Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
computadores control » computadoras control (Expander búsqueda), computadoras xcontrol (Expander búsqueda), computadora control (Expander búsqueda)
para computadores » para computadoras (Expander búsqueda), para computadora (Expander búsqueda), por computadora (Expander búsqueda)
control contra » control control (Expander búsqueda), control con (Expander búsqueda), control contable (Expander búsqueda)
computadores control » computadoras control (Expander búsqueda), computadoras xcontrol (Expander búsqueda), computadora control (Expander búsqueda)
para computadores » para computadoras (Expander búsqueda), para computadora (Expander búsqueda), por computadora (Expander búsqueda)
control contra » control control (Expander búsqueda), control con (Expander búsqueda), control contable (Expander búsqueda)
1
tesis de grado
Publicado 2023
Enlace
Enlace
Debido a las deficiencias y necesidades que se han presentado últimamente en la industria de la construcción, surge el sistema BIM como alternativa de mejora de los procesos que optimizan la productividad de los proyectos beneficiando a las empresas económicamente. En este trabajo de investigación, se aplicó la tecnología BIM para el análisis de costos y representación del cronograma de una unidad de ejecución del proyecto “Mejoramiento del servicio de protección contra inundaciones de las ciudades de Piura y Castilla, margen derecha e izquierda del río Piura en el tramo: represa los Ejidos al puente Cáceres, distrito Piura y Castilla, de la provincia y departamento de Piura”; utilizando la información inicial del expediente técnico, planos CAD, presupuesto y cronograma. Esta información de entrada ha sido ingresada en los softwares Civil 3D y Revit para la modelación...
2
tesis de grado
Publicado 2024
Enlace
Enlace
La investigación analiza el uso del software Primavera P6 en la planificación y control de avances en proyectos de infraestructura, concretamente en las disciplinas mecánica, eléctrica, de plomería y sistemas contra incendios (MEPF). La gestión de proyectos, en la actualidad, demanda herramientas avanzadas que hagan posible no solamente planificar de forma eficiente, sino también, tener un óptimo control de los avances. Primavera P6 ofrece una gestión que permite trabajar en numerosos proyectos complejos y ofrece un entorno muy robusto con el que se puede manejar la asignación de recursos, la programación, el seguimiento de las actividades críticas y el análisis de los riesgos. En el estudio se describen los procesos claves para cargar los datos en Primavera P6, desde la creación de la estructura de desglose del trabajo (EDT), la asignación de recursos o la programación m...
3
tesis de grado
Publicado 2020
Enlace
Enlace
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de u...
4
tesis de grado
Publicado 2017
Enlace
Enlace
El presente proyecto plantea la "Interconexión del sistema de detección y alarma contra incendios entre las plantas de Refinería y de Fundición", en Southern Perú Cooper Corporation (SPCC). Para ello se ha realizado la reprogramación del software de los paneles del sistema contra incendio (SCI) y del computador de Monitoreo Grafico – NCC, para integrar el sistema de Refinería al sistema de control y supervisión de la planta de Fundición, logrando una disminución de pérdidas de producción ocasionadas por falsos eventos, disminución en el tiempo de respuesta ante una presencia de amago de incendio. En el primer Capítulo, se plantea la problemática del sistema, definición de los objetivos del proyecto, alcances y limitaciones, la justificación y el estado del arte. En el segundo capítulo, se menciona información teórica como conocimientos generales para el desarrollo d...
5
artículo
Publicado 2025
Enlace
Enlace
Significant advances in computing, telecommunications, and the internet have driven social, economic, and political progress, leading to a paradigm shift: from common crime to cybercrime. Cybercriminal activity has expanded globally, giving rise to new forms of illicit conduct and criminal activity online. This phenomenon has spread worldwide, resulting in punishable actions in cyberspace, committed through social networks, digital media, online environments, and mobile or technological devices. Consequently, legislators have had to restructure and adopt regulatory tools to prevent such crimes. Cyberspace lacks borders and legal regulations, which gives cybercriminals an advantage due to high complexity, anonymity, lack of evidence, and procedural legislation regarding electronic evidence. Currently, the role of the Public Prosecutor faces numerous challenges in the justice system, makin...
6
artículo
Publicado 2025
Enlace
Enlace
Significant advances in computing, telecommunications, and the internet have driven social, economic, and political progress, leading to a paradigm shift: from common crime to cybercrime. Cybercriminal activity has expanded globally, giving rise to new forms of illicit conduct and criminal activity online. This phenomenon has spread worldwide, resulting in punishable actions in cyberspace, committed through social networks, digital media, online environments, and mobile or technological devices. Consequently, legislators have had to restructure and adopt regulatory tools to prevent such crimes. Cyberspace lacks borders and legal regulations, which gives cybercriminals an advantage due to high complexity, anonymity, lack of evidence, and procedural legislation regarding electronic evidence. Currently, the role of the Public Prosecutor faces numerous challenges in the justice system, makin...