Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 154.351 - 154.425 de 190.140
-
Riesgos Sociales
ramosrojosEl riesgo de las redes sociales. Internet. Proviene del inglés y está formada por el prefijo “inter” que significa “entre” y net, que significa red. Así que puede definirse Internet como: “Entre Redes”. Es una red de de red de computadoras conectadas entre sí que permite intercambiar información en casi
-
Riesgos Tecnologicos
yajainyRIESGOS TECNOLÓGICOS EN LA CIUDAD Los “riesgos tecnológicos” son riesgos que van asociados al desarrollo de la actividad humana y que dependiendo del agente (tecnológico, biológico, químico, físico, nuclear, sociopolíticos…) que los involucra, reciben consideraciones especificas bajo certeza o incertidumbre. Son percibidos como fenómenos controlables por el hombre (objeto de
-
Riesgos tecnológicos
otro44Objetivos generales: Nuestra investigación tratara sobre riesgos tecnológicos y los riesgos que implican a la salud humana y como afectan de manera positiva al desarrollo del país. Objetivos específicos: Con esta investigación se pretende entregar la información específica y de manera clara todos los riesgos tecnológicos existentes en chile, las
-
Riesgos Tecnologicos
gambito0516Los riesgos tecnológicos son riesgos asociados a la actividad humana (tecnológicos, biológicos,...). Se trata de los riesgos percibidos como fenómenos controlables por el hombre o que son fruto de su actividad. La diversidad de los riesgos tecnológicos • Algunos riesgos están directamente relacionados con las actividades agrícolas e industriales. Los
-
RIESGOS TIPICOS Y MEDIDAS PREVENTIVAS
tergreenRIESGOS TIPICOS Y MEDIDAS PREVENTIVAS De acuerdo al decreto derecho a saber, informamos oportunamente a usted acerca de los riesgos que entrañan sus labores, además de medidas preventivas y métodos de trabajos seguros. Se le ruega leer con detención dicha información, ya que es importante para su seguridad y la
-
Riesgos trabajos en la via
ClaumoralpiConstrucción Vial. Claudio Morales Pizarro Taller 1 de Prevención de Riesgos en Área Productiva. 30 de Marzo de 2014 ________________ Proyecto Vial. Marco legal. Mandante M.O.P .Ministerio Obras Públicas. Dirección de Vialidad. Adjudicación. Constructora Delta S.A. Construcción de camino, Placilla Poniente. Valparaíso. Pavimentación de antiguo camino Valparaíso Santiago, Sector Camino
-
Riesgos y ataques de ciberseguridad
rrubiorLICENCIATURA: LIC. EN TECNOLOGÍAS E INFORMACIÓN MATERIA: CIBERSEGURIDAD TEMA: RIESGOS Y ATAQUES DE CIBERSEGURIDAD * Ciberseguridad Se puede definir como el conjunto de acciones, reglas y herramientas que aplicamos para proteger información digital, sistemas informáticos y usuarios, de cualquier ataque, robo o uso indebido. * Riesgos y ataques de ciberseguridad
-
Riesgos Y Beneficios De La Tecnologia
jacoswaldoRiesgo Sin embargo, la introducción al mercado de variedades transgénicas no ha sido recibida sin controversia. Algunos críticos han sugerido que la modificación del ADN recombinado podría hacer que los alimentos ya no sean aptos para el consumo humano, pero la mayor parte de la preocupación ha girado en torno
-
RIESGOS Y CONSECUENCIAS DE UN USO INADECUADO DE INTERNET Y DE LAS REDES SOCIALES
luenpa 01RIESGOS Y CONSECUENCIAS DE UN USO INADECUADO DE INTERNET Y DE LAS REDES SOCIALES ALEJANDRA MARQUEZ ORREGO MARÍA FERNANDA TEJADA VIDAL INSTITUCION EDUCATIVA SIMON BOLIVAR TECNOLOGIA E INFORMATICA 11-03 PLANETA RICA - CORDOBA 2018 ________________ RIESGOS Y CONSECUENCIAS DE UN USO INADECUADO DE INTERNET Y DE LAS REDES SOCIALES ALEJANDRA
-
Riesgos y Control Informático
neleducarcoFASE 1 Contextualización sobre riesgos y control informático NELSON EDUARDO CARVAJAL CONTRERAS Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Riesgos y Control Informático Bogotá Septiembre 2020 TABLA DE CONTENIDO INTRODUCCION 3 OBJETIVO GENERAL 4 OBJETIVOS ESPECÍFICOS 4 DESARROLLO DE LA TEMÁTICA 5 CONCLUSIONES 8 BIBLIOGRAFÍA 9 ________________
-
Riesgos y existencia de vulnerabilidades web
Michael DavidCada estudiante debe hacer una lista de riesgos (mínimo 10) detectados, clasificarlos teniendo en cuenta los dominios, procesos y objetivos de control del programa de auditoría identificando las posibles causas que los originan. Determinar las herramientas de software que serán empleados para realizar las pruebas de auditoria Vulnerabilidades por el
-
Riesgos y oportunidades de los negocios de internet
usuario2022INGENIERÍA EN GESTIÓN EMPRESARIAL Nombre de materia: Mercadotecnia Electrónica Ensayo riesgos y oportunidades de los negocios en Internet Ejercicio 1 Introducción Hoy en día para realizar cualquier cosa se nos han facilitado con mayor frecuencia gracias a las tecnologías pues es que ya las utilizamos para remplazar manos de obra
-
RIFLE DE AIRE
ladyvzINTRODUCCION El aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones, el aire no sólo se comprime sino que también se desunifica y se filtra. El uso del
-
Riggig, Personage En Autodesk Maya
natiiramirezrigging: RECUERDA QUE A TODOS LOS CONTROLES LE DEVES APLICAR FREEZE TRANSFORMATION. *crear una capa con nombre:geómetry * crear joint, resetiarlo, none. *PIERNA: crear 5 joint. 1.LeftHip. 2.leftKnee 3.leftANKLE 4.leftFoot 5.leftToe -verificar que las coordenadas del movimiento sean de (x) o (z). *PLANTA DEL PIE: crear 4 joint del talón
-
Rigides Dielectrica De Aceites
espiaEnsayo para determinar la Rigidez Dieléctrica promedio de aceites aislantes (según el método ASTM D877 o D 1816) Introducción En el aislamientos de conductores eléctricos de alto voltaje la Resistencia Dieléctrica es el aspecto más importante. Los aceites de petróleo son materiales dieléctricos excelentes, siendo utilizados ampliamente en equipos eléctricos,
-
RIGIDEZ DE MUROS Y COLUMNAS
Hincha AzulRIGIDEZ DE MUROS Y COLUMNAS En un elemento estructural es normal observar que domine una de las fuerzas internas, en este sentido se buscara determinar en un muro o columna cual domina y a qué valor de longitud cambia la predominancia. Partiendo de las ecuaciones básicas de deformación en un
-
RIGIDEZ DIELECTRICA DEL ACEITE (PRACTICA #4)
Moy HedoRIGIDEZ DIELECTRICA DEL ACEITE (PRACTICA #4) OBJETIVO: Checar y analizar las condiciones dieléctricas del aceite en los transformadores. MATERIAL Y EQUIPO: 20191011_095717.jpg Fig 4.1, Aparato de medición de rigidez para materiales especificos, marca "HIGH-VOLTAGE". 1)Muestra de 3 aceites a revisar de un transformador. 2) se toma la muestra de un
-
RILES RISES Y EMISIONES GASEOSAS
caroprevencionRESIDUOS INDUSTRIALES LIQUIDOS. Manuel Gallegos López. RILES RISES Y EMISIONES GASEOSAS. Instituto IACC 28-08-2014. Desarrollo Caso: La Vaquita Loca. Una empresa nacional de lácteos llamada La vaquita Loca, se ubica en la X región, en un predio privado por donde pasa un río. Esta empresa produce entre sus productos estrellas
-
Riles, Rises Y Emisiones Gaseosas Control 3
abnerHSESuscríbase Acceso Contáctenos Ensayos de Calidad, Tareas, Monografias Ensayos Gratis Ciencia / Riles, Rises Y Emisiones Gaseosas Control 3 Riles, Rises Y Emisiones Gaseosas Control 3 Ensayos Gratis: Riles, Rises Y Emisiones Gaseosas Control 3 Ensayos de Calidad, Tareas, Monografias - busque más de 2.278.000+ documentos. Enviado por: alfa_scorpius 05
-
RIM MODELO DE NEGOCIO
dmarce1490g. Modelo de negocio El modelo de negocio describe el modo en que una organización crea, distribuye y captura valor". Esta definición conlleva un tratamiento del concepto que va mucho más allá de la generación de ingresos o gastos y divide el concepto en partes más pequeñas ( p.ej. Segmentos
-
Rin De La DOT Como Obtenerlo
bombero175DOT pruebas hidrostáticas ¿Tiene un RIN ( R etesters I dentificación N úmero)? ¿Eres capaz de probar cilindros DOT bajo presión? La siguiente es una guía para obtener un número de RIN. Para mayor referencia, consulte la sección 49 CFR Subparte C (180.201-180.215). Usted puede pedir el libro o ir
-
Rines De Aluminio
fermarcoxIntroducción Aluminio Elemento químico metálico, de símbolo Al, número atómico 13, peso atómico 26.9815, que pertenece al grupo IIIA del sistema periódico. El aluminio puro es blando y tiene poca resistencia mecánica. El aluminio es el elemento metálico más abundante en la Tierra y en la Luna, pero nunca se
-
Riñones
kijndfkdjnRiñones Pasarán por un inmenso laberinto formado por el intestino delgado con los movimientos peristálticos y antiperis- tálticos. Igualmente podrán tocar los riñones, las glándulas suprarrenales y el útero. El útero, un nuevo y maravilloso escenario en el que vivenciarán el milagroso proceso de la fecundación del ovulo y el
-
Rio Cesar
geperezlo1MARCO TEORICO El río Cesar es un río al norte de Colombia. Separa la Sierra Nevada de Santa Marta de la cordillera de los Andes, en particular de la Cordillera Oriental. Sigue su curso al sur, desde las tierras altas de La Guajira hacía la depresión momposina donde cambia el
-
Río Lerma
2323456789Río Lerma El río Lerma es un largo río de México, el más largo de los ríos interiores. Se origina en los manantiales de Almoloya del Río, en el estado de México, atraviesa hacia el noroeste del Valle de Toluca, y desagua en el lago de Chapala. Tiene una longitud
-
RIO TINTO MINERA DEL PERU
LockyDarkPLAN DE TRABAJO Preparado para: RIO TINTO MINERA DEL PERU Proyecto: GATEWAY DE VOZ Preparado por: Pier Dionisio Fecha: 14 de Noviembre 2012 Versión 1.0 El material contenido en este documento tiene información que pertenece a JAPAN COMPUTER SERVICE S.R.L., este material incluye información confidencial que no podrá ser utilizada
-
Riot Games
David SuarezPresentado por: Frank Castañeda Natalia Lopez María Fernanda Matiz David Suarez Presentado a: Juan Manuel lopez Uniagustiniana Mercadeo Bogotá D.C. 2016 Riot Games Es una empresa estadounidense dedicada al desarrollo y distribución de videojuegos fundada en 2006. La empresa fue fundada en 2006 por Brandon "Ryze" Beck y Mark "Tryndamere"
-
RIP PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO
EDSADRIP VERSIÓN 1 5.0. PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO INTRODUCCIÓN Con el transcurso del tiempo, los protocolos de enrutamiento han evolucionado para satisfacer las crecientes demandas de las redes complejas. El primer protocolo utilizado fue el Protocolo de información de enrutamiento (RIP). RIP aún es popular debido a su simplicidad
-
Rip V1 Vs Rip V2
daniel_arroyoRIPv1 • - Protocolo classful • - No proporciona soporte para subredes no contiguas • - No proporciona soporte para VLSM, CIDR • - No envía las máscaras de subred durante las actualizaciones de enrutamiento • - Se envían las actualizaciones de enrutamiento por medio de broadcasts RIPv2 -
-
RIPA
juaperez1234RIPA (Reglamento Internacional Para Abordaje). En este trabajo se estaran desarrollando los diversos reglamentos internacional para abordaje, parte C la cual esta compuestas de diversas caracteristicas acerca de las luces y marcas utilizadas en la navegacion. La parte C cuenta con un total de 11 reglamentos con diferentes caracteristicas, estos
-
Ripear y Convertir DVD a MP4 con DVD a MP4 Ripper
chrismas777¿Cómo Ripear y Convertir DVD a MP4 con DVD a MP4 Ripper? ¿Quieres transferir tu película de DVD o vídeo favorito a tu reproductor de MP4? DVDFab DVD Ripper es una herramienta con muchos perfiles preestablecidos para que puedas convertir fácilmente de DVD a MP4 que se puede reproducir en
-
Ripple Factor
Jeremi SanchezJeremi Sánchez Torreguitart Tema 2: Problema 14 Obtenga la siguiente expresión: A partir de las formulas siguientes: Primero de todo definimos las dos fórmulas para cada una de las capas, de esta forma serán las impedancias equivalentes de las capas hacia la derecha de donde estamos calculando los diferentes factores
-
RISC
GABYJJJ12RISC. Es un tipo de diseño de CPU generalmente utilizada en microprocesadores o microcontroladores con las siguientes características fundamentales: 1. Instrucciones de tamaños fijos y presentados en un reducido número de formatos. 2. Sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos. Además estos procesadores suelen
-
Risc (Computadora con conjunto de instrucciones reducidas)
PachecoKRISC. RISC (Computadora con conjunto de instrucciones reducidas) es un tipo de microprocesador con las instrucciones de tamaños fijos y presentados en un reducido número de formatos, y en el cual sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos. El objetivo de diseñar máquinas con
-
RISC VS CISC
luismaciasch19RISC VS CISC RISC CISC ¿Qué significan las siglas? Reduced instruction set computer Complex instruction set computer ¿En que consta? Computadoras con un conjunto de instrucciones reducido. Computadoras con un conjunto de instrucciones complejo. 5 Características - Reducción del número de instrucciones ( ensamblador ). - Uso intensivo de registros,
-
Ritmo de terminaciones según obra gruesa
Maura AndreaDonde: ROG: velocidad actual o proyectada de obra gruesa (rendimiento), en pisos/mes. ROT: velocidad esperada o proyectada de obras de terminaciones (rendimiento), en pisos/mes. POT: cantidad de pisos de obras de terminaciones para la velocidad proyectada. POG: piso en obra gruesa que debe estar la obra para el ingreso de
-
Ritmosensos De Frecuencias Variables
johnysalchichaEl gran campo de la Ingeniería Biomédica: El ritmosensor de frecuencias variables Luego de la primera clase, es impresionante conocer la amplia gama de áreas del conocimiento que engloba el estudio de la ingeniería biomédica, hasta se podría decir que podemos encontrar numerosas aplicaciones de ésta ciencia en la vida
-
Rius Y La Revolución Femenina De Las Mujeres.
salvaje_tiernorius y la revolución femenina de las mujeres. Vi el librito y no pude evitar comprarlo. Supongo, por las ideas que le conozco al señor, que pretende ser una crítica sarcástica y divertida al machismo. Y es más fácil de leer que Marcela Lagarde. Pero durante todo el rato que
-
Rivalidades De Los Competidores
adurangoRivalidades de los competidores • Existe mucha rivalidad entre los competidores de esa industria? En la actualidad no se conoce ninguna empresa u otra entidad que genere este tipo de aporte a las mujeres de nuestra ciudad ya que nuestro servicio es innovadora, ya que estaríamos controlando todo el proceso
-
Rl y rlc
JoseluislugoINTRODUCCIÓN En el presente documento realizaremos una serie de ejercicios de naturaleza rl yrlc , en el cual evidenciaremos el comportamiento de los componentes electrónicosen diferentesconfiguraciones, y compararemos los datos calculados con losmedidos por los simuladores electrónicos dispuestos para realizar este tipo de modelaciones. . Procedimiento 1. Tabla 1 Valor
-
RL01-Redes locales
pepeillo7Lorena Taché Giao PARTE I: 1.Describe el modelo de comunicaciones: -Una fuente trata de transmitir información a un destino, para ello utiliza un transmisor que codifica la información que genera una señal para ser transmitida por un canal a un receptor que decodifica la señal para ser entendida por el
-
Rloc4
Eduardo HortigüelaTAREA R.L 04 El escenario que hemos diseñado recrea una vivienda unifamiliar de tres pisos, uno de los cuáles se encuentra bajo el nivel de la superficie de la calle, lo cual provoca un efecto de aislamiento mayor ante las ondas electromagnéticas. A continuación hay que analizar la ubicación de
-
RMI: Introduccion Y Ejemlo
didieroxpRemote Method Invocation (RMI) de Java Concurrencia y Distribuci´on Programaci´on Avanzada Posgrado en Ciencia e Ingenier´ıa de la Computaci´on, UNAM 1. Introducci´on El mecanismo RMI (Remote Method Invocation) permite que una apli- caci´on o applet se comunique con objetos que residen en programas que se ejecutan en m´aquinas remotas. En
-
RMP requerimientos de material
Checha500OMELET DU FO MASH MARCELA PEDROZA PEDROZA Examen Tercer Parcial "Ingeniería de Calidad" INGREDIENTES Cantidad Unidad Costo $ total 2 Huevos 0.11 gr $ 5.00 $ 0.55 1 Jitomate 0.8 gr $ 2.00 $ 1.60 1 Cebolla 0.5 gr $ 5.00 $ 2.50 Sal .5 gr $ 10.00 $ 5.00
-
Roa Bastos
anaayala1995Deseo hacer mi exposición desde una óptica muy personal, sin meterme en terrenos que son más aptos para ser recorridos por críticos literarios, y hacerlo exponiendo mi visión personal, la de un escritor que encara el oficio de escribir con verdadera pasión. Deseo compartir con ustedes las razones por las
-
Roaming Nacional para llamadas de emergencia
Juan Huertas“DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ” “AÑO DE LA DIVERSIFICACION PRODUCTIVA Y EL FORTALECIMIENTO DE LA EDUCACION” AYUDA MEMORIA SOBRE LLAMADA DE EMERGENCIA DESDE CELULARES EN VÍAS NACIONALES Septiembre 2015 Información General de carácter público: * En las vías nacionales del Perú el nivel de cobertura de
-
Roaming Wifi
DiegoJ1. Introducción 1.1 Escenarios de aplicación 1.1.2 WiFi roaming en los negocios 1.1.3 WiFi roaming en el mundo académico 1.2 Concepto básico del Roaming 1.3 Qué es la itinerancia? 2. Roaming Wifi-Fi 3. Wifi 3.1Conceptos básicos de wifi 3.1.1 Punto de acceso (AP/PA) 3.1.2Clientes Wi-Fi 3.1.3 SSID (Service Set Identification)
-
Robar Contraseña Wifi
narukan25Es común leer por internet que "asegurar" nuestra red Wifi con una contraseña WEP es un "cosa de tontos"; sin embargo, sigue siendo el sistema de cifrado más utilizado por el usuario de casa. Por ello, vamos a comentar una manera sencilla para crackear o hackear una red Wifi y
-
Robert Smith
ricardoarmentaCAPITULO Nº 4 PERSONALIDAD Y EMOCIONES: 1- Factores que determinan la personalidad. La personalidad es la suma total de la forma en que un individuo reacciona y se relaciona con los demás. Se describe con rasgos mensurables que exhibe una persona. Así pues, la herencia, ambiente y la situación juegan
-
ROBERTO KOCH
carlosopCAPÍTULO IV. ....ROBERTO KOCH.... La lucha contra la muerte. En los años entre 1860 y 1870, un joven Roberto Koch estudiaba medicina en la Universidad de Gotinga. El carbunco era por aquel entonces una enfermedad misteriosa que mataba vacas y ovejas. Koch examinaba la sangre de las vacas muertas por
-
Roberto Pineda Camacho, un gran aporte a la historia y a la cultura de Colombia
CANDYCHIC1. DIANA MARCELA BOLAÑOS Para el científico elegido, investigará acerca de las características de la vida, la trayectoria como investigador, valores personales y profesionales, experiencia de investigación y dedicación al trabajo, liderazgo, logros científicos y compromisos, relaciones con otros académicos, visión científica a largo plazo, métodos y técnicas de
-
Roberto Suazo Córdova llegó al poder
sarah234a b c d e f g h i j k l m n ñ o p q r t u v w x y z El doctor Roberto Suazo Córdova llegó al poder; bajo la promesa de llevar a cabo un ambicioso programa de desarrollo económico, y social en
-
Robles
naziiRobles El término roble puede ser usado para referirse a muchas especies de árboles del género Quercus, nativo del hemisferio norte, y ocasionalmente también a especies de otros géneros de la misma familia (Fagaceae) o incluso de otras familias, como en el caso de algunas especies sudamericanas de Nothofagus (fam.
-
Roblones y remaches
rickymarin12Roblones y remaches Se los utilizan generalmente para unir chapas, planchuelas, perfiles, etc. En el roblón pueden distinguirse las siguientes partes (Fig.3.1): el cuerpo o vástago de longitud l y diámetro d el cual se expande hasta un diámetro d1 luego del roblonado y que es el que se utiliza
-
Robo De Datos
salvadorescelanROBO DE DATOS. - El robo de datos es una práctica muy común. - Se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas. - Estas acciones conllevan a una de las grandes pérdidas del capital más importante: la información. • En el Código
-
Robo De Datos Y Acceso No Autorizado A Datos.
betty1015Robo de datos y acceso no autorizado a datos. • Lectura, sustracción o copiado de información confidencial Es cuando una persona con capacidades de informática se da la libertad de leer, robar o copear información de alguna persona e institución la cual es una información valiosa la cual la usa
-
ROBO DE IDENTIDAD
alejandrocmROBO DE IDENTIDAD 1. Define con tus propias palabras lo que entiendes por phishing y grooming Phishing: es una forma de estafa por medio del computador (Internet) que trata de robar los datos personales de algunas personas para poder robar su dinero, cuentas de bancos o información importantes de ellos.
-
Robo De Identidad A Través De Las Redes Sociales
DiosareinaTabla de Contenido Contenido Páginas Introducción………………………………………………………. 3 Información sobre el Robo de identidad ………………………… 4 Definición de los Terminos:Phishing,Smishing,Vishing,Pharming, Skimming y Spyware…………………………………………….. 5 Medidas de seguridad……………………………………………. 7 Conclusión……………………………………………………….. 8 Introducción Este trabajo es sobre el robo de identidad a través de las redes sociales. El robo de identidad ocurre cuando
-
ROBO DE IDENTIDAD Y SU PREVENCION
Ever LeonPrevención para robo de datos personales en internet Esto para mi es un tema relevante porque creo que a todas las personas que manejamos información personal en medios electrónicos en su mayoría está conectado a la gran plataforma llamada internet. Hoy en día es un medio eficaz y el cual
-
ROBO DE INFORMACION
javico147ROBO, DESTRUCCION DE LA INFORMACION Realizar una búsqueda en Internet o en alguna otra revista sobre el caso de una empresa que haya sufrido daño o robo de su información o de su equipo informático. Entregar un documento en Word que incluya los siguientes puntos: 1. Introducción 2. Nombre de
-
Robo Destrucción de Información
davidb4812Robo / Destrucción de Información Introducción La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad: Considerar aspectos de seguridad significa a) conocer el peligro b) clasificarlo c) protegerse de los impactos o daños
-
Robo Y Destruccion
epmariny1. INTRODUCCION Entendemos la seguridad informática como el conjunto de medidas que tomamos con el fin de que nuestros equipos y nuestros datos estén a salvo de factores externos o accesos no deseados que puedan afectar la integridad de nuestra información. Dicho de otra manera, es la disciplina que se
-
Robo-destruccion De Informacion
JORGEZUMAQUESISTEMAS DE INFORMACION AUDITORIA INFORMATICA ROBO/DESTRUCCION DE INFORMACION Agosto de 2012 INTRODUCCION Uno de los aspectos más importantes que se debe tener en cuenta en los Sistemas de Información de las entidades o empresas, es el riesgo del robo o la pérdida de información, por lo tanto se deben establecer
-
Robocol
CatalinaAlferezROBOCOL En el 2011 empiezan con un prototipo con el que se participa en la segunda versión anual de “Lunabotics Mining Competition”, una competencia internacional realizada por la Nasa; en esta ocasión el prototipo presentado estaba constituido por dos unidades: la primera utilizaba unos cangilones para excavar y transferir la
-
Robocopter
Saixxconditions. SEBASTIAN SCHERER We’re standing on the edge of the hot Arizona tarmac, radio in hand, holding our breath as the helicopter passes 50 metres overhead. We watch as the precious sensor on its blunt nose scans every detail of the area, the test pilot and engineer looking down with
-
Robos En Cajeros
Peter123456789Ciberdelincuentes crean virus para extraer dinero de cajeros automáticos LA REDACCIÓN 15 DE OCTUBRE DE 2013 NACIONAL Una sucursal de Bancomer en la ciudad de México. Foto: Fernando Gutiérrez MÉXICO, D.F. (apro).- “Ploutus” es el nombre de un nuevo virus mediante el que ciberdelincuentes pueden sustraer dinero de los cajeros
-
Robosapiens
emilio_eh25Era de la robótica (Robosapiens) El documental visto en clase acerca de la robótica, hace referencia a lo que actualmente está pasando con tantos descubrimientos y avances en la ciencia. Desde la década de los 80´s varios países han querido y tratado de desarrollar una tecnología que rompa con todas
-
Robosapiens
crimea99Suscríbase Acceso Contáctenos Ensayos de Calidad, Tareas, Monografias Ensayos Gratis Tecnología / Robosapiens Robosapiens Trabajos Documentales: Robosapiens Ensayos de Calidad, Tareas, Monografias - busque más de 527.000+ documentos. Enviado por: emilio_eh25 25 septiembre 2012 Tags: Palabras: 683 | Páginas: 3 Views: 18 Leer Ensayo Completo Suscríbase Era de la robótica
-
Robot
jhoserinRobot Para otros usos de este término, véase Robot (desambiguación). Robot fabricado por Toyota. Un robot es una entidad virtual o mecánica artificial. En la práctica, esto es por lo general un sistema electromecánico que, por su apariencia o sus movimientos, ofrece la sensación de tener un propósito propio. La
-
ROBOT
albertomezaIntroducción La robótica es un concepto de dominio público. La mayor parte de la gente tieneuna idea de lo que es la robótica, sabe sus aplicaciones y el potencial que tiene; sinembargo, no conocen el origen de la palabra robot, ni tienen idea del origen de lasaplicaciones útiles de la
-
Robot
Octavio1La robótica es una tecnología que demuestra avances en la inteligencia artificial que crea el hombre también las funciones que esta realiza en el mundo esta tecnología. La robótica como hoy en día la conocemos, tiene sus orígenes hace miles de años. Nos basaremos en hechos registrados a través de
-
Robot
Robot Para otros usos de este término, véase Robot (desambiguación). Robot fabricado por Toyota. Un robot es una entidad virtual o mecánica artificial. En la práctica, esto es por lo general un sistema electromecánico que, por su apariencia o sus movimientos, ofrece la sensación de tener un propósito propio. La
-
ROBOT
SDGVGROBOTS 1.Introducción Qué es un robot Un robot es una máquina controlada por ordenador y programada para moverse, manipular objetos y realizar trabajos a la vez que interacciona con su entorno. Su objetivo principal es el de sustituir al ser humano en tareas repetitivas, difíciles, desagradables e incluso peligrosas de
-
ROBOT
JESSICA HURTADO LOZANOROBOT PARTE MECANICA DENTRO DE LA PRACTICA PARA LA ERABORACION DEL ROBOT EN EL AREA DE MECANICA SE TUVO QUE VER EL DISEÑO, LAS MEDIDAS DE ALTURA, GROSOR, LOS TAMAÑOS DE BARRENADO Y LAS MEDIDAS Y TAMAÑOS DE CADA UNO DE LOS MATERIALES A OCUPAR, CON EL FIN DE QUE
-
Robot 6gdl
Pedro VidalUNIVERSIDAD NACIONAL DE TRUJILLO UNIVERSIDAD NACIONAL DE TRUJILLO Facultad de Ingeniería Escuela Profesional de Ingeniería Mecatrónica TITULO DEL PROYECTO. Trabajo de Investigación formativa Nombre del curso AUTOR(es) : DOCENTE : CICLO : Trujillo, Perú Fecha ________________ Resumen El presente informe del proyecto final del curso de Robótica, consiste en diseñar