• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Computacion

 
General (535)
Hardware (367)     
Internet (477)     
Programación (1039)     
Redes (716)     
Sistemas Operativos (268)     
Software (589)     
Páginas: [<<] ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... [>>]


  • Procesamiento de imágenes (Traslación, Escala, Rotación, Inclinación)

    10 de 10 estrellas (1 voto)

    Procesamiento de imágenes (Traslación, Escala, Rotación, Inclinación) Transformaciones afines.

    Publicado: Jue Mar 31 2016  |  114 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Transformaciones geométricas en OpenCV

    10 de 10 estrellas (1 voto)

    Transformaciones geométricas en OpenCV (Presentación PowerPoint)

    Publicado: Jue Mar 31 2016  |  108 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Codificación y compresión de video

    10 de 10 estrellas (1 voto)

    Codificación y compresión de video (Presentación Powerpoint)

    Publicado: Mie Mar 30 2016  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Tipos de datos en OpenCV

    10 de 10 estrellas (1 voto)

    Tipos de datos en OpenCV (Presentación Powerpoint)

    Publicado: Mie Mar 30 2016  |  114 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Tipos de filtros de suavizamiento

    10 de 10 estrellas (1 voto)

    Tipos de filtros de suavizamiento (Presentación Powerpoint)

    Publicado: Mie Mar 30 2016  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Transformaciones de brillo del pixel

    10 de 10 estrellas (1 voto)

    Transformaciones de brillo del pixel (Presentación Powerpoint)

    Publicado: Mie Mar 30 2016  |  107 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Dispositivos de captura y Formatos de almacenamiento

    10 de 10 estrellas (1 voto)

    Dispositivos de captura y Formatos de almacenamiento (Presentación Powerpoint)

    Publicado: Mar Mar 22 2016  |  120 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • El proceso de formación de imágenes

    10 de 10 estrellas (1 voto)

    El proceso de formación de imágenes (Presentación Powerpoint)

    Publicado: Mar Mar 22 2016  |  108 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Capas superiores del modelo OSI

    La capa transporte no es una capa más del modelo OSI. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total d los protocolos en capas tendría poco sentido.

    Publicado: Mar Mar 15 2016  |  122 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Imágenes digitales y sus propiedades

    10 de 10 estrellas (1 voto)

    Imágenes digitales y sus propiedades (Presentacion Powerpoint)

    Publicado: Mie Mar 09 2016  |  107 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Una aplicación de diseño basado en las gramáticas generativas y en la vida artificial

    Las técnicas de diseño generativo, que se basan en las simulaciones de los procesos naturales y en los sistemas dinámicos y del caos, son cada vez más estudiadas y utilizadas por sus innovadoras metodologías y por las posibilidades creativas que ofrecen. Con la difusión de las computadoras en el diseño, estas técnicas se presentan cómo un complemento y una alternativa al diseño tradicional, así como está implementado en las herramientas digitales actualmente en el mercado.

    Publicado: Vie Mar 04 2016  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Cómputo Paralelo

    10 de 10 estrellas (1 voto)

    Cómputo Paralelo (Presentación en PowerPoint)¿Es el cómputo paralelo un sistema distribuido?

    Publicado: Jue Mar 03 2016  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Segurança em servidores de bancos de dados, técnicas de invasão e proteção

    É inquestionável a importância dos sistemas informatizados nas organizações contemporâneas, presentes em praticamente todos os processos desde o chão de fábrica, vendas, faturamento, recursos humanos, controles financeiros, logísticos, sistemas via Internet, incluindo sistemas de apoio a tomada de decisões baseados em históricos armazenados. A geração da inteligência competitiva se baseia na correta utilização dos diversos recursos de informação disponíveis. E na base da maioria dos sistemas informatizados estão os Bancos de Dados e seus sistemas gerenciadores que devido à importância estratégica de suas funções devem estar devidamente protegidos na sua integridade e disponibilidade. As organizações são inteiramente responsáveis pelos dados e informações armazenados em seus bancos, as conseqüências de uma falha na segurança dos dados podem acarretar em perdas financeiras e conseqüências indiretas como desqualificação de sua imagem perante a sociedade e seus clientes, a preocupação com a segurança dos dados deve ser responsabilidade de todos os profissionais envolvidos no desenvolvimento e manutenção dos sistemas. Falhas de segurança sempre existirão, e também pessoas dispostas a se utilizar delas para invadir ou atacar os sistemas vulneráveis. Os profissionais devem ter o conhecimento e habilidades para enfrentar o desafio de prover a segurança dos ativos de informação, assim como o domínio dos meios de armazenamento de dados, recuperação, linguagens e estruturas de sistemas, os tipos de falhas e incidentes, os métodos de invasão e ataques e seus personagens, e uma especial atenção a forma de evitá-los. Mesmo tendo a consciência que um sistema inteiramente a prova de falhas e invasões é praticamente impossível de ser implementado, deve-se evitar ao máximo as ocorrências, conhecendo a maioria da falhas e vulnerabilidades, prevendo ações e assumir práticas voltadas à total segurança dos sistemas, e na impossibilidade de evitar uma quebra de segurança, quando esta ocorrer, que os danos aos dados e tempo de indisponibilidade sejam os mínimos possíveis. Este estudo visa oferecer aos administradores uma visão geral sobre os aspectos da segurança da informação, falhas e vulnerabilidades, metodologias de ataque utilizadas por “hackers” e “crackers”, além de uma demonstração dos passos para uma instalação, configuração e manutenção de um ambiente de máxima segurança em um sistema de banco de dados. Uma pesquisa bibliográfica e eletrônica foi executada para a obtenção dos dados necessários a sua elaboração, foram seguidas as recomendações de segurança publicadas pelos fabricantes de sistemas. As práticas de segurança propostas, quando conhecidas e corretamente aplicadas, podem minimizar os riscos de segurança em um sistema, dificultando e por vezes neutralizando as possibilidades de ataques e invasões, além das falhas humanas, mecânica e fatores ambientais. A garantia de um ambiente seguro inclui a atualização tecnológica dos sistemas e membros das equipes de desenvolvimento e manutenção, incluindo a conscientização dos gestores dos investimentos aplicados a segurança, que tem como foco a continuidade dos negócios, o apoio tecnológico e operacional, gerando o suporte necessário aos gestores a tomadas de decisões estratégicas, que delinearão o planejamento da organização no caminho do diferencial perante o mercado e sociedade e que atua. O processo de prover a segurança dos dados e sistemas deve ser uma rotina cíclica, de contínuos testes e novas funcionalidades, na busca das melhores práticas de desenvolvimento e proteção a informação, a cada nova tecnologia agregada à estrutura acarreta em novos estudos de segurança, esse processo de retroalimentação assegurará à organização a confiança na continuidade de seus negócios, e conseqüentemente na vantagem competitiva objetivada pelos seus gestores.

    Publicado: Jue Mar 03 2016  |  110 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Gestión de Memoria (Presentación Powerpoint)

    10 de 10 estrellas (1 voto)

    Gestión de Memoria. (Presentación Powerpoint)Informática.

    Publicado: Mar Mar 01 2016  |  132 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Interacción Persona-Ordenador (Presentación Powerpoint)

    10 de 10 estrellas (1 voto)

    Interacción Persona-Ordenador. (Presentación Powerpoint)Informatica

    Publicado: Mar Mar 01 2016  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas Informáticos Distribuidos - Arquitectura ClienteServidor

    10 de 10 estrellas (1 voto)

    Sistemas Informáticos Distribuidos - Arquitectura ClienteServidor

    Publicado: Mar Mar 01 2016  |  114 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Interfaces gráficas en Haskell

    10 de 10 estrellas (1 voto)

    Interfaces gráficas en Haskell (Presentación PowerPoint)

    Publicado: Mie Feb 24 2016  |  114 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administración de Riesgos en Seguridad Informática

    10 de 10 estrellas (1 voto)

    Administración de Riesgos en Seguridad Informática (Presentacion PowerPoint)

    Publicado: Mar Feb 23 2016  |  138 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Escalando Direcciones IP

    10 de 10 estrellas (1 voto)

    Escalando Direcciones IP. (Presentacion PowerPoint)

    Publicado: Mar Feb 23 2016  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a IPv6

    10 de 10 estrellas (1 voto)

    Introducción a IPv6 (Presentacion PowerPoint)Redes, Informática.

    Publicado: Mar Feb 23 2016  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a la computación distribuida (Presentacion de Power Point)

    10 de 10 estrellas (1 voto)

    Introducción a la computación distribuida. (Presentacion de Power Point)

    Publicado: Jue Feb 18 2016  |  108 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad Informática (Presentación de Power Point)

    10 de 10 estrellas (1 voto)

    Seguridad Informática.Presentación de Power Point.

    Publicado: Jue Feb 11 2016  |  116 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Historia de la Computación (Presentacion Power Point)

    10 de 10 estrellas (1 voto)

    Historia de la Computación (Presentacion Power Point)

    Publicado: Mie Feb 10 2016  |  136 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Principios de la Capa Física

    10 de 10 estrellas (1 voto)

    Principios de la Capa Física. Presentación Power Point.

    Publicado: Mar Feb 09 2016  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño del Software

    10 de 10 estrellas (1 voto)

    Diseño del Software. Presentacion de Microsoft Power Point.

    Publicado: Jue Feb 04 2016  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25
 

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda