Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 156.526 - 156.600 de 190.228
-
Seguimiento y control de Proyectos
MajestikDSegún Adam Galinsky • ¿Qué determina el límite de comportamientos aceptables? Conforme a lo señalado por Adam Galinsky, primero debemos determinar cuales son los limites para nuestros comportamientos aceptables, ya según lo expuesto, estos limites no son fijos, si no mas bien dinámicos, disminuyen o aumentan según el contexto. No
-
Seguimiento y control del proyecto de software
daro123Nombre del Alumno: ____________________________________ Grupo: _______ Fecha: ___________ Unidad de Aprendizaje 1: Seguimiento y control del proyecto de software. Resultado de Aprendizaje: 2.1 Realiza el seguimiento de las actividades por medio de la programación de tareas y los recursos asignados al proyecto de software. Ejercicio núm. 12: Construcción de una
-
Seguimiento Y Retroalimentación De Resultados Obtenidos
fernanda1023Seguimiento y retroalimentación de resultados obtenidos Retroalimentación de resultados La realimentación, también denominada retroalimentación o feedback, significa “ida y vuelta” es el proceso de compartir observaciones, preocupaciones y sugerencias, con la intención de recabar información, para intentar mejorar el funcionamiento de una organización. Para que la mejora continua sea posible,
-
Seguimiento, Control Y Supervisión De Las Instalaciones Eléctricas Provisionales
EliseoAltamiranoPRESENTACION El presente trabajo trata sobre seguimiento, control y supervisión de las instalaciones eléctricas provisionales que se realizan durante el proceso de la construcción de la Central Hidroeléctrica de Chaglla – Huánuco – Perú. Cada vez son más las empresas que están promoviendo activamente la seguridad eléctrica para los trabajadores.
-
Seguiridad E Higiene
lupitabaker3 CONCEPTOS BASICOS DE SEGURIDAD E HIGIENE Seguridad e Higiene Es el conjunto de conocimientos técnicos y científicos que nos ayudan a la prevención de los riesgos del trabajo, localizándolos, evaluándolos y controlándolos. Seguridad: Conjunto de medidas técnicas, educacionales, medicas y psicológicas empleadas para prevenir accidente, tendientes a eliminar las
-
Seguiridad informatica.
achhacCARRERA: Universidad Abierta para adulto UAPA ASIGNATURA: Tecnología De La Información Y Comunicación 1 FACILITADORA: Maritza Rivas Almonte GRUPO: 34 TEMA: Seguridad Informática NOMBRES: Adonay Reyes Abigail Reyes Emelanio Jiménez MATRÍCULAS: 15-1839 15-1840 15-4063 A los quince (17) días del mes de abril del año 2016. Santiago De Los Caballeros,
-
Segumiento Y Control De Produccio
isamariselREPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA ALONSO GAMERO PROGRAMA NACIONAL DE FORMACION EN ADMINISTRACION UNIDAD CURRICULAR PROYECTO IV Seguimiento y Control de la Ejecución de Proyectos en la Red de Innovación Productiva de Ovinos y Caprinos de Mataruca Municipio Colina
-
Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p
Dyandira Kimberly Aranibar Ticona1. Muestra. Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la población. Según Azorín y Sánchez[2] la muestra puede
-
Según el modelo de Frank Bird, indique cuáles fueron las causas básicas e inmediatas que originaron el accidente
Fernanda MagdalenaConsiderando el caso anterior, como estudiante de prevención de riesgos, tiene la responsabilidad de aportar y ayudar, con el fin de identificar, evaluar y controlar los errores que se cometieron en este accidente y, de esta manera, evitar que vuelva a ocurrir lo mismo a otro trabajador. Para ello, responda
-
Según el video de Superconductividad
juan1703Según el video de Superconductividad: Se pude decir Por su ausencia de resistencia, los superconductores se han utilizado para fabricar electroimanes que generan campos magnéticos intensos sin pérdidas de energía. Los imanes superconductores se han utilizado en estudios de materiales y en la construcción de potentes aceleradores de partículas. Aprovechando
-
Según Flórez
01838245Según Flórez (1989)24 “el modelo pedagógico reglamenta y normaliza el proceso educativo definiendo ante todo qué se debería enseñar, a quiénes, con qué procedimiento para moldear ciertas cualidades de los alumnos”...”El modelo pedagógico define el ser que se quiere formar, coherente con el que necesita la sociedad”. http://www.monitorcd.com/MEN/images_2/archivo6_op_limitacion_auditiva.pdf Galindo y
-
Según la revista tecnológica Sector Electricidad
Walter MarcosSegún la revista tecnológica Sector Electricidad (2016, párr. 12) se concluye lo siguiente: Como uno de los más importantes aportantes energéticos del país, Cañón del Pato tiene una importancia vital para el desarrollo del Perú. Asimismo, la correcta gestión de los recursos hídricos se ha convertido en clave para el
-
Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en.
Fany Zitro4.1.2 funciones de los canales Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en: Funciones transaccionales incluyen contactarse y comunicarse con compradores prospecto para hacerlos concientes de los productos existentes y explicarles sus características, ventajas y beneficios. Funciones logísticas: incluyen transportación, almacenamiento, clasificación
-
Según necesidades del cliente y condiciones de la empresa..
cvvinascosSistema de Gestión de la Calidad Servicio Nacional de Aprendizaje – SENA Regional Atlántico Centro Colombo Alemán GUIA DE APRENDIZAJE Unidad 1. Formulación de la idea de diseño. Fecha: Versión 2.0 Página de 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución 291501019 Definir
-
Según su cronología
platanito_1994Según su cronología La que a continuación se presenta es la clasificación más común: 1.ª Generación. Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable. 2.ª Generación. Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada
-
SEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS
frankevinSEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS .este tipo de bombas se viene usando desde hace bastante tiempo en motores diésel, su constitución básica no ha cambiado las únicas variaciones se han venido dadas por la aplicación de la cuestión electrónica en los motores diésel. Las bombas de inyección rotativas además
-
Segunda Clave En Tarjeta Debito
alejandra4834Proyecto:La Implementación de una segunda clave en las tarjetas debito y crédito Objetivo General Comprender la importancia de la implementación de 2 claves, en la utilización de las tarjetas debito y crédito para aumentar su seguridad. Objetivos específicos 1. Observar la importancia que las tarjetas debito y crédito tienen en
-
Segunda evaluación base de datos
williannievesRepública Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica Territorial del Estado Portuguesa “J.J.Montilla” Acarigua – Portuguesa Segunda evaluación base de datos Docente: Estudiante: Douglas Pérez Willian Nieves Sección: 232 C.I:29.715.919 Acarigua, 13 de agosto del 2021 Buenas profe por varias dificultades que tuve no
-
Segunda Evaluación del curso
TranstornomentalRealizar prueba: Segunda Evaluación del curso Contenido Sugerencias de Assistive Technology [se abre en una nueva ventana] Instrucciones Descripción La Segunda Evaluación del curso tiene por objetivo permite valorar los aprendizajes logrados durante las semanas tres y cuatro. Instrucciones Intentos múltiples Prohibido. Esta prueba sólo se puede realizar una vez.
-
Segunda Evaluación en Línea. Ingeniería de Sistemas
YOYOPESegunda Evaluación en Línea _______________Ingeniería de Sistemas______________________ __________________________________________________ __________DATOS DE IDENTIFICACIÓN____________ Docente: Mg. Jury Yesenia Aquino Trujillo Alumno: JORGE LUIS DIAZ CARDENAS SEGUNDO EVALUACIÓN EN LINEA Recomendaciones: • La duración del examen es de 120 min (02 HORAS). • El examen es estrictamente individual. I. Realizar un cuadro comparativo propio
-
Segunda generación (2G), Tercera Generación (3G)
KeenAlanSEGUNDA GENERACIÓN (2G) La segunda generación se caracteriza especialmente por ser digital, lo que trajo consigo la reducción de tamaño, costo y consumo de potencia en los dispositivos móviles, además de transmitir voz y datos digitales de volúmenes bajos, por ejemplo, mensajes de texto (SMS siglas en inglés de Servicio
-
Segunda generación de computadoras (1955-1965)
JesusDMCSegunda Generación de computadoras (1955-1965) La segunda generación de los transistores reemplazó a las válvulas de vacío por los circuitos de las computadoras. Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la
-
Segunda Generacion De La Computadora
SEGUNDA GENERACIÓN (1959-1964) Transistor Compatibilidad Limitada El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes
-
Segunda Generacion De Las Computadoras
9998SEGUNDA GENERACIÓN (1955-1965) El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos
-
Segunda Generacion De Las Computadoras
julianuxxRepublica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación C.U.A.M “Colegio universitario de administración y mercadeo” Naguanagua estado Carabobo Estudiante: Julián Atias C.I: 23440132 Semestre: 1 Sección: 01 16/10/2012 La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por ese, las computadoras
-
Segunda Generacion De Las Computadoras
morelisdelcarmenSegunda Generación de las computadoras Esquema -Introducción. 1.-Segunda Generación de las computadoras. 2.-Características más relevantes de la segunda generación de las computadoras. 3.-Inventos realizados durante esta generación. -Conclusión. -Biografía. Introducción. Desde tiempos muy remotos ha existido la necesidad de procesar las diferentes informaciones que se manejan en nuestras vidas. Es
-
Segunda Generacion De Las Computadoras
YaelstarpoeticLa segunda generación de las computadoras reemplazó las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las de la anterior. La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje
-
SEGUNDA GENERACION DEL COMPUTADOR
2adosaSEGUNDA GENERACIÓN DEL COMPUTADOR La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados
-
Segunda generacion transistor
Jessica Millán“INSTITUTO POLITECNICO NACIONAL” Cecyt 9 “Juan de Dios Batiz” Computación I Alumna: Jessica Millan Robles Profesor: Sergio Vergara Bolaños “USO DE LA TIC” tic2.jpg (487×444) “TIC” (Tecnologías de la información y la comunicación) Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan,
-
Segunda Guerra Civil
laloresendiz23Nacido en el seno de la gens Julia, en una familia patricia de escasa fortuna, estuvo emparentado con algunos de los hombres más influyentes de su época, como su tío Cayo Mario, quien influiría de manera determinante en su carrera política. En 84 a. C., a los 16 años, el
-
Segunda Guerra Mundial
lamasputa55Comienzos de la segunda guerra mundial La Segunda Guerra Mundial fue un conflicto militar global que se desarrolló entre 1939 y 1945. En él se vieron implicadas la mayor parte de las naciones del mundo, incluidas todas las grandes potencias, agrupadas en dos alianzas militares enfrentadas: los Aliados (Reino Unido,
-
Segunda Ley De La Termodinamica
david.mejias141.1. Generalidades Una vez que conocemos la forma geométrica que tiene un cuerpo, debemos proceder a colocar su medidas, es decir acotar. La acotación en el dibujo debe de proporcionar una descripción completa de sus componentes y se dispondrán teniendo en cuenta las operaciones de fabricación de la pieza debe
-
Segunda Ley De Newton
francoajLaboratorio de Física II Práctica Nº 04 SEGUNDA LEY DE NEWTON INFORME Integrantes: • MENDOZA ZAFRA, Eduardo • MUÑOZ CORDOVA, Carlos Alberto Grupo: G2-02-D Profesora: PÉREZ CARREÑO, Adela Aurora Semana 8 Fecha de realización: 25 de setiembre de 2009 Fecha de entrega: 02 de octubre de 2009 2009-II INTRODUCCIÓN En
-
SEGUNDA LEY DE NEWTON
PRACTICA N0 8 SEGUNDA LEY DE NEWTON OBJETIVOS • Desarrollar los conceptos de fuerza, masa y aceleración. • Verificar el cumplimiento de que la fuerza es igual a la masa por la aceleración. • Estudiar los conceptos básicos de la dinámica. • Analizar las diferentes graficas que nos ayuden a
-
Segunda ley y aplicaciones de la termodinámica
alexandraeeeeACT 10: TRABAJO COLABORATIVO N°2 UNIDAD II – SEGUNDA LEY Y APLICACIONES DE LA TERMODINÁMICA LUIS FERNANDO VARGAS MARTINEZ CODIGO 93286540 TUTORA VICTORIA GUTIERREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” TERMODINAMICA IBAGUE MAYO 2013 Contenido Pagina 1. Introducción……………………………………………………………………..3 1.1 Objetivo general……………………………………………………………….4 1.2 Objetivos específicos…………………………………………………………4 2. Cambio de entropía en
-
Segunda Pantalla
jcmoreno14http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 Business Insider. (2013, julio 24). Why the 'second screen' industry is ready to takeoff. Retrieved from http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 (Business Insider, 2013) *La segunda pantalla se refiere a la idea de que una tableta o smartphone se vuelve un dispositivo compañero de la televisión que permite más niveles de interactividad ya
-
Segunda Parte
LEIDYVALLEJO1. ¿Cuál es la importancia de la sociología en su ámbito académico y cómo la puede aplicar en su ejercicio profesional?. Partiendo de la apreciacion que la sociologia utiliza multiples tecnicas de investigacion interdiciplinarias para analizar e interpretar desde diversas perpestivas teoricas las causas, significados e influencias culturales qque motivan
-
Segunda parte
YvceH1248Cuaderno 5. Segunda parte Resolviendo los conflictos El manejo adecuado de un conflicto exige una serie de competencias específicas para administrarlo, resolverlo y/o transformarlo. Este ejercicio tiene como objetivo que aplique los conocimientos adquiridos hasta el momento, elija un estilo y aplique las técnicas del PNL para dar solución a
-
Segunda parte del marco de referencia y marco metodológico
Nicole Dessire Valverde LandaZ:\UPC ONLINE\DISEÑO GRAFICO\3 Iconos\Aula virtual\libro - tarea.png Título Segunda parte del marco de referencia y marco metodológico Tipo de participación Grupal Plazo de entrega Semana 10 Medios de entrega Presencial Calificación 0/20 Documento impreso (o digital) que contenga la versión preliminar del Marco conceptual, matriz de operacionalización, así como también
-
Segunda PEC del curso de Inteligencia Artificial
manuelpeerez05.582 · Intel·ligència Artificial · PAC2 · 2020-21 Programa · Estudis d’Informàtica Multimèdia i Telecomunicació PEC 2: Representación del conocimiento Presentación Segunda PEC del curso de Inteligencia Artificial Competencias En esta PEC se trabajarán las siguientes competencias: Competencias de grado: * Capacidad de analizar un problema con el nivel de
-
SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA
Roberto AstudilloSEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp para
-
SEGUNDA PRACTICA DE MOTORES Y TRACTORES
Roberto AstudilloSEGUNDA PRACTICA DE MOTORES Y TRACTORES Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp
-
SEGUNDO AÑO DE BACHILLERATO
chino100SEGUNDO AÑO DE BACHILLERATO INDICACIONES: Investiga lo que acontinuación se te indica, siguiendo los lineamientos que se detallan por tu profesor. I PARTE (SINDICALISMO EN EL SALVADOR) 1. Indagar en diversas fuentes para elaborar y aplicar la cronologia de los principales movimientos sindicales salvadoreños y elaborar un cuadro sinóptico de
-
Segundo Aporte
dmesadEscuela de Ciencias de la Educación Universidad Nacional Abierta y a Distancia Bogotá 03 de Marzo de 2015 B. En un escrito de mínimo media página, realiza una descripción de tu historia de vida, resaltando en ella tres vivencias o situaciones significativas de los procesos académicos que has adelantado. Me
-
Segundo Avance Integrador
rocket10Nombre: Matrícula: Nombre del curso: Proyecto Integrador de Tecnologías de Información Nombre del profesor: Módulo: Módulo 2. Estrategia de sistemas de información Actividad: Segundo Avance Integrador Fecha: Viernes, 22 de Julio de 2011. Bibliografía: Apoyos Visuales UTM “Modulo ll Sesión 6-10” Obtenida el 22 de Julio de 2011, de: http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as04006/comunes/imprim.htm
-
Segundo control de lectura.
juackogcSegundo Control de lectura Rafael Labra 19.288.116-1 Peter Sloterdijk en su texto, sumamente humanista, define dos tipos de regímenes fiscales. Esta el fisco del eros, o fisco erótico. Y el fisco del thymós, o fisco timotico. Abreviare bajo la característica principal de cada uno que es el tomar contra el
-
SEGUNDO EXAMEN DE ANÁLISIS DE DATOS
ANA CARMEN CASTRO DE MIGUELSEGUNDO EXAMEN DE ANÁLISIS DE DATOS II 1. Un ingeniero propone tres métodos distintos para fabricar un producto. Para determinar el número de unidades producidas correctamente con cada método, se seleccionan al azar 30 empleados y se asignan de manera aleatoria a los tres métodos propuestos, de manera que cada
-
SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS
Eric jibranic Ledezma ugaldeSEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS Tipo 1 Plantee y resuelva el siguiente problema Un profesor tenía el doble de la edad (laboral) de otro profesor hace tres años el cual en ese entonces tenía el triple de la edad multiplicada por un nueve quintas partes y el
-
Segundo examen de investigación operativa
cynthiaanapaulaSEGUNDO EXAMEN DE INVESTIGACION OPERATIVA 2 Mg. José Hernández Vallejos Secciones: C Indicaciones Generales: * Las respuestas serán escritas con lapicero tinta azul * Entregar examen en un solo archivo pdf con apellidos, nombres y grupo del remitente, al correo jhv7777@gmail.com. * En el examen debe figurar apellidos, nombres, grupo
-
SEGUNDO EXAMEN PARCIAL DE INFORMATICA
KiKe OlagueCOLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE COAHUILA SUBSECRETARIA DE EDUCACION MEDIA SUPERIOR PLANTEL EMSaD URQUIZO No 40 SEGUNDO EXAMEN PARCIAL DE INFORMATICA I Nombre del alumno:_____________________________ fecha:_______________grado:_____sec: INSTRUCCIONES: SUBRAYA LA RESPUESTA CORRECTA. 1.-En que año fue desarrollado el sistema operativo UNIX? a)1959 b)1969 c)1979 2.- Señala algunas
-
Segundo informe de laboratorio de electrónica análoga
Laura Catalina Rozo GarciaSEGUNDO INFORME DE LABORATORIO DE ELECTRÓNICA ANÁLOGA Estudiante LAURA CATALINA ROZO GARCIA Código 1401533 Presentado a Ing. CARLOS OMAR RAMOS L., Ms. C. UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ, ABRIL 2023 ________________ 1. INTRODUCCIÓN En este trabajo se integran los conocimientos adquiridos con
-
Segundo Informe, Circuito de control para simulador de sismos.
rcalvacSegundo Informe, Circuito de control para simulador de sismos. Para poder controlar el movimiento del sismo se construyo un control electrónico el cual esta basado en un contador digital para poder aumentar o disminuir la intensidad del sismo a este circuito esta unido un decodificador de binario a decimal, este
-
Segundo Orden
221011008Control de Procesos. Julio A. Romero. Dpto. Tecnología Identificación experimental de sistemas dinámicos por métodos gráficos usando Matlab. Introducción Los métodos gráficos para la identificación de sistemas tienen la ventaja de que, dada su sencillez, para su aplicación sólo se necesita “lápiz y papel”. Hoy en día, sin embargo, son
-
Segundo parcial de fisica
Humberto MendozaNombre:___________________ CI:__________ Licenciatura:____________ Segundo parcial de FISICA GENERAL I –30 de junio 2012 Datos: g = 9,80 m/s2. Momentos de inercia respecto al centro de masa: cilindro , varilla , Presión atmosférica: 1,013×105 Pa 1) Una masa m1 de 16,1 kg y una m2 de 10,0 kg están suspendidas por
-
Segundo Parcial De Gestión De Calidad
AngelicaAGSEGUNDO PARCIAL DE GESTIÓN DE CALIDAD En un proceso de inyección de plástico una característica de calidad del producto (disco) es su grosor, que debe ser de 1,20 mm con una tolerancia de ±0,10 mm. Así, para considerar que el proceso de inyección fue satisfactorio, el grosor del disco debe
-
SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES
200756M7SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES Pregunta Nº 1 Puntaje Obtenido Puntaje Pregunta 25.00 Consignas: El Sr. Juan Pérez acude a su estudio a fin de ser asesorado por cuanto una de sus valijas se ha extraviado en un vuelo de American Airlines que regresaba a Buenos Aires desde
-
Segundo parcial informática (teórico y reflexiono)
Thiara Trevor2 Parcial de informática (teórico) 2) A Reflexión: Mi reflexión a partir de lo leído sobre el debate del 82% móvil para los jubilados es que ésta medida beneficiaria a los jubilados, que como ya no pueden realizar actividades remunerativas necesitan un buen ingreso que sea capaz de cubrir todas
-
SEGUNDO PRODUCTO
CinthiaFallaCONTRATACIÓN DEL SERVICIO DE UN ESPECIALISTA DE CIBERSEGURIDAD PARA ASEGURAR LOS SERVICIOS DEL MINISTERIO DE SALUD Archivo:Minsa.png - Wikipedia, la enciclopedia libre SEGUNDO PRODUCTO: 1. Evaluar y garantizar un óptimo nivel de aseguramiento de los servicios informáticos que brinda el Ministerio de Salud. 2. Conducir procesos de revisión de cumplimiento
-
SEGUNDO TALLER ELECTROTECNIA
guillermo andres torres pertuzSEGUNDO TALLER ELECTROTECNIA ¿Defina la diferencia entre el voltaje directo y voltaje alterno? Un voltaje directo debe ser, en contraposición, voltaje constante, es decir, el que permanece invariable, por ejemplo, el de una batería de coche, que vale siempre 12 V. El voltaje alterno es el que fluctúa periódicamente, es
-
SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante La Vigésima Quinta Misión Del Transbordador Challenge El 28 De Enero De 1986, Setenta Y Tres Segundos Después Del Despe
majo1291SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante la vigésima quinta misión del transbordador Challenge el 28 de Enero de 1986, setenta y tres segundos después del despegue ocurre una catástrofe con siete astronautas a bordo quienes mueren en la tragedia. La misión no
-
SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE
tiagosouzaNR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE Publicação D.O.U. Portaria GM n.º 3.214, de 08 de junho de 1978 06/07/78 Alterações/Atualizações D.O.U. Portaria SSMT n.º 12, de 06 de junho de 1983 14/06/83 Portaria GM n.º 598, de 07 de dezembro de 2004 08/09/04 (Texto dado pela
-
SEGURDAD INFORMATICA
delta33091.) EMPRESA ISSAL LTDA. DEBERÍAN CONOCER. - LEY 1562 DE 2012. - DECRETO 1295 DE 1994. - RESOLUCIÓN 2400 DE 1979 2.) Ley 1562 de 2012. Por la cual se modifica el Sistema General de Riesgos Laborales y se dictan disposiciones en materia de salud ocupacional. • Seguridad y salud
-
Seguretat A Internet
nyleve17SEGURETAT A INTERNET Des d’una perspectiva cultural del coneixement, internet ha estat un avantatge i a la vegada una responsabilitat. Quan parlem de seguretat a internet s’han de diferenciar els següents aspectes: - Seguretat de l’usuari - Seguretat de la informació de l’equip informàtic. • Seguretat de l’usuari Internet és
-
Segurida De Las Tic
Patricio_Samueza3. Para los 3 principales Riesgos detectados Identificar medidas preventivas y medidas reactivas. Cambio de los sistemas informáticos debido a la certificación de la empresa (Normas ISO y 14000) Medidas preventivas 1. Exponer a los miembros de la empresa la importancia de la certificación para la entidad. 2. Revisar los
-
Segurida En Dipositivos Moviles
mkfenixAprovechando que desde hace algún tiempo tengo un Nexus One quiero compartir con vosotros los pasos básicos para poder realizar una auditoría forense de este tipo de dispositivos, con el fin de que comprendáis un poco mejor cómo se organiza el sistema de ficheros en Android y cómo localizar información
-
Segurida En Obra
emilCASCOS • PROTECCIÓN AUDITIVA FF EUROPEAN MARK VII CASCO FF EUROPEAN Casco de obra de frente plana, arnés 6 puntos de ajuste de 2 mm en 2mm, aireadores obturables, Equipado de sudadera y dispositivo para adptar los accesorios JSP, Materiales : Casco polietileno alta densidad tratado anti UV, Arnés polietileno
-
Segurida informatica lista de chequeo
Eduard Esneidert Bravo AriasLista de Chequeo SGSI Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe
-
SEGURIDAD HEBERT CAHUANA
lorenzousmplorenElaborado Por: Fecha: 26/08/2013 Revisado por: Fecha: 26/08/2013 Aprobado por: Fecha: 26/08/2013 JOSE PUMASUPA ARCE SUP. DE SEGURIDAD HEBERT CAHUANA RESIDENTE DE OBRA GERENTE GENERAL INDICE 1. Introducción 2. Objetivos 3. Alcance 4. Responsabilidades 5. Normas Legales 6. Descripción del Sistema de Seguridad y Salud en el trabajo (Políticas, Reglamentos,
-
Seguridad
mateomoralLa accidentalidad vial es un problema significativo para los colombianos, los peatones representan uno de los principales actores viales muertos en choques. La preocupación por las cifras de mortalidad y morbilidad en accidentes de tránsito con peatones ha ido en aumento en los últimos años, los informes indica que los
-
Seguridad
renzeinsDiferencias entre Empresa, Industria y Fábrica La Industria Es el conjunto de procesos y actividades que tienen como finalidad transformar las materias primas en productos elaborados, de forma masiva. Existen diferentes tipos de industrias, según sean los productos que fabrican. Por ejemplo: La industria metalúrgica, La industria química, Las industrias
-
Seguridad
matejadarEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: • Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos dueños de los
-
Seguridad
dacazeSEGURIDAD DE LA INFORMACION: REALIDAD O UTOPIA “It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door” F.T. GRAMPP “Las únicas
-
Seguridad
jt_9331 Curso de redes y seguridad Fase FASE 3 Objetivo En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES A continuación se presentarán
-
SEGURIDAD
joselu11Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.
-
SEGURIDAD
KARYNAEVVAEl nivel estratégico es uno de los de mayor impacto económico para las compañías. Pertenece al ámbitos de decisión gerencial y contempla el rediseño de las redes productivas y de distribución para horizontes temporales de varios años. Desde los modelos estratégicos de SIMOL se puede determinar la estructura operativa óptima