
Gustavo2206.1 Concepto y objetivo de protección La protección es un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia
-
Proteccion Y Seguridad 6.2 Funciones Del Sistema De Proteccion
mafalda222Proteccion y Seguridad 6.2 Funciones del sistema de proteccion Control de acceso que hace referencia a las caracteristicas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a
-
Proteccion Y Seguridad De La Informatica
YASA1. Protección informática y su Seguridad La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie
-
Proteccion Y Seguridad De Los Sistemas Operativos.
merliah0911SISTEMAS OPERATIVOS UNIDAD VI: PROTECCION Y SEGURIDAD 6.-PROTECCION Y SEGURIDAD Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo
-
PROTECCIÓN Y SEGURIDAD DEL PC.
isaulaCENTRO DE SEGURIDAD Y PROTECCIÓN. (PROTÉJASE MÁS CON EL SOFTWARE Y LOS EXÁMENES DE SEGURIDAD). Es de suma importancia proteger nuestro PC de todo tipo de virus por lo cual se recomienda la implementación de antivirus, entre los más eficaces se encuentra Microsoft Security Essentials. Este antivirus se encuentra en
-
Proteccion Y Seguridad Industrial
RosmelyAlielyEl revestimiento contra incendios: Son capases de ofrecer importante protección en caso de que se produzca un accidente de este tipo por lo que si pensamos un poco, podemos decir que estos revestimientos son fundamentales para mantener la seguridad propia y de nuestra familia Los revestimiento contra incendios quizás no
-
Proteccion y seguridad informática
Jack MullerUNIVERSIDAD IBEROAMERICANA DEL ECUADOR NOMBRE: Joshua Guamangallo FECHA: 03/12/19 EJERCICIOS 1. ¿Qué tipos de fallos de seguridad puede tener un sistema de computación? * Uso indebido o malicioso de programas * Usuarios inexpertos o descuidados * Usuarios no autorizados * Virus * Gusanos * Rompedores de sistemas de protección *
-
Protección Y Seguridad SO
pltm93Introducción 1. Hoy en día la mayoría de las personas tiene una computadora o un dispositivo con acceso a internet. Además las personas tienden a manejar todo tipo de información incluso personal, la cual resulta ser valiosa para ellos. Por ello es tan importante contar un sistema operativo que sea
-
Protecciones
tato05Protecciones Los componentes que pueden integrar una salida a motor son: i. Contactores ii Relés térmicos iii. Guarda motores magnéticos iv. Fusibles v. Guarda motores magneto térmicos Vi) Seccionadores vii) Seccionadores portafusiles c/fusibles. i. Contactores: El contactor cumple con la función de comando o conmutación. Un contactor es un dispositivo
-
Protecciones de las instalaciones eléctricas: Sobrecargas y cortocircuito: su causa, el efecto y la protección
Phillips Pérez Nelly AlejandraINSTITUTO POLITÉCNICO NACIONAL Imagen que contiene reloj, cuarto Descripción generada automáticamente Imagen que contiene Logotipo Descripción generada automáticamente CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS #8 “NARCISO BASSOLS” Alumno: Phillips Pérez Nelly Alejandra Grupo: 5IV5 Semestre: Quinto semestre Asignatura: Instalaciones Eléctricas Reporte de lectura “Protecciones de las instalaciones eléctricas: Sobrecargas y
-
Protecciones De Los Transformadores
Jesus.vegaExisten cierto tipo de fallas internas que denominamos "incipientes" y que no representan un peligro inmediato. Sin embargo, en caso de dejarlas indetectadas pueden convertirse en una falla mayor. Las principales fallas dentro de este grupo son fallas en el núcleo, como consecuencia de desperfectos en el aislamiento entre sus
-
Protecciones de Redes Eléctricas
mcarcosProtecciones de Redes Eléctricas. 1. Generalidades. Todos los equipos componentes de un sistema eléctrico están sujetos a fallas que en general afectan el servicio y al mismo tiempo comprometen la integridad del equipo afectado e inclusive la de los equipos instalados entre el punto de la falla y el generador,
-
Protecciones de Sistemas Eléctricos (25%)
nicsonzapataEvaluación Sumativa Nº1: Protecciones de Sistemas Eléctricos (25%) ÁREA ACADÉMICA Electricidad y Electrónica CARRERA Ingeniería en Electricidad ASIGNATURA Protecciones de Distemas Eléctricos CÓDIGO EECE01 SEDE Los Ángeles DOCENTE Leonardo Hinojosa Salvo Unidad de Aprendizaje N°1 Criterios a Evaluar 1.1.1 al 1.1.6 DURACIÓN NN minutos FECHA ENTREGA 23-09-2020 a las 23:55
-
Protecciones de Sistemas Eléctricos de Potencia
Jose AlvaradoResultado de imagen para logo tec laguna Instituto Tecnológico de la Laguna Protecciones de Sistemas Eléctricos de Potencia. M.E. Carlos Alberto Morales Basan. PROYECTO Unidad 1. Luis Gerardo Castro Ramírez. #14130531 10/Octubre/2017 PROYECTO. Considere el sistema mostrado en la siguiente figura, La línea es de subestación a 34.5 KV. Con
-
Protecciones de sobrecorriente
ccuyubambaCAPITULO 3 PROTECCIONES DE SOBRECORRIENTE 3.1. Introducción Uno de los fenómenos más comunes que se presentan durante las anormalidades en un sistema eléctrico de potencia y en especial en los cortocircuitos, es el aumento de la corriente por sobre los valores normales de operación. Este aumento se utiliza para discriminar
-
Protecciones electricas
sr. lopezResultado de imagen para uttn Primer Parcial - TAREA 2 Osvaldo López Rodríguez Materia: Protecciones Eléctricas Ing. Gómez Guerrero Máximo 22/01/2019 ________________ Índice Introducción 1 1.Tipos de Corto Circuito 2 1.1 Simétricas (Balanceados) 3 1.2 Asimétricas (No Balanceados) 3 2. Fuentes de corriente de corto circuito 4 2.1. Máquinas sincrónicas:
-
Protecciones Electricas
Carlos96filkProtecciones eléctricas Contar con un sistema de protección eléctrico es indispensable en las empresas, es necesario tener instaladas las protecciones con la finalidad de proteger al personal y al equipo; ya que estos protegen a los conductores de energía y el equipo de las altas temperaturas, además de que protege
-
PROTECCIONES ELECTRICAS EDS GENERADOR TG
Victor HartmannPROTECCIONES ELECTRICAS EDS GENERADOR TG PROTECCION: DGP * El DGP (Digital Generator Protection) es un sistema de relé digital que utiliza las entradas de corriente y de tensión para brindar protección, control y monitoreo de los generadores. * El DGP puede ser utilizado en unidades generadoras hidroeléctricas, a gas o
-
Protecciones en equipos electrónicos
pariit8En la mayoría de los equipos electrónicos existen circuitos encargados de proteger etapas que contienen componentes más costosos y que hacen parte de circuitos vitales para el funcionamiento de un equipo en particular. Sin estas protecciones los circuitos serian bastante vulnerables ante una falla repentina o incremento de la red
-
PROTECIONES DE LOS SEPS TAREA DE INVESTIGACION
LuissmirandaINSTITUTO TECNOLOGICO DE HERMOSILLO PROTECIONES DE LOS SEPS TAREA DE INVESTIGACION MAESTRO: M.C. Rolando Mizquez Campa Alumno: Miranda Durán Luis Francisco 13 de Mayo del 2016 Detección de falla de positivo a tierra, negativo a tierra o falla en cd del devanado de campo del generador. Como se ha comentado
-
Protecto en Vicente Lopez de arquitectura Roca Sardin
Jhair.heribertFacultad de Arquitectura, Diseño y Urbanismo Logo UBA 1 WhatsApp Image 2020-05-29 at 15 VIVIENDA UNIFAMILIAR EN BARRIO PRIVADO, PROV. DE BUENOS AIRES TPG2023 – CIRCULAR CON CONSULTA N°1 C U R S O 2 0 2 3 Ciudad de Buenos Aires, Junio de 2023 CIRCULAR CON CONSULTA Nº 1
-
Protecto software INT
Joselito Sanchez OrtegaPROPUESTA DE PROYECTO CONTROL DE VERSIONES Versión Hecha por Revisada por Aprobada por Fecha Motivo 1.0 Alor Leyva, Manuel 30/11/2015 Propuesta de proyecto PROJECT CHARTER NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO INTRANET DE COLEGIO SECUNDARIO ICS DESCRIPCIÓN DEL PROYECTO: QUÉ, QUIÉN, CÓMO, CUÁNDO Y DÓNDE? Proyecto web, intranet para la
-
PROTECTOR ELECTRICO
posholeitorInstituto Tecnológico Superior De Cananea PROTECTOR ELECTRICO Lic. León Lopez Maria Isabel. Del Valle Pesqueira Francisco Alfonso. Herrera Meléndez José Carlos. Navarro Corella Ricardo. Taller de investigación II. Cananea Sonora. 11 de Septiembre del 2017 Índice Resumen 2 INTRODUCCIÓN. 3 PLANTEAMIENTO DEL PROBLEMA 4 Objetivo General: 5 Objetivo Específico: 5
-
Protector exceline para computadoras GSM-PC12
mildred carreño* PROTECTOR EXCELINE PARA COMPUTADORAS GSM-PC12 CARACTERÍSTICAS ¡Protege tu computadora con el excepcional Protector Exceline GSM-PC120! Diseñado para brindar la máxima seguridad a tu dispositivo, este innovador protector garantiza una defensa total contra sobretensiones y picos de energía. Con su avanzada tecnología, podrás trabajar sin preocupaciones y mantener tus equipos
-
Protectores Respiratorios Y De Cuerpo Entero
ibarbo1. PROPURESTA TEMA 5: PROTECTORES RESPIRATORIOS Y DE CUERPO ENTERO Objetivo Identificación de necesidades y selección de EPP, ventajas y desventajas en condiciones operativas, establecer uso adecuado, analizar características de construcción del EPP, mantenimiento y selección de proveedores. Contenido estructural Análisis de necesidades de EPP, para una tarea con cargas
-
Proteger a mis hijos de los riegos de línea
yuly25INTRODUCCIÓN A continuación se presentará un ensayo en el que se toman en cuenta diversas formas para protegernos de los riesgos en línea, sobre todo a los niños que son los que más vulnerables se encuentran ante estas situaciones. También se mencionan las estafas más comunes, como los premios ganados
-
Proteger Celdas Excel
alexandercofreAplicaciones Computacionales I Trabajo de Seguridad Indice: Introduccion 2 Proteccion de una hoja 3-4-5-6 Desprotejer una hoja 6-7-8 Desprotección de celdas en una hoja protegida 8-9-10-11-12 Protección de un Libro 12 Proteger Un Archivo 13-14 Control de cambios en un libro Excel 15-16-17-18-19 Validación de Datos 19-20-21 Mensaje De Entrada
-
Proteger documentos
dianagofoPROTEGER DOCUMENTOS Ahora veras un primer tip para restringir los cambios de formato 1.- abrir unas de las actividades y asea 3., 4, o 5 2.-abre el menú archivo-información-proteger -documento 3.- veras varias opciones como a continuación 4.-selecciona restringir edición se desplegará el panel de tares restringir formato y edición
-
Proteger Documentos En Word
DelaParraPaolaProteger documentos en Word. Cuando el usuario no quiere que sus documentos sean modificados o que se agregue a ellos comentarios o cualquier otro cambio posible, hay una opción de Word que ayuda a esto: “Proteger documento” Después de tener el documento escrito y ya que se está seguro que
-
Proteger la Información almacenada
anferAct. 3 Riesgos en Internet Los riesgos en Internet cada día han venido en aumento, por ello es necesario conocer unos conceptos básicos de seguridad como los relacionados a continuación: • Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros. • Antivirus, que debe
-
Protegiendo el mundo: seguridad de la información internacional
vasilvicImagen PROTEGIENDO EL MUNDO: SEGURIDAD DE LA INFORMACIÓN INTERNACIONAL Integrantes: Bravo, Diego C.I. 21.115.082 Cortez, Gustavo C.I. 13.641.965 Rojas, Yefferson C.I. 24.757.866 Silva, Víctor C.I. 13.237.095 Caracas, julio 2023 Introducción 1. ¿Qué es la seguridad de la información internacional? 2. La importancia y desafíos en la Seguridad de la información
-
Protegiendo Nuestro Mikrotik/Router de los ataques
thecattProtegiendo Nuestro Mikrotik/Router de los ataques. Una de las recomendaciones que siempre se hacen en redes, es en lo posible dejar una máquina destinada sólo a firewall, lo que se cumple utilizando mikrotik, pues requiere de exclusividad de un PC. Pero la protección no pasa solo por eso, además debemos
-
Proteinas
ioelcazANÁLISIS DE ALIMENTOS PRÁCTICA # 3 ANÁLISIS BROMATOLÓGICO BÁSICO ANÁLISIS DE PROTEÍNAS DETERMINACIÓN DE NITRÓGENO EN PROTEÍNAS POR EL MÉTODO DE KJELDAHL INTRODUCCIÓN El problema que representa proporcionar proteínas adecuadas a la población del mundo es un tanto secundario en el problema general de alimentación mundial. Además de su significado
-
Proteinas
inescoronel13 Muestras:Órganos o tejidosCultivos celularesProteínas recombinantes 14 DiálisisCromatografia de exclusiónmolecular Centrifugación en gradientede densidad Cromatografia de intercambio iónico 15 Intercambiador catiónicoIntercambiador aniónico 13 Muestras:Órganos o tejidosCultivos celularesProteínas recombinantes 14 DiálisisCromatografia de exclusiónmolecular Centrifugación en gradientede densidad Cromatografia de intercambio iónico 15 Intercambiador catiónicoIntercambiador aniónico 17 1. ¿ Cómo d 13
-
PROTEINAS DE LA LECHE
ivonnemarshallPROTEÍNAS DE LA LECHE. Introducción. La leche es el producto de secreción de las glándula mamaria que se produce en las hembras de los mamíferos y tiene como objeto la alimentación de los recién nacidos. Cada especie produce una leche adaptada a las necesidades particulares de sus crías. Es imprescindible
-
Proteinas Del Huevo Y Metodos Para Medir La Calidad De Las Proteinas
martha2025Huevo Esta constituido por 10.5% de cascara, en tanto la parte comestible esta formada por 58.5% de albumen o clara y 31.0% de yema cuyos componentes son proteínas y lípidos que le confieren un alto valor nutritivo, su perfil de aminoácidos es similar a de las proteínas de suero de
-
Proteinas y su metabolismo
omarneyPROTEÍNAS Y SU METABOLÍSMO • DEFINICIÓN:- Son biomoléculas formadas por cadenas lineales de aminoácidos. Todas las proteínas tienen carbono (C), hidrógeno (H), oxígeno (O) y nitrógeno (N); aunque pueden contener también azufre (S) y fósforo (P) y en menor proporción, hierro (Fe), cobre (Cu), magnesio (Mg), yodo (Y), etc. •
-
Protesis
diego1999mora“ESTUDIO DE FACTIBILIDAD APLICATIVO MÓVIL PARA LA GESTIÓN DE INFORMACIÓN E INVENTARIOS DE PEQUEÑAS TIENDAS EN EL BARRIO CHAPINERO DE LA CIUDAD DE FLORENCIA” DIEGO FERNANDO MORA BELTRÁN FACULTAD DE INGENIERÍA DE SISTEMAS UNIVERSIDAD DE LA AMAZONIA FLORENCIA-CAQUETÁ 09/09/2019 “ESTUDIO DE FACTIBILIDAD APLICATIVO MÓVIL PARA LA GESTIÓN DE INFORMACIÓN E
-
Protesis De Mano
chaparrita0014Prótesis de mano La prótesis es una extensión artificial que reemplaza o provee una parte del cuerpo que falta por diversas razones. Es habitual confundir un aparato ortopédico (ortesis) con una prótesis, utilizando ambos términos indistintamente. Objetivos El principal objetivo de una prótesis es sustituir una parte del cuerpo que
-
Protesis Dental Fija
antonioc_mmUna prótesis fija es aquella que se construye en el laboratorio y que el Odontólogo fijará en la boca de forma que el paciente no se la puede desprender, a diferencia de la removible que el paciente se la saca cuando quiere. Las prótesis fijas son piezas artificiales que reemplazan
-
Prótesis Humanas Bioingeniería
geluna031706Prótesis Humanas Bioingeniería Resumen • 2. Introducción • 3. Desarrollo • 4. Tipos de prótesis • 5. Diseño y simulación • 6. Conclusiones • 7. Referencias Resumen El presente documento trata cerca del desarrollo de la tecnología aplicada a la parte física y funcional del cuerpo humano centrándose en las
-
Protesis mioelectricas
nonce_16DESCRIPCION DEL TEMA. Las prótesis mioelectricas son básicamente un dispositivo diseñado para reemplazar una parte faltante del cuerpo o para mejorar el funcionamiento de una parte del mismo. Las prótesis suelen usarse para reemplazar ojos, brazos, manos y piernas faltantes o enfermas. Los dientes postizos son denominados prótesis dentarias y
-
Protesis mioelectricas para mano
Alejandra EspinozaHeader980_feb_2013 ../../../../Downloads/EDUCACION%20LOGO. tecnm_nuevo MORELIA, MICHOACÁN (16/05/2023) Resumen Actualmente en la industria existen infinidad de prótesis de todo tipo los cuales cumplen funciones muy específicas dependiendo el sector donde se estén utilizando, pero en su mayoría su sistema de funcionamiento es el mismo y sus precios varían dependiendo el material con
-
Protesis Roboticas
elii05El número de personas discapacitadas en Colombia por la perdida parcial o total de sus extremidades es considerable. Según el censo realizado por el Dane en el año 2005 [1], los discapacitados físicos en Colombia representan el 6.4% del total de la población. Así, cerca de 385.000 colombianos no pueden
-
Protesis vasculares
ingtexPRÓTESIS VASCULARES INTRODUCCIÓN Se pueden definir las prótesis vasculares como aquéllos elementos de tipo sintético destinados a restablecer la circulación en el territorio arterial o venoso, reemplazando en forma total o parcial un conducto o actuando bajo la forma de puentes de derivación. También se les ha destinado a la
-
PROTESTA A LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS
yoseeeeALUMNOS DE 5° AÑO ¿AL CONFIAR A VUESTRA CUSTODIA ESTE SAGRADO LIENZO, JURÁIS CONSERVARLA, VENERARLA Y HONRARLA EN CADA UNO DE LOS ACTOS DE VUESTRA VIDA, HASTA LLEGAR AL SACRIFICIO SI FUERE NECESARIO? (El grupo en posición de firmes contestará) ¡SÍ JURAMOS! PROTESTA A LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS
-
PROTEUS
Edwin Quispe LoayzaANALISIS DIMENSIONAL OBJETIVO * Reconocer, diferenciar e interrelacionar las diferentes clases de magnitudes. * Conocer las magnitudes y el uso correcto del SI. * Conocer las regles y propiedades de Ecuaciones Dimensionales. DEFINICION Es la parte de la física que tiene por finalidad estudiar las relaciones que existen entre magnitudes
-
Proteus
Lizbeth HernandezAprendizaje esperado Lo que espero de esta práctica es el conocer el software Proteus, saber como se utiliza y como lo podemos usar para el mejor desarrollo de la materia, así como que otras aplicaciones puede tener el programa. Desarrollo 1. Se empieza abriendo el programa de Proteus (Figura 1)
-
Proteus 7
Estefany LissetINTRODUCCIÓN La interconexión de componentes eléctricos como; baterías, resistores, inductores, condensadores, interruptores, transistores, entre otros, transportan la corriente eléctrica a través de una trayectoria cerrada como lo son las resistencias, fuentes, condensadores, cables, cuando este incluye componentes electrónicos, se habla de un circuito electrónico. Se desarrolló considerando que muchas veces
-
Protoboard y cómo funciona
acr19Computación I Nombre y apellido: Jordy Flores 21.538.487 Rafael Zapata 21.615.309 Fecha: 28/04/2014 Profesora: Alejandra Fontana • ¿Qué es el protoboard y cómo funciona? El protoboard es una herramienta casi indispensable para realizar pequeños proyectos electrónicos informales. La forma en la que el protoboard funciona es muy sencilla y aunque
-
Protocol EIGRP
mauricioospinaEIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de banda. EIGRP usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP no envían las tablas en su totalidad, sino que envían actualizaciones parciales e incrementales salvo que los routers EIGRP envían
-
Protocoles De Red Y Extremos TDS
everthantonioProtocolos de red y extremos TDS Protocolos de red y extremos TDS Cuando el SQL Server Database Engine (Motor de base de datos de SQL Server) se comunica con una aplicación, asigna a la comunicación un formato denominado paquete de secuencia de datos tabular (TDS) de Microsoft. La capa del
-
Protocolo
GGBAacostumbran utilizar una especifica. Esta forma o estilo se define, principalmente, por los lineamientos editoriales de las revistas especializadas o consejos editoriales de los órganos que publican los trabajos. Los lineamientos de elaboración del Instituto de Ingeniería utilizan el sistema Harvard. Se prefiere este estilo por ser uno de los
-
Protocolo
ecastroquProtocolo Introducción El curso de Bases de datos Avanzada hace una revisión acerca de diversas aplicaciones, en cuanto a bases de datos se refiere, que permiten identificar ventajas, desventajas y áreas de aplicación. Este curso es electivo, pretende fortalecer los conocimientos básicos de bases de datos y revisar los temas
-
Protocolo
reyna678756757DELIMITACIÓN DEL TEMA En este proyecto las personas que estarán involucradas serán ingenieros de producción, ingenieros en seguridad e higiene, puesto que estos son parte importante para poder llegar al objetivo deseado a la reducción de accidentes en el área de ensamble. RECURSOS TÉCNICOS: Unos de los recursos técnicos que
-
Protocolo
JR196008TRABAJO COLABORATIVO ALGEBRA LINEAL 208046_3 POR: JAIME RODRIGEZ ROJAS CODIGO: 12121549 TUTOR: VIVIAN YANETH ALVAREZ Septiembre de 2014 CONTENIDO INTRODUCCIÓN Pág. 2 OBJETIVOS Pág. 3 DESARROLLO ACTIVIDAD Pág. 4 BIBLIOGRAFÍA Pág. 23 INTRODUCCIÓN El siguiente trabajo colaborativo pretende lograr la apropiación de conocimientos de los contenidos temáticos de la unidad
-
PROTOCOLO (ANIONES Y CATIONES DEL EUCALIPTO)
danielrm05PROTOCOLO (ANIONES Y CATIONES DEL EUCALIPTO) SERVICIO NACIONAL DE APRENDIZAJE CENTRO DE GESTION INDUSTRIAL TECNOLOGIA EN QUIMICA APLICADA A LA INDUSTRIA 518274 BOGOTA D.C INTRODUCCION Con este protocolo se muestra la existencia de los aniones y cationes en el eucalipto por medio de unas disoluciones elaboradas a partir de unos
-
Protocolo (informática)
jjoossee89Protocolo (informática) En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo
-
Protocolo 3 Análisis De Procesos De Trabajo
alvarezlau0212IMPORTANCIA DEL ANÁLISIS DEL TRABAJO El análisis de trabajo es de suma importancia en una compañía o una entidad, ya que mientras se analice y se controle cada uno de los procesos que se generan en las mismas se evitaran accidentes, incidentes e imprevistos. La planificación juega un papel fundamental,
-
PROTOCOLO 3 EVALUACION-PRUEBA DE SALIDA CIUDADANIA
paulitruquisCorporación Universitaria Minuto de Dios Centro de Educación para el Desarrollo Práctica en Responsabilidad Social PROTOCOLO 3 EVALUACION-PRUEBA DE SALIDA CIUDADANIA Objetivo. Desarrollar mecanismos de evaluación del proceso de la Práctica en Responsabilidad Social realizado por los estudiantes y contar con elementos que permitan mejorar de manera permanente el curso.
-
Protocolo Académico del curso Herramientas Informáticas
romny.duarteUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela Ciencias Básicas, Tecnología e Ingeniería Protocolo Académico del curso Herramientas Informáticas UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 90006 – HERRAMIENTAS INFORMATICAS Ismael Angel Romero (Director Nacional) Arellys Correa (Acreditadora) Bogotá Enero de 2013 UNIVERSIDAD
-
Protocolo acerca del uso de herramientas digitales en la Escuela
Emilio Alan Hernández GarciaINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO Protocolo de investigación acerca del uso de material didáctico en formato digital, en el salón de clases de la ESCOM Por: Galicia Gómez Abner Manuel Hernández García Emilio Alan Martínez Cerón Emmanuel Ruiz Santiago Alexis Salmorán Monroy Mariana COMUNICACIÓN ORAL Y ESCRITA Grupo:
-
Protocolo ARP
jelopezpaRequisitos de entrega: Completar el enunciado mostrando los comandos y las pantallas necesarias. Todas las aclaraciones serán con letra ARIAL 14 azul oscuro Explicación: El protocolo ARP se utiliza cuando una máquina se quiere conectar a otra y no tiene su dirección MAC. En este caso se manda un mensaje
-
Protocolo ARP
Eric LarreynagaTarea de protocolo ARP En su computadora (asegúrese que esté conectado a una red e ingrese a Internet, abra varios sitios Web) en ejecutar digite el comando cmd, eso lo llevará a la ventana de Símbolo del Sistema, digite el comando arp –a, le aparecerá una ventana como la siguiente: