• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Computacion

 
General (533)
Hardware (360)     
Internet (462)     
Programación (953)     
Redes (664)     
Sistemas Operativos (260)     
Software (572)
Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Imágenes digitales y sus propiedades

    10 de 10 estrellas (1 voto)

    Imágenes digitales y sus propiedades (Presentacion Powerpoint)

    Publicado: Mie Mar 09 2016  |  58 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Una aplicación de diseño basado en las gramáticas generativas y en la vida artificial

    Las técnicas de diseño generativo, que se basan en las simulaciones de los procesos naturales y en los sistemas dinámicos y del caos, son cada vez más estudiadas y utilizadas por sus innovadoras metodologías y por las posibilidades creativas que ofrecen. Con la difusión de las computadoras en el diseño, estas técnicas se presentan cómo un complemento y una alternativa al diseño tradicional, así como está implementado en las herramientas digitales actualmente en el mercado.

    Publicado: Vie Mar 04 2016  |  62 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Cómputo Paralelo

    10 de 10 estrellas (1 voto)

    Cómputo Paralelo (Presentación en PowerPoint)¿Es el cómputo paralelo un sistema distribuido?

    Publicado: Jue Mar 03 2016  |  65 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Segurança em servidores de bancos de dados, técnicas de invasão e proteção

    É inquestionável a importância dos sistemas informatizados nas organizações contemporâneas, presentes em praticamente todos os processos desde o chão de fábrica, vendas, faturamento, recursos humanos, controles financeiros, logísticos, sistemas via Internet, incluindo sistemas de apoio a tomada de decisões baseados em históricos armazenados. A geração da inteligência competitiva se baseia na correta utilização dos diversos recursos de informação disponíveis. E na base da maioria dos sistemas informatizados estão os Bancos de Dados e seus sistemas gerenciadores que devido à importância estratégica de suas funções devem estar devidamente protegidos na sua integridade e disponibilidade. As organizações são inteiramente responsáveis pelos dados e informações armazenados em seus bancos, as conseqüências de uma falha na segurança dos dados podem acarretar em perdas financeiras e conseqüências indiretas como desqualificação de sua imagem perante a sociedade e seus clientes, a preocupação com a segurança dos dados deve ser responsabilidade de todos os profissionais envolvidos no desenvolvimento e manutenção dos sistemas. Falhas de segurança sempre existirão, e também pessoas dispostas a se utilizar delas para invadir ou atacar os sistemas vulneráveis. Os profissionais devem ter o conhecimento e habilidades para enfrentar o desafio de prover a segurança dos ativos de informação, assim como o domínio dos meios de armazenamento de dados, recuperação, linguagens e estruturas de sistemas, os tipos de falhas e incidentes, os métodos de invasão e ataques e seus personagens, e uma especial atenção a forma de evitá-los. Mesmo tendo a consciência que um sistema inteiramente a prova de falhas e invasões é praticamente impossível de ser implementado, deve-se evitar ao máximo as ocorrências, conhecendo a maioria da falhas e vulnerabilidades, prevendo ações e assumir práticas voltadas à total segurança dos sistemas, e na impossibilidade de evitar uma quebra de segurança, quando esta ocorrer, que os danos aos dados e tempo de indisponibilidade sejam os mínimos possíveis. Este estudo visa oferecer aos administradores uma visão geral sobre os aspectos da segurança da informação, falhas e vulnerabilidades, metodologias de ataque utilizadas por “hackers” e “crackers”, além de uma demonstração dos passos para uma instalação, configuração e manutenção de um ambiente de máxima segurança em um sistema de banco de dados. Uma pesquisa bibliográfica e eletrônica foi executada para a obtenção dos dados necessários a sua elaboração, foram seguidas as recomendações de segurança publicadas pelos fabricantes de sistemas. As práticas de segurança propostas, quando conhecidas e corretamente aplicadas, podem minimizar os riscos de segurança em um sistema, dificultando e por vezes neutralizando as possibilidades de ataques e invasões, além das falhas humanas, mecânica e fatores ambientais. A garantia de um ambiente seguro inclui a atualização tecnológica dos sistemas e membros das equipes de desenvolvimento e manutenção, incluindo a conscientização dos gestores dos investimentos aplicados a segurança, que tem como foco a continuidade dos negócios, o apoio tecnológico e operacional, gerando o suporte necessário aos gestores a tomadas de decisões estratégicas, que delinearão o planejamento da organização no caminho do diferencial perante o mercado e sociedade e que atua. O processo de prover a segurança dos dados e sistemas deve ser uma rotina cíclica, de contínuos testes e novas funcionalidades, na busca das melhores práticas de desenvolvimento e proteção a informação, a cada nova tecnologia agregada à estrutura acarreta em novos estudos de segurança, esse processo de retroalimentação assegurará à organização a confiança na continuidade de seus negócios, e conseqüentemente na vantagem competitiva objetivada pelos seus gestores.

    Publicado: Jue Mar 03 2016  |  61 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Gestión de Memoria (Presentación Powerpoint)

    10 de 10 estrellas (1 voto)

    Gestión de Memoria. (Presentación Powerpoint)Informática.

    Publicado: Mar Mar 01 2016  |  83 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Interacción Persona-Ordenador (Presentación Powerpoint)

    10 de 10 estrellas (1 voto)

    Interacción Persona-Ordenador. (Presentación Powerpoint)Informatica

    Publicado: Mar Mar 01 2016  |  61 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas Informáticos Distribuidos - Arquitectura ClienteServidor

    10 de 10 estrellas (1 voto)

    Sistemas Informáticos Distribuidos - Arquitectura ClienteServidor

    Publicado: Mar Mar 01 2016  |  61 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Interfaces gráficas en Haskell

    10 de 10 estrellas (1 voto)

    Interfaces gráficas en Haskell (Presentación PowerPoint)

    Publicado: Mie Feb 24 2016  |  60 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administración de Riesgos en Seguridad Informática

    10 de 10 estrellas (1 voto)

    Administración de Riesgos en Seguridad Informática (Presentacion PowerPoint)

    Publicado: Mar Feb 23 2016  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Escalando Direcciones IP

    10 de 10 estrellas (1 voto)

    Escalando Direcciones IP. (Presentacion PowerPoint)

    Publicado: Mar Feb 23 2016  |  59 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a IPv6

    10 de 10 estrellas (1 voto)

    Introducción a IPv6 (Presentacion PowerPoint)Redes, Informática.

    Publicado: Mar Feb 23 2016  |  64 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a la computación distribuida (Presentacion de Power Point)

    10 de 10 estrellas (1 voto)

    Introducción a la computación distribuida. (Presentacion de Power Point)

    Publicado: Jue Feb 18 2016  |  61 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad Informática (Presentación de Power Point)

    10 de 10 estrellas (1 voto)

    Seguridad Informática.Presentación de Power Point.

    Publicado: Jue Feb 11 2016  |  68 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Historia de la Computación (Presentacion Power Point)

    10 de 10 estrellas (1 voto)

    Historia de la Computación (Presentacion Power Point)

    Publicado: Mie Feb 10 2016  |  76 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Principios de la Capa Física

    10 de 10 estrellas (1 voto)

    Principios de la Capa Física. Presentación Power Point.

    Publicado: Mar Feb 09 2016  |  75 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño del Software

    10 de 10 estrellas (1 voto)

    Diseño del Software. Presentacion de Microsoft Power Point.

    Publicado: Jue Feb 04 2016  |  66 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a Wavelets

    10 de 10 estrellas (1 voto)

    Introducción a Wavelets. Presentacion Powerpoint.

    Publicado: Jue Feb 04 2016  |  77 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Modelo de Comunicaciones Digitales

    10 de 10 estrellas (1 voto)

    Modelo de Comunicaciones Digitales. Presentacion de Power point.

    Publicado: Jue Feb 04 2016  |  75 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a los Microcontroladores

    10 de 10 estrellas (1 voto)

    Introducción a los Microcontroladores. Presentacion de Power point.

    Publicado: Mie Feb 03 2016  |  69 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Manual de usuario funcionamiento de la aplicación Edukanda

    El objeto de este documento consiste en detallar el funcionamiento de la aplicación Edukanda. El presente documento describirá las funcionalidades asociadas a los usuarios de la plataforma.

    Publicado: Mar Ene 19 2016  |  73 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicio de sistema de transporte

    La capa de transporte no es una capa más. Es el corazón de toda la jerarquía de protocolos. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina de destino, independiente de la red o redes físicas en uso. Sin la capa de transporte, el concepto total de los protocolos en capas tendría poco sentido. Servicios proporcionados a las capas superiores. La meta fundamental de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el kernel (núcleo) del sistema operativo, en un proceso de usuario independiente, en un paquete de biblioteca que forma parte de las aplicaciones de red o en la tarjeta de red.

    Publicado: Jue Ene 07 2016  |  74 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Cloud Computing

    La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus redadas policiales.

    Publicado: Mie Ene 06 2016  |  76 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comercio electronico

    ¿Qué es el Comercio Electrónico? Historia y Desarrollo del Comercio Electrónico. Tipos de Comercio Electrónico. Logística y Distribución Las redes sociales aplicadas al ecommerce. Publicidad digital. El buscador google Otros buscadores

    Publicado: Lun Ene 04 2016  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Tutorial de configuración de computadoras

    Este libro esta creado para todos aquellos estudiantes, ingenieros y gente común que buscan el porqué de las cosas, en él se explica con mucho detalle y con un lenguaje comprensible la complejidad de cada dispositivo en su computador. La intención es educar en cuanto a lenguaje técnico.

    Publicado: Jue Dic 24 2015  |  77 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistema informático para la unidad de hardware y software

    El presente trabajo aborda el tratamiento de los problemas encontrados en una investigación hecha dentro del Departamento de Ingeniería y Arquitectura de la Facultad Muldisciplinaria de Occidente de la UES-FMO. Dicha investigación trata de los problemas que acarrea la Unidad de Hardware y Software del mencionado departamento que, entre otras cosas, lleva a cabo las solicitudes de soporte técnico y realiza los mantenimientos correctivos y preventivos de toda la Facultad. Por lo tanto, en esta tesis se podrá conocer la propuesta de solución para la problemática que la investigación arrojó: un sistema informático que ataque las falencias de la Unidad, y que la conviertan en un lugar de más eficiencia con reducción de tiempos y poder llegar a ayudar a más sectores de la comunidad universitaria.

    Publicado: Mar Dic 22 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda