ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología

El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.

Documentos 156.526 - 156.600 de 190.228

  • Seguimiento y control de Proyectos

    Seguimiento y control de Proyectos

    MajestikDSegún Adam Galinsky • ¿Qué determina el límite de comportamientos aceptables? Conforme a lo señalado por Adam Galinsky, primero debemos determinar cuales son los limites para nuestros comportamientos aceptables, ya según lo expuesto, estos limites no son fijos, si no mas bien dinámicos, disminuyen o aumentan según el contexto. No

  • Seguimiento y control del proyecto de software

    daro123Nombre del Alumno: ____________________________________ Grupo: _______ Fecha: ___________ Unidad de Aprendizaje 1: Seguimiento y control del proyecto de software. Resultado de Aprendizaje: 2.1 Realiza el seguimiento de las actividades por medio de la programación de tareas y los recursos asignados al proyecto de software. Ejercicio núm. 12: Construcción de una

  • Seguimiento Y Retroalimentación De Resultados Obtenidos

    fernanda1023Seguimiento y retroalimentación de resultados obtenidos Retroalimentación de resultados La realimentación, también denominada retroalimentación o feedback, significa “ida y vuelta” es el proceso de compartir observaciones, preocupaciones y sugerencias, con la intención de recabar información, para intentar mejorar el funcionamiento de una organización. Para que la mejora continua sea posible,

  • Seguimiento, Control Y Supervisión De Las Instalaciones Eléctricas Provisionales

    EliseoAltamiranoPRESENTACION El presente trabajo trata sobre seguimiento, control y supervisión de las instalaciones eléctricas provisionales que se realizan durante el proceso de la construcción de la Central Hidroeléctrica de Chaglla – Huánuco – Perú. Cada vez son más las empresas que están promoviendo activamente la seguridad eléctrica para los trabajadores.

  • Seguiridad E Higiene

    lupitabaker3 CONCEPTOS BASICOS DE SEGURIDAD E HIGIENE Seguridad e Higiene Es el conjunto de conocimientos técnicos y científicos que nos ayudan a la prevención de los riesgos del trabajo, localizándolos, evaluándolos y controlándolos. Seguridad: Conjunto de medidas técnicas, educacionales, medicas y psicológicas empleadas para prevenir accidente, tendientes a eliminar las

  • Seguiridad informatica.

    Seguiridad informatica.

    achhacCARRERA: Universidad Abierta para adulto UAPA ASIGNATURA: Tecnología De La Información Y Comunicación 1 FACILITADORA: Maritza Rivas Almonte GRUPO: 34 TEMA: Seguridad Informática NOMBRES: Adonay Reyes Abigail Reyes Emelanio Jiménez MATRÍCULAS: 15-1839 15-1840 15-4063 A los quince (17) días del mes de abril del año 2016. Santiago De Los Caballeros,

  • Segumiento Y Control De Produccio

    isamariselREPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA ALONSO GAMERO PROGRAMA NACIONAL DE FORMACION EN ADMINISTRACION UNIDAD CURRICULAR PROYECTO IV Seguimiento y Control de la Ejecución de Proyectos en la Red de Innovación Productiva de Ovinos y Caprinos de Mataruca Municipio Colina

  • Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p

    Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la p

    Dyandira Kimberly Aranibar Ticona1. Muestra. Según Ander Egg[1] la muestra es un grupo reducido de personas que presentan todas las características propias de la población. Esta debe tener el requisito de ser representativa para que de esta manera pueda generalizar los resultados obtenidos a la población. Según Azorín y Sánchez[2] la muestra puede

  • Según el modelo de Frank Bird, indique cuáles fueron las causas básicas e inmediatas que originaron el accidente

    Según el modelo de Frank Bird, indique cuáles fueron las causas básicas e inmediatas que originaron el accidente

    Fernanda MagdalenaConsiderando el caso anterior, como estudiante de prevención de riesgos, tiene la responsabilidad de aportar y ayudar, con el fin de identificar, evaluar y controlar los errores que se cometieron en este accidente y, de esta manera, evitar que vuelva a ocurrir lo mismo a otro trabajador. Para ello, responda

  • Según el video de Superconductividad

    juan1703Según el video de Superconductividad: Se pude decir Por su ausencia de resistencia, los superconductores se han utilizado para fabricar electroimanes que generan campos magnéticos intensos sin pérdidas de energía. Los imanes superconductores se han utilizado en estudios de materiales y en la construcción de potentes aceleradores de partículas. Aprovechando

  • Según Flórez

    01838245Según Flórez (1989)24 “el modelo pedagógico reglamenta y normaliza el proceso educativo definiendo ante todo qué se debería enseñar, a quiénes, con qué procedimiento para moldear ciertas cualidades de los alumnos”...”El modelo pedagógico define el ser que se quiere formar, coherente con el que necesita la sociedad”. http://www.monitorcd.com/MEN/images_2/archivo6_op_limitacion_auditiva.pdf Galindo y

  • Según la revista tecnológica Sector Electricidad

    Según la revista tecnológica Sector Electricidad

    Walter MarcosSegún la revista tecnológica Sector Electricidad (2016, párr. 12) se concluye lo siguiente: Como uno de los más importantes aportantes energéticos del país, Cañón del Pato tiene una importancia vital para el desarrollo del Perú. Asimismo, la correcta gestión de los recursos hídricos se ha convertido en clave para el

  • Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en.

    Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en.

    Fany Zitro4.1.2 funciones de los canales Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en: Funciones transaccionales incluyen contactarse y comunicarse con compradores prospecto para hacerlos concientes de los productos existentes y explicarles sus características, ventajas y beneficios. Funciones logísticas: incluyen transportación, almacenamiento, clasificación

  • Según necesidades del cliente y condiciones de la empresa..

    Según necesidades del cliente y condiciones de la empresa..

    cvvinascosSistema de Gestión de la Calidad Servicio Nacional de Aprendizaje – SENA Regional Atlántico Centro Colombo Alemán GUIA DE APRENDIZAJE Unidad 1. Formulación de la idea de diseño. Fecha: Versión 2.0 Página de 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución 291501019 Definir

  • Según su cronología

    platanito_1994Según su cronología La que a continuación se presenta es la clasificación más común: 1.ª Generación. Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable. 2.ª Generación. Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada

  • SEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS

    SEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS

    frankevinSEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS .este tipo de bombas se viene usando desde hace bastante tiempo en motores diésel, su constitución básica no ha cambiado las únicas variaciones se han venido dadas por la aplicación de la cuestión electrónica en los motores diésel. Las bombas de inyección rotativas además

  • Segunda Clave En Tarjeta Debito

    alejandra4834Proyecto:La Implementación de una segunda clave en las tarjetas debito y crédito Objetivo General Comprender la importancia de la implementación de 2 claves, en la utilización de las tarjetas debito y crédito para aumentar su seguridad. Objetivos específicos 1. Observar la importancia que las tarjetas debito y crédito tienen en

  • Segunda evaluación base de datos

    Segunda evaluación base de datos

    williannievesRepública Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica Territorial del Estado Portuguesa “J.J.Montilla” Acarigua – Portuguesa Segunda evaluación base de datos Docente: Estudiante: Douglas Pérez Willian Nieves Sección: 232 C.I:29.715.919 Acarigua, 13 de agosto del 2021 Buenas profe por varias dificultades que tuve no

  • Segunda Evaluación del curso

    TranstornomentalRealizar prueba: Segunda Evaluación del curso Contenido Sugerencias de Assistive Technology [se abre en una nueva ventana] Instrucciones Descripción La Segunda Evaluación del curso tiene por objetivo permite valorar los aprendizajes logrados durante las semanas tres y cuatro. Instrucciones Intentos múltiples Prohibido. Esta prueba sólo se puede realizar una vez.

  • Segunda Evaluación en Línea. Ingeniería de Sistemas

    YOYOPESegunda Evaluación en Línea _______________Ingeniería de Sistemas______________________ __________________________________________________ __________DATOS DE IDENTIFICACIÓN____________ Docente: Mg. Jury Yesenia Aquino Trujillo Alumno: JORGE LUIS DIAZ CARDENAS SEGUNDO EVALUACIÓN EN LINEA Recomendaciones: • La duración del examen es de 120 min (02 HORAS). • El examen es estrictamente individual. I. Realizar un cuadro comparativo propio

  • Segunda generación (2G), Tercera Generación (3G)

    KeenAlanSEGUNDA GENERACIÓN (2G) La segunda generación se caracteriza especialmente por ser digital, lo que trajo consigo la reducción de tamaño, costo y consumo de potencia en los dispositivos móviles, además de transmitir voz y datos digitales de volúmenes bajos, por ejemplo, mensajes de texto (SMS siglas en inglés de Servicio

  • Segunda generación de computadoras (1955-1965)

    JesusDMCSegunda Generación de computadoras (1955-1965) La segunda generación de los transistores reemplazó a las válvulas de vacío por los circuitos de las computadoras. Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la

  • Segunda Generacion De La Computadora

    SEGUNDA GENERACIÓN (1959-1964) Transistor Compatibilidad Limitada El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes

  • Segunda Generacion De Las Computadoras

    9998SEGUNDA GENERACIÓN (1955-1965) El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos

  • Segunda Generacion De Las Computadoras

    julianuxxRepublica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación C.U.A.M “Colegio universitario de administración y mercadeo” Naguanagua estado Carabobo Estudiante: Julián Atias C.I: 23440132 Semestre: 1 Sección: 01 16/10/2012 La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por ese, las computadoras

  • Segunda Generacion De Las Computadoras

    morelisdelcarmenSegunda Generación de las computadoras Esquema -Introducción. 1.-Segunda Generación de las computadoras. 2.-Características más relevantes de la segunda generación de las computadoras. 3.-Inventos realizados durante esta generación. -Conclusión. -Biografía.  Introducción. Desde tiempos muy remotos ha existido la necesidad de procesar las diferentes informaciones que se manejan en nuestras vidas. Es

  • Segunda Generacion De Las Computadoras

    YaelstarpoeticLa segunda generación de las computadoras reemplazó las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las de la anterior. La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje

  • SEGUNDA GENERACION DEL COMPUTADOR

    2adosaSEGUNDA GENERACIÓN DEL COMPUTADOR La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados

  • Segunda generacion transistor

    Segunda generacion transistor

    Jessica Millán“INSTITUTO POLITECNICO NACIONAL” Cecyt 9 “Juan de Dios Batiz” Computación I Alumna: Jessica Millan Robles Profesor: Sergio Vergara Bolaños “USO DE LA TIC” tic2.jpg (487×444) “TIC” (Tecnologías de la información y la comunicación) Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan,

  • Segunda Guerra Civil

    laloresendiz23Nacido en el seno de la gens Julia, en una familia patricia de escasa fortuna, estuvo emparentado con algunos de los hombres más influyentes de su época, como su tío Cayo Mario, quien influiría de manera determinante en su carrera política. En 84 a. C., a los 16 años, el

  • Segunda Guerra Mundial

    lamasputa55Comienzos de la segunda guerra mundial La Segunda Guerra Mundial fue un conflicto militar global que se desarrolló entre 1939 y 1945. En él se vieron implicadas la mayor parte de las naciones del mundo, incluidas todas las grandes potencias, agrupadas en dos alianzas militares enfrentadas: los Aliados (Reino Unido,

  • Segunda Ley De La Termodinamica

    david.mejias141.1. Generalidades Una vez que conocemos la forma geométrica que tiene un cuerpo, debemos proceder a colocar su medidas, es decir acotar. La acotación en el dibujo debe de proporcionar una descripción completa de sus componentes y se dispondrán teniendo en cuenta las operaciones de fabricación de la pieza debe

  • Segunda Ley De Newton

    francoajLaboratorio de Física II Práctica Nº 04 SEGUNDA LEY DE NEWTON INFORME Integrantes: • MENDOZA ZAFRA, Eduardo • MUÑOZ CORDOVA, Carlos Alberto Grupo: G2-02-D Profesora: PÉREZ CARREÑO, Adela Aurora Semana 8 Fecha de realización: 25 de setiembre de 2009 Fecha de entrega: 02 de octubre de 2009 2009-II INTRODUCCIÓN En

  • SEGUNDA LEY DE NEWTON

    PRACTICA N0 8 SEGUNDA LEY DE NEWTON OBJETIVOS • Desarrollar los conceptos de fuerza, masa y aceleración. • Verificar el cumplimiento de que la fuerza es igual a la masa por la aceleración. • Estudiar los conceptos básicos de la dinámica. • Analizar las diferentes graficas que nos ayuden a

  • Segunda ley y aplicaciones de la termodinámica

    alexandraeeeeACT 10: TRABAJO COLABORATIVO N°2 UNIDAD II – SEGUNDA LEY Y APLICACIONES DE LA TERMODINÁMICA LUIS FERNANDO VARGAS MARTINEZ CODIGO 93286540 TUTORA VICTORIA GUTIERREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” TERMODINAMICA IBAGUE MAYO 2013 Contenido Pagina 1. Introducción……………………………………………………………………..3 1.1 Objetivo general……………………………………………………………….4 1.2 Objetivos específicos…………………………………………………………4 2. Cambio de entropía en

  • Segunda Pantalla

    jcmoreno14http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 Business Insider. (2013, julio 24). Why the 'second screen' industry is ready to takeoff. Retrieved from http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 (Business Insider, 2013) *La segunda pantalla se refiere a la idea de que una tableta o smartphone se vuelve un dispositivo compañero de la televisión que permite más niveles de interactividad ya

  • Segunda Parte

    LEIDYVALLEJO1. ¿Cuál es la importancia de la sociología en su ámbito académico y cómo la puede aplicar en su ejercicio profesional?. Partiendo de la apreciacion que la sociologia utiliza multiples tecnicas de investigacion interdiciplinarias para analizar e interpretar desde diversas perpestivas teoricas las causas, significados e influencias culturales qque motivan

  • Segunda parte

    YvceH1248Cuaderno 5. Segunda parte Resolviendo los conflictos El manejo adecuado de un conflicto exige una serie de competencias específicas para administrarlo, resolverlo y/o transformarlo. Este ejercicio tiene como objetivo que aplique los conocimientos adquiridos hasta el momento, elija un estilo y aplique las técnicas del PNL para dar solución a

  • Segunda parte del marco de referencia y marco metodológico

    Segunda parte del marco de referencia y marco metodológico

    Nicole Dessire Valverde LandaZ:\UPC ONLINE\DISEÑO GRAFICO\3 Iconos\Aula virtual\libro - tarea.png Título Segunda parte del marco de referencia y marco metodológico Tipo de participación Grupal Plazo de entrega Semana 10 Medios de entrega Presencial Calificación 0/20 Documento impreso (o digital) que contenga la versión preliminar del Marco conceptual, matriz de operacionalización, así como también

  • Segunda PEC del curso de Inteligencia Artificial

    Segunda PEC del curso de Inteligencia Artificial

    manuelpeerez05.582 · Intel·ligència Artificial · PAC2 · 2020-21 Programa · Estudis d’Informàtica Multimèdia i Telecomunicació PEC 2: Representación del conocimiento Presentación Segunda PEC del curso de Inteligencia Artificial Competencias En esta PEC se trabajarán las siguientes competencias: Competencias de grado: * Capacidad de analizar un problema con el nivel de

  • SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA

    SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA

    Roberto AstudilloSEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp para

  • SEGUNDA PRACTICA DE MOTORES Y TRACTORES

    SEGUNDA PRACTICA DE MOTORES Y TRACTORES

    Roberto AstudilloSEGUNDA PRACTICA DE MOTORES Y TRACTORES Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp

  • SEGUNDO AÑO DE BACHILLERATO

    chino100SEGUNDO AÑO DE BACHILLERATO INDICACIONES: Investiga lo que acontinuación se te indica, siguiendo los lineamientos que se detallan por tu profesor. I PARTE (SINDICALISMO EN EL SALVADOR) 1. Indagar en diversas fuentes para elaborar y aplicar la cronologia de los principales movimientos sindicales salvadoreños y elaborar un cuadro sinóptico de

  • Segundo Aporte

    dmesadEscuela de Ciencias de la Educación Universidad Nacional Abierta y a Distancia Bogotá 03 de Marzo de 2015 B. En un escrito de mínimo media página, realiza una descripción de tu historia de vida, resaltando en ella tres vivencias o situaciones significativas de los procesos académicos que has adelantado. Me

  • Segundo Avance Integrador

    rocket10Nombre: Matrícula: Nombre del curso: Proyecto Integrador de Tecnologías de Información Nombre del profesor: Módulo: Módulo 2. Estrategia de sistemas de información Actividad: Segundo Avance Integrador Fecha: Viernes, 22 de Julio de 2011. Bibliografía: Apoyos Visuales UTM “Modulo ll Sesión 6-10” Obtenida el 22 de Julio de 2011, de: http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as04006/comunes/imprim.htm

  • Segundo control de lectura.

    Segundo control de lectura.

    juackogcSegundo Control de lectura Rafael Labra 19.288.116-1 Peter Sloterdijk en su texto, sumamente humanista, define dos tipos de regímenes fiscales. Esta el fisco del eros, o fisco erótico. Y el fisco del thymós, o fisco timotico. Abreviare bajo la característica principal de cada uno que es el tomar contra el

  • SEGUNDO EXAMEN DE ANÁLISIS DE DATOS

    SEGUNDO EXAMEN DE ANÁLISIS DE DATOS

    ANA CARMEN CASTRO DE MIGUELSEGUNDO EXAMEN DE ANÁLISIS DE DATOS II 1. Un ingeniero propone tres métodos distintos para fabricar un producto. Para determinar el número de unidades producidas correctamente con cada método, se seleccionan al azar 30 empleados y se asignan de manera aleatoria a los tres métodos propuestos, de manera que cada

  • SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS

    SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS

    Eric jibranic Ledezma ugaldeSEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS Tipo 1 Plantee y resuelva el siguiente problema Un profesor tenía el doble de la edad (laboral) de otro profesor hace tres años el cual en ese entonces tenía el triple de la edad multiplicada por un nueve quintas partes y el

  • Segundo examen de investigación operativa

    Segundo examen de investigación operativa

    cynthiaanapaulaSEGUNDO EXAMEN DE INVESTIGACION OPERATIVA 2 Mg. José Hernández Vallejos Secciones: C Indicaciones Generales: * Las respuestas serán escritas con lapicero tinta azul * Entregar examen en un solo archivo pdf con apellidos, nombres y grupo del remitente, al correo jhv7777@gmail.com. * En el examen debe figurar apellidos, nombres, grupo

  • SEGUNDO EXAMEN PARCIAL DE INFORMATICA

    SEGUNDO EXAMEN PARCIAL DE INFORMATICA

    KiKe OlagueCOLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE COAHUILA SUBSECRETARIA DE EDUCACION MEDIA SUPERIOR PLANTEL EMSaD URQUIZO No 40 SEGUNDO EXAMEN PARCIAL DE INFORMATICA I Nombre del alumno:_____________________________ fecha:_______________grado:_____sec: INSTRUCCIONES: SUBRAYA LA RESPUESTA CORRECTA. 1.-En que año fue desarrollado el sistema operativo UNIX? a)1959 b)1969 c)1979 2.- Señala algunas

  • Segundo informe de laboratorio de electrónica análoga

    Segundo informe de laboratorio de electrónica análoga

    Laura Catalina Rozo GarciaSEGUNDO INFORME DE LABORATORIO DE ELECTRÓNICA ANÁLOGA Estudiante LAURA CATALINA ROZO GARCIA Código 1401533 Presentado a Ing. CARLOS OMAR RAMOS L., Ms. C. UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ, ABRIL 2023 ________________ 1. INTRODUCCIÓN En este trabajo se integran los conocimientos adquiridos con

  • Segundo Informe, Circuito de control para simulador de sismos.

    Segundo Informe, Circuito de control para simulador de sismos.

    rcalvacSegundo Informe, Circuito de control para simulador de sismos. Para poder controlar el movimiento del sismo se construyo un control electrónico el cual esta basado en un contador digital para poder aumentar o disminuir la intensidad del sismo a este circuito esta unido un decodificador de binario a decimal, este

  • Segundo Orden

    221011008Control de Procesos. Julio A. Romero. Dpto. Tecnología Identificación experimental de sistemas dinámicos por métodos gráficos usando Matlab. Introducción Los métodos gráficos para la identificación de sistemas tienen la ventaja de que, dada su sencillez, para su aplicación sólo se necesita “lápiz y papel”. Hoy en día, sin embargo, son

  • Segundo parcial de fisica

    Segundo parcial de fisica

    Humberto MendozaNombre:___________________ CI:__________ Licenciatura:____________ Segundo parcial de FISICA GENERAL I –30 de junio 2012 Datos: g = 9,80 m/s2. Momentos de inercia respecto al centro de masa: cilindro , varilla , Presión atmosférica: 1,013×105 Pa 1) Una masa m1 de 16,1 kg y una m2 de 10,0 kg están suspendidas por

  • Segundo Parcial De Gestión De Calidad

    AngelicaAGSEGUNDO PARCIAL DE GESTIÓN DE CALIDAD En un proceso de inyección de plástico una característica de calidad del producto (disco) es su grosor, que debe ser de 1,20 mm con una tolerancia de ±0,10 mm. Así, para considerar que el proceso de inyección fue satisfactorio, el grosor del disco debe

  • SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES

    SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES

    200756M7SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES Pregunta Nº 1 Puntaje Obtenido Puntaje Pregunta 25.00 Consignas: El Sr. Juan Pérez acude a su estudio a fin de ser asesorado por cuanto una de sus valijas se ha extraviado en un vuelo de American Airlines que regresaba a Buenos Aires desde

  • Segundo parcial informática (teórico y reflexiono)

    Segundo parcial informática (teórico y reflexiono)

    Thiara Trevor2 Parcial de informática (teórico) 2) A Reflexión: Mi reflexión a partir de lo leído sobre el debate del 82% móvil para los jubilados es que ésta medida beneficiaria a los jubilados, que como ya no pueden realizar actividades remunerativas necesitan un buen ingreso que sea capaz de cubrir todas

  • SEGUNDO PRODUCTO

    SEGUNDO PRODUCTO

    CinthiaFallaCONTRATACIÓN DEL SERVICIO DE UN ESPECIALISTA DE CIBERSEGURIDAD PARA ASEGURAR LOS SERVICIOS DEL MINISTERIO DE SALUD Archivo:Minsa.png - Wikipedia, la enciclopedia libre SEGUNDO PRODUCTO: 1. Evaluar y garantizar un óptimo nivel de aseguramiento de los servicios informáticos que brinda el Ministerio de Salud. 2. Conducir procesos de revisión de cumplimiento

  • SEGUNDO TALLER ELECTROTECNIA

    SEGUNDO TALLER ELECTROTECNIA

    guillermo andres torres pertuzSEGUNDO TALLER ELECTROTECNIA ¿Defina la diferencia entre el voltaje directo y voltaje alterno? Un voltaje directo debe ser, en contraposición, voltaje constante, es decir, el que permanece invariable, por ejemplo, el de una batería de coche, que vale siempre 12 V. El voltaje alterno es el que fluctúa periódicamente, es

  • SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante La Vigésima Quinta Misión Del Transbordador Challenge El 28 De Enero De 1986, Setenta Y Tres Segundos Después Del Despe

    majo1291SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante la vigésima quinta misión del transbordador Challenge el 28 de Enero de 1986, setenta y tres segundos después del despegue ocurre una catástrofe con siete astronautas a bordo quienes mueren en la tragedia. La misión no

  • SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE

    tiagosouzaNR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE Publicação D.O.U. Portaria GM n.º 3.214, de 08 de junho de 1978 06/07/78 Alterações/Atualizações D.O.U. Portaria SSMT n.º 12, de 06 de junho de 1983 14/06/83 Portaria GM n.º 598, de 07 de dezembro de 2004 08/09/04 (Texto dado pela

  • SEGURDAD INFORMATICA

    delta33091.) EMPRESA ISSAL LTDA. DEBERÍAN CONOCER. - LEY 1562 DE 2012. - DECRETO 1295 DE 1994. - RESOLUCIÓN 2400 DE 1979 2.) Ley 1562 de 2012. Por la cual se modifica el Sistema General de Riesgos Laborales y se dictan disposiciones en materia de salud ocupacional. • Seguridad y salud

  • Seguretat A Internet

    nyleve17SEGURETAT A INTERNET Des d’una perspectiva cultural del coneixement, internet ha estat un avantatge i a la vegada una responsabilitat. Quan parlem de seguretat a internet s’han de diferenciar els següents aspectes: - Seguretat de l’usuari - Seguretat de la informació de l’equip informàtic. • Seguretat de l’usuari Internet és

  • Segurida De Las Tic

    Patricio_Samueza3. Para los 3 principales Riesgos detectados Identificar medidas preventivas y medidas reactivas. Cambio de los sistemas informáticos debido a la certificación de la empresa (Normas ISO y 14000) Medidas preventivas 1. Exponer a los miembros de la empresa la importancia de la certificación para la entidad. 2. Revisar los

  • Segurida En Dipositivos Moviles

    mkfenixAprovechando que desde hace algún tiempo tengo un Nexus One quiero compartir con vosotros los pasos básicos para poder realizar una auditoría forense de este tipo de dispositivos, con el fin de que comprendáis un poco mejor cómo se organiza el sistema de ficheros en Android y cómo localizar información

  • Segurida En Obra

    emilCASCOS • PROTECCIÓN AUDITIVA FF EUROPEAN MARK VII CASCO FF EUROPEAN Casco de obra de frente plana, arnés 6 puntos de ajuste de 2 mm en 2mm, aireadores obturables, Equipado de sudadera y dispositivo para adptar los accesorios JSP, Materiales : Casco polietileno alta densidad tratado anti UV, Arnés polietileno

  • Segurida informatica lista de chequeo

    Segurida informatica lista de chequeo

    Eduard Esneidert Bravo AriasLista de Chequeo SGSI Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe

  • SEGURIDAD HEBERT CAHUANA

    lorenzousmplorenElaborado Por: Fecha: 26/08/2013 Revisado por: Fecha: 26/08/2013 Aprobado por: Fecha: 26/08/2013 JOSE PUMASUPA ARCE SUP. DE SEGURIDAD HEBERT CAHUANA RESIDENTE DE OBRA GERENTE GENERAL INDICE 1. Introducción 2. Objetivos 3. Alcance 4. Responsabilidades 5. Normas Legales 6. Descripción del Sistema de Seguridad y Salud en el trabajo (Políticas, Reglamentos,

  • Seguridad

    mateomoralLa accidentalidad vial es un problema significativo para los colombianos, los peatones representan uno de los principales actores viales muertos en choques. La preocupación por las cifras de mortalidad y morbilidad en accidentes de tránsito con peatones ha ido en aumento en los últimos años, los informes indica que los

  • Seguridad

    renzeinsDiferencias entre Empresa, Industria y Fábrica La Industria Es el conjunto de procesos y actividades que tienen como finalidad transformar las materias primas en productos elaborados, de forma masiva. Existen diferentes tipos de industrias, según sean los productos que fabrican. Por ejemplo: La industria metalúrgica, La industria química, Las industrias

  • Seguridad

    matejadarEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: • Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos dueños de los

  • Seguridad

    dacazeSEGURIDAD DE LA INFORMACION: REALIDAD O UTOPIA “It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door” F.T. GRAMPP “Las únicas

  • Seguridad

    jt_9331 Curso de redes y seguridad Fase FASE 3 Objetivo En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES A continuación se presentarán

  • SEGURIDAD

    joselu11Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.

  • SEGURIDAD

    KARYNAEVVAEl nivel estratégico es uno de los de mayor impacto económico para las compañías. Pertenece al ámbitos de decisión gerencial y contempla el rediseño de las redes productivas y de distribución para horizontes temporales de varios años. Desde los modelos estratégicos de SIMOL se puede determinar la estructura operativa óptima