• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

General

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Información cuántica. Encriptación y teleportación

    10 de 10 estrellas (1 voto)

    La carrera por... La computadora cuántica Nuevo software cuántico (algoritmos) Nuevas tecnologías de comunicación (Teleportación, protocolos entanglados) Nuevas técnicas criptográficas (Seguridad en la era de la información) Una teoría cuántica de la información Procesamiento de señales cuantizadas Super-resolución por entanglamiento

    Publicado: Mar Dic 15 2015  |  127 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Tramados o semitonos

    10 de 10 estrellas (1 voto)

    En el sentido tradicional (no digital), una imagen de trama es una imagen impresa o destinada a la impresión en la que los tonos intermedios de tinta (aquellos que no son ni 0% ni 100%) se logran imprimiendo puntos de diverso grosor que siguen una trama ordenada (tramado ordenado) o puntos de igual grosor con una distribución variable (tramado estocástico). Se ven a distancia y el ojo junta los puntos para completar la imagen.

    Publicado: Mar Dic 15 2015  |  130 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción al paralelismo y organización de un computador

    10 de 10 estrellas (1 voto)

    Qué es la arquitectura de computadores Anticipación, paralelismo y segmentación Clasificación de Flynn Máquinas MIMD Multiprocesadores Multicomputadores Supercomputadores: Computadores vectoriales Computadores SIMD Entornos de programación: Paralelismo implícito Paralelismo explícito Evolución de las arquitecturas de procesadores

    Publicado: Mie Dic 02 2015  |  120 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Algoritmos criptográficos

    10 de 10 estrellas (1 voto)

    Criptografía clásica Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores. Todos los algoritmos criptográficos clásicos son simétricos

    Publicado: Jue Nov 12 2015  |  124 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Método de encriptación basado en el algoritmo R.S.A.

    10 de 10 estrellas (1 voto)

    En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado es similar y la clave de cifrado y descifrado es la misma. Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di), la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que desee transmitir un mensaje M a i;

    Publicado: Jue Nov 12 2015  |  118 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en los negocios electrónicos

    10 de 10 estrellas (1 voto)

    Autenticación Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus

    Publicado: Jue Nov 12 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad. Encriptación

    10 de 10 estrellas (1 voto)

    Identificación del titular del certificado Datos de la Autoridad de Certificación Usos del certificado Algoritmo de encriptación empleado para firmar

    Publicado: Mie Nov 11 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas distribuidos. Seguridad

    10 de 10 estrellas (1 voto)

    Requerimientos, amenazas, ataques Criptografía clave privada clave pública Autenticación y distribución de claves Caso de estudio: Kerberos Firmas digitales

    Publicado: Mie Nov 11 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Aplicaciones y seguridad informática

    10 de 10 estrellas (1 voto)

    El 80% de las transacciones realizadas en Internet son cerradas (comprador y vendedor se conocen previamente). Las transacciones abiertas son muy escasas (comercio electrónico e-bussiness), fundamentalmente a través de clave pública o firma digital, debido al escaso desarrollo de las autoridades de certificación encargadas de validar esas claves públicas.

    Publicado: Mar Nov 10 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Criptografía

    10 de 10 estrellas (1 voto)

    La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta. Luego, los datos pueden desencriptarse a su formato original.

    Publicado: Mar Nov 10 2015  |  102 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • La información como activo estratégico. Seguridad informática

    10 de 10 estrellas (1 voto)

    ¿Qué es un sistema informático? Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios. ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos, mediante el uso de ordenadores. ¿Qué son datos? Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. ¿Qué es la información? El resultado de procesar o transformar los datos. La información es significativa para el usuario.

    Publicado: Mar Nov 10 2015  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Principios de criptología

    10 de 10 estrellas (1 voto)

    Criptografía (Kripto=oculto, graphos=escritura) Es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (encriptar o cifrar) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático de modo que solo los legítimos propietarios pueden recuperar (desencriptar o descifrar) la información original. Es un mecanismo para garantizar la confidencialidad, la integridad y la autenticidad de los mensjes y documentos

    Publicado: Mar Nov 10 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en la web

    10 de 10 estrellas (1 voto)

    Criptografia. Encriptacion y desencriptacion. Algoritmos y funciones criptograficas. Tipos de vulnerabilidades. La criptografia y la seguridad en el web. Los sistemas actuales de encriptacion. Comparacion entre los sistemas actuales. Cortafuegos (firewalls). Tipos de cortafuegos. Cortafuegos en redes privadas virtuales.

    Publicado: Mar Nov 10 2015  |  79 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Confidencialidad, autenticación, integridad y no repudio. Claves de la seguridad

    10 de 10 estrellas (1 voto)

    El Reto en la Seguridad Los sistemas de Tecnologías de la Información… … cambian rápidamente … son cada vez más complejos Y los “ataques” son más sofisticados y “atacar” cada vez es más fácil La seguridad debe ocupar su lugar

    Publicado: Vie Nov 06 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática

    10 de 10 estrellas (1 voto)

    La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para nosotrosalguien. DEFINICIONES DE SEGURIDAD Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

    Publicado: Vie Nov 06 2015  |  87 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática y criptografía

    10 de 10 estrellas (1 voto)

    Protección lógica y física de los datos Los datos deben protegerse aplicando: Seguridad Lógica Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. Protocolos de autenticación entre cliente y servidor. Aplicación de herramientas de seguridad en redes. Se incluyen también medidas de prevención de riesgos y la instauración de políticas de seguridad, de planes de contingencia, de recuperación ante desastres, aplicación de normativas, la legislación vigente, etc. Seguridad Física Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc.

    Publicado: Vie Nov 06 2015  |  83 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Fuentes sonoras a incorporar en una producción audiovisual o multimedia

    10 de 10 estrellas (1 voto)

    Un efecto es cualquier reproducción de sonido que trate de acompañar a la acción y proporcionar realismo a una producción multimedia. Los efectos pueden representar objetos, movimientos en el espacio o en el tiempo, estados emocionales, procesos de pensamiento, contacto físico entre objetos, escenarios, entidades irreales... En algunos casos los efectos pueden servir para ahorrar escenas peligrosas, económicamente costosas o muy difíciles de filmar; es lo que se denomina función elíptica del efecto de sonido. En general los efectos más utilizados a lo largo de la historia del teatro eran principalmente aquellos encargados de simular sonidos de la naturaleza A partir de la expansión de la radio en los años 30 los efectos de sonido recibieron un nuevo impulso. Finalmente, los efectos de sonido llegaron al cine y fueron utilizados de manera dramática y no como simple contrapartida de la imagen.

    Publicado: Lun Nov 02 2015  |  84 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Prácticas y ejercicios de computación. Nivel primario

    Ejercicios y prácticas sobre teoría de software, hardware, Photoshop, Excel, Word, etc. CONSIGNA 1. Respetar las figuras geométricas para realizar los diagramas utilizando efecto 3D en los cuadros. 2. Darle dirección a las flechas 3. Usar cuadros de texto 4. Colores de fondo deben ser diferentes para cada figura 5. Acordate de guardar el trabajo con el nombre “MateriaDIAGRAMA-APELLIDOS-GRADO”.

    Publicado: Mie Oct 21 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • El procesamiento óptico y las computadoras ópticas

    10 de 10 estrellas (1 voto)

    En teoría de autómatas, las máquinas se dividen en combinatorias y secuenciales. Una máquina combinatoria es aquella que su resultado depende de las entradas al sistema únicamente. Una máquina secuencial es aquella que su salida depende, además de sus entradas, de los estados anteriores del sistema (el sistema tiene memoria)

    Publicado: Mar Oct 13 2015  |  97 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a la visión por computador

    10 de 10 estrellas (1 voto)

    ¿Qué es la VC? Conjunto de técnicas para obtener información útil de una o varias imágenes por medio de un dispositivo electrónico programable Disciplinas afines PROCESAMIENTO DE IMAGEN Transformación de una imagen en otra Objetivo: Calidad de la imagen VISION POR COMPUTADOR Extracción de características de una imagen Objetivo: Información contenida en la imagen VISION ARTIFICIAL Aplicación de la VC a la industria Objetivo: Control de un sistema automático usando información visual

    Publicado: Vie Oct 09 2015  |  102 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Arquitectura integrada en acción

    10 de 10 estrellas (1 voto)

    Funcionalidad Multi-dominio, incluyendo lógica, movimiento, variadores y proceso en una sola plataforma. Plataforma de desarrollo simple multi-disciplina incorporando tagging común y una sola base de datos. Herramientas de Software que permiten el diseño por flujo de proceso a través de varias máquinas o unidades de proceso.

    Publicado: Jue Oct 08 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Controladores de lógica programable

    10 de 10 estrellas (1 voto)

    En los últimos años, las industrias de nuestro país vienen evolucionando en el uso de mejores tecnologías debido al alto nivel de competitividad existente. La operación integrada de la maquinaria y los equipos de proceso así como la unión de estas unidades de producción con la información de soporte técnico requerido por la planta y por los sistemas de manufactura y administración, permitirán la mejora de la calidad de nuestros productos.

    Publicado: Jue Oct 08 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • El PLC en el sistema de C.A.

    10 de 10 estrellas (1 voto)

    Salvando el programa y los datos El programa y los datos del usuario están en la memoria RAM del PLC. El programa puede también ser transferido a la EEPROM.

    Publicado: Jue Oct 08 2015  |  91 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • El sistema de entrada-salida

    10 de 10 estrellas (1 voto)

    La entrada/salida en el procesador Definición de periférico e interfaz Controladores de entrada/salida Funciones de un controlador Estructura de un controlador Técnicas para las operaciones de entrada/salida Entrada/salida programada Entrada/salida mediante interrupciones Acceso directo a memoria Evolución de la entrada/salida

    Publicado: Jue Oct 08 2015  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Programación avanzada de PLC’s. Énfasis en automatizacion

    10 de 10 estrellas (1 voto)

    PLC’s Definición 61131: Un automata programable es una máquina electrónica programable diseñada para ser utilizada en un entorno industrial (hostil), que utiliza una memoria programable para el almacenamiento interno de operaciones orientadas al usuario, para implantar soluciones específicas tales como funciones lógicas, secuencias, temporizaciones, conteos y funciones aritméticas, con el fin de controlar mediante entradas y salidas, digitales y analógicas, diversos tipos de máquinas o procesos.

    Publicado: Jue Oct 08 2015  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda