Lo nuevo en Monografias.com
Con el presente trabajo pretendo analizar y resaltar el comportamiento que ha desarrollado el desempleo en nuestro país, y la forma en que este fenómeno social se ha manifestado en el periodo del ex mandatario Felipe Calderón Hinojosa(2006-2012) y del actual presidente, Enrique Peña Nieto.
Leer Más
Puesto que no tenemos ni un solo mandato en las Escrituras que obligue a bautizar a los infantes, ni un solo pasaje que diga que los apóstoles lo practicaron, modestamente confesamos, con buena conciencia, que el bautismo de infantes no es más que una invención humana. MENNO SIMONS
Leer Más
Dios es trino, es decir hay una Trinidad en un solo Dios, por lo tanto es Único Dios verdadero, ya que es Dios-Padre, Dios- Hijo y Dios- Espíritu Santo, es el Creador de los Cielos y la Tierra, así, como cada ser humano es único en este mundo, así mi
Leer Más
Un estudio pormenorizado acerca de la doctrina bíblico-teológica de la justificación del creyente, expuesta por el apóstol Pablo en la Epístola a los Romanos.
Leer Más
La tendencia mundial al aumento de individuos con sobrepeso y obesidad ha llevado a considerarlo un problema de salud pública relevante y se pueden observar variaciones en las respuestas del individuo ante numerosos factores como pueden ser los hereditarios y ambientales.
Leer Más
En un futuro no muy lejano se habla de que las maquinas podrían sustituir al hombre en la realización de muchas actividades laborales, esto a su vez puede resultar con ventajas y desventajas ya que se cree que abra baja en el empleo, afectando en la economía de supervivencia de
Leer Más
El análisis financiero consiste en recopilar los estados financieros para comparar y estudiar las relaciones existentes entre los diferentes grupos de cada uno y observar los cambios presentados por las distintas operaciones de la empresa. La interpretación de los datos obtenidos, mediante el análisis financiero, permite a la gerencia medir
Leer Más
Ejemplo de la gestión por procesos en una empresa importadora exportadora. Análisis y mejora de los procesos claves involucrados en la elaboración del pliego de concurrencia.
Leer Más
Es el diseño y manejo del adiestramiento debe estar íntimamente entrelazado con la investigación. Esto se desprende, de modo evidente, de nuestro estudio anterior de quien debe adiestrarse, y será aun más claro cuando consideremos como debe realizarse el adiestramiento a grandes grupos.
Leer Más
Criptografía clásica Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores. Todos los algoritmos
Leer Más
En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado es similar y la clave de cifrado y descifrado es la misma. Por el contrario, en clave pública cada usuario i
Leer Más
Autenticación Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus
Leer Más
Generación Google La Web ha triunfado como mecanismo de información y comunicación en todos los ámbitos. Han surgido nuevos modelos de servicios basados en dos principios de la web 2.0: Agregación de la oferta de recursos en grandes nodos: Google, Yahoo, etc. Utilización de la inteligencia colectiva: PageRank de Google, sistema de sugerencias de
Leer Más
Las redes sociales son “comunidades virtuales”. Es decir, plataformas de Internet que agrupan a personas que se relacionan entre sí y comparten información e intereses comunes. Este es justamente su principal objetivo: entablar contactos con gente, ya sea para re encontrarse con antiguos vínculos o para generar nuevas amistades. Pertenecer a
Leer Más
Web 2.0 No es: Nueva versión de la web Ni un nuevo protocolo de comunicaciones Ni un nuevo lenguaje de programación ES: Nuevo modo de hacer las cosas en la web. Así, podemos entender como 2.0 "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por
Leer Más
Bioinformática es la investigación, desarrollo o aplicación de herramientas informáticas para obtener, almacenar, organizar, archivar, analizar o visualizar datos biológicos. (National Institutes of Health, USA)‏ La Bioinformática obtiene conocimiento a partir del análisis informático de los datos biológicos. La investigación en bioinformática incluye el desarrollo de metodologías para el almacenamiento, recuperación
Leer Más
¿Qué es la programación paralela? Uso de varios procesadores trabajando juntos para resolver una tarea común: Cada procesador trabaja en una porción del problema. Los procesos pueden intercambiar datos, a través de la memoria o por una red de interconexión. Muchas posibilidades: Pipeline Cachés Paralelismo a nivel de instrucción Ejecución fuera de orden Especulación Varios procesadores en un chip LAN de
Leer Más
¿Por qué usar PHP? Puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin costo alguno. A diferencia de java, c++, entre otros; no se necesita que cada usuario lo tenga instalado en su computador. Permite la conexión a diferentes tipos de servidores
Leer Más
LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.
Leer Más
OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet. Motivación Necesidad de Realizar envío de datos confidenciales o secretos por la Internet Sólo debe recibida por el destinatario deseado es necesario autentificar al destinatario. Sin embargo, las comunicaciones también pueden
Leer Más
Conceptos Básicos de la Web Historia del Desarrollo de Aplicaciones Web Historia de Internet y la Web. Historia del diseño Web. Historia de la programación Web. El Internet Protocolo TCP / IP. Aplicaciones: DNS, FTP, SMTP, etc. World Wide Web (HTTP, URLs, Unicode, HTML). Servidores Web Arquitectura Cliente / Servidor. Páginas estáticas/dinámicas Servidor de Aplicaciones Servicios
Leer Más
Hackers y crackers Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios
Leer Más
Comunicaciones seguras entre redes privadas corporativas sobre Redes publicas Lineas rentadas Enlaces inalambricos Recursos corporativos (correo, servidores corporativos, impresoras) pueden ser accedidas de manera segura por usuarios que tengan los permisos necesarios, desde el exterior (viajando, en casa, etc.)
Leer Más
(Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo. Abreviatura de “Pretty Good Privacy” (Intimidad Bastante Buena) Nacido para aportar privacidad al correo electrónico. Provee las siguientes funciones principales: encriptación de mensajes firma digital compresión compatibilidad de correo
Leer Más
Este trabajo es de vital importancia, pues denota como desrrollar una cultura medioambiental desde diferentes aristas de la comunidad, con el objetvo de prevenir los desastres naturales, a partir de una adecuada gestión de la Educación Ambiental y su rol en unión de la Defensa Civil.
Leer Más
Categorias
Newsletter