Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#2.02.04 604 https://purl.org/pe-repo/ocde/ford#1.02.00 263 https://purl.org/pe-repo/ocde/ford#5.03.01 211 https://purl.org/pe-repo/ocde/ford#5.02.04 141 https://purl.org/pe-repo/ocde/ford#5.03.00 139 https://purl.org/pe-repo/ocde/ford#2.11.04 92 http://purl.org/pe-repo/ocde/ford#5.03.01 91 más ...
Mostrando 1 - 20 Resultados de 3,181 Para Buscar 'para informatica tecnica', tiempo de consulta: 0.58s Limitar resultados
1
libro
El presente trabajo titulado Técnica de muestreo para investigación cuantitativa: aplicación informática se ha elaborado como resultado de la experiencia que ha contribuido en la formación profesional y en el desarrollo de las asignaturas de estadística e investigación en las aulas de pregrado y postgrado. Las técnicas de muestreo en la investigación cuantitativa establecen un propósito fundamental: garantizar su representatividad. En ese sentido, deben ser explicadas con fundamento en el enfoque epistémico a fin de advertir su importancia. Asimismo, su clasificación está en relación a las variables de estudio según su naturaleza cuantitativa y cualitativa. No obstante, ¿es necesario establecer una probabilidad sobre los elementos de la muestra? Si la variable de estudio es cuantitativa y cualitativa, entonces, se obtendrá una muestra con modelos matemáticos para una po...
2
tesis de grado
La presente investigación contempló el análisis de un sistema web para el proceso de monitorear y controlar los proyectos de la Oficina Técnica Informática del Instituto Nacional de Estadística e Informática – INEI. El objetivo principal de la investigación fue determinar la influencia de un sistema web en el monitoreo y control de proyectos de la Oficina Técnica Informática del Instituto Nacional de Estadística e Informática, o cuyo resultado de la implementación del sistema fue la generación de reportes de forma inmediata, lo cual permite llevar un seguimiento eficaz de las actividades que se desarrollan, se tomó como base al PMBOK porque es lo suficientemente flexible para adaptarse a la organización, pudiendo elegir el proceso a aplicar, el método de implementación, la tecnología específica utilizada, y porque es un excelente marco para la gestión de proyectos....
3
artículo
El presente artículo se orienta a identificar los tipos de capacidades que buscan desarrollar las Prácticas Profesionalizantes en la formación de técnicos superiores en el Soporte de Infraestructura de Tecnología de la Información de la provincia de Corrientes (Argentina). Se trata de un estudio descriptivo cuyos resultados se extraen de entrevistas en profundidad a los distintos actores que intervienen en las Prácticas Profesionalizantes de una muestra intencional de tres carreras. Como resultado se observa el desarrollo de algunas capacidades profesionales específicas en función del contexto (con escasas posibilidades de expansión). Los estudiantes valoran la adquisición de capacidades profesionales básicas (comunes a cualquier técnico con independencia de la especialidad).
4
tesis de grado
El empleo de diagramas con el lenguaje de modelado UML es ampliamente difundido en proyectos de desarrollo de software, puesto que permiten representar diferentes vistas del software que se está construyendo, lo cual apoya en gran medida las labores de los desarrolladores. Uno de estos diagramas es el diagrama de clases de análisis, el que permite representar los conceptos claves del software a desarrollar. Sin embargo, es frecuente que los alumnos cometan errores al realizar este tipo de diagramas, pese a haber participado en clases magistrales sobre este tema. Teniendo en cuenta la problemática planteada y con el objetivo de mejorar el aprendizaje de los alumnos, para reducir los errores en la elaboración de diagramas de clases de análisis, se diseñaron y realizaron clases con la técnica de aprendizaje activo del rompecabezas. En una primera etapa de esta investigación, se dise...
5
tesis de grado
El empleo de diagramas con el lenguaje de modelado UML es ampliamente difundido en proyectos de desarrollo de software, puesto que permiten representar diferentes vistas del software que se está construyendo, lo cual apoya en gran medida las labores de los desarrolladores. Uno de estos diagramas es el diagrama de clases de análisis, el que permite representar los conceptos claves del software a desarrollar. Sin embargo, es frecuente que los alumnos cometan errores al realizar este tipo de diagramas, pese a haber participado en clases magistrales sobre este tema. Teniendo en cuenta la problemática planteada y con el objetivo de mejorar el aprendizaje de los alumnos, para reducir los errores en la elaboración de diagramas de clases de análisis, se diseñaron y realizaron clases con la técnica de aprendizaje activo del rompecabezas. En una primera etapa de esta investigación, se dise...
6
tesis de grado
Reconocer la identidad de un individuo de forma automática es aún, una tarea que no logra alcanzar una tasa de éxito del 100%, por lo que el presente trabajo buscó mejorar la tasa de reconocimiento; dando énfasis a los métodos de extracción y clasificación de características. En este sentido, se propuso mejorar el ratio para el reconocimiento de rostros mediante la representación de las imágenes, utilizando la transformada Wavelets de Gabor sobre las imágenes en escala de grises obtenida luego de normalizar las imágenes originales, posteriormente a la nueva representación obtenida se le aplica la técnica de Análisis de Componentes Principales (PCA) para obtener y constituir luego el vector de características de las imágenes de rostros. A continuación se aplica un clasificador basado en Maquinas de Soporte Vectorial (SVM). El método fue probado sobre una base de datos ...
7
tesis de grado
La municipalidad del distrito de Reque, es una entidad del gobierno, la cual ayuda a la población en sus diferentes actividades, orientando la gestión de la institución hacia el bienestar de las personas de manera concertada y participativa; administrando de forma estratégica y responsablemente los recursos que posee la institución para la eficaz y eficiente prestación de los diversos servicios públicos locales. La municipalidad de Reque, como entidad del gobierno, a la fecha presenta desorganización en sus áreas de gestión de información, datos y estructura, al igual que vulnerabilidades en cuanto a estándares de seguridad, lo cual se afianza con la metodología COBIT 5 y el estándar ISO 27001 para alcanzar mejores capacidades informáticas y mejorar los puntos débiles que se tienen en la organización. Deseando que la municipalidad de Reque tenga una mejora en sus funcion...
8
artículo
This article aims to identify the types of skills that seek to develop the Professional Practices in the training of senior technicians in Information Technology Infrastructure Support in the province of Corrientes (Argentina). This is a descriptive study whose results are drawn from in-depth interviews with the different actors involved in the Professional Practices of an intentional sample of three careers. As a result, the development of some specific professional capacities is observed depending on the context (with limited possibilities of expansion). Students value the acquisition of basic professional skills (common to any technician regardless of the specialty).
9
tesis de grado
La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ético sobre la seguridad informática que permitan diagnosticar las vulnerabilidades, en la Municipalidad distrital de los Olivos, Lima. Es de tipo cuantitativo y de diseño no experimental. Tuvo como población las ocho técnicas de Hacking ético más utilizadas y como muestra solo tres técnicas; la DDOS, escaneo y ataque por fuerza bruta. Como primer punto se realizó un análisis de las Vulnerabilidades de los servidores que tenemos como muestra. Se recopiló la información de los puertos y protocolos para identificar los servicios que se ejecutan. Se trabajó directamente con un equipo autorizado con acceso directo a toda la red, Los resultados indicaron la existencia de vulnerabilidades en la red actual de trabajo. Llegó a la conclusión que la actual situación de la seguridad i...
10
tesis de grado
La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mi...
11
tesis de maestría
El presente trabajo tiene por finalidad realizar la validación de unas técnicas para la estimación de esfuerzo de proyectos informáticos que siguen un modelo de ciclo de vida incremental y a su vez desarrollados bajo un modelo orientado a objetos presentadas en un trabajo previo (Pow‐Sang J. A., 2012) y conocer su efectividad y percepción por parte de los participantes. Unos primeros experimentos fueron realizados en la Católica del Perú previamente mostrando alentadores resultados. Para validar dichos resultados, se han realizado réplicas de estos experimentos controlados esta vez con alumnos de Ingeniería Informática de la Pontificia Universidad Católica de Valparaíso. De los resultados obtenidos para ambas técnicas se pudo validar que pueden ser aplicadas en otro contexto, en este caso, de la PUCV obteniendo resultados similares a los obtenidos en experimentaciones prev...
12
tesis de maestría
El presente trabajo tiene por finalidad realizar la validación de unas técnicas para la estimación de esfuerzo de proyectos informáticos que siguen un modelo de ciclo de vida incremental y a su vez desarrollados bajo un modelo orientado a objetos presentadas en un trabajo previo (Pow‐Sang J. A., 2012) y conocer su efectividad y percepción por parte de los participantes. Unos primeros experimentos fueron realizados en la Católica del Perú previamente mostrando alentadores resultados. Para validar dichos resultados, se han realizado réplicas de estos experimentos controlados esta vez con alumnos de Ingeniería Informática de la Pontificia Universidad Católica de Valparaíso. De los resultados obtenidos para ambas técnicas se pudo validar que pueden ser aplicadas en otro contexto, en este caso, de la PUCV obteniendo resultados similares a los obtenidos en experimentaciones prev...
13
tesis doctoral
Este informe corresponde a un estudio de investigación proyectiva para los estudiantes del curso de Técnicas de Programación de la Escuela Profesional de Ingeniería en Computación e Informática de la Universidad Nacional Pedro Ruíz Gallo, en el cual tuvo como objetivo proponer un modelo didáctico de educación virtual para desarrollar las competencias del curso en mención. Teniendo en cuenta que las competencias a alcanzar deben contemplar las dimensiones de saber ser, saber conocer y saber hacer. Para este estudio, la muestra fue equivalente a la población, debido básicamente a la poca cantidad de estudiantes matriculados en el semestre de estudio, a esta muestra se aplicó un cuestionario a la 15 estudiante de 17 matriculados, ya que 2 fueron inhabilitados por inasistencias. Llegando a la conclusión que el 53.33% tiene un nivel Bueno, el 46.67% Regular, siendo del 0% para B...
14
tesis de maestría
El "Sistema de Información Basado en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA-Puno", fue desarrollado en la Universidad Nacional del Altiplano de la ciudad de Puno. Con el objeto de proponer un sistema que evite los tiempos de espera en los procesos de inscripción y optimizar recursos para el proceso de selección de postulantes, empleando un conjunto de procedimientos para manejar la información precisa y/o vaga propuestos por la lógica difusa, permitiéndonos garantizar la seguridad de la información, así como desarrollar un sistema que registre la asistencia y participación del jurado, detección de suplantaciones en el proceso de selección. La metodología empleada para la construcción y consultas de la base de datos fue la de Miyamoto & Umano que distinguen dos tipos de técnicas difusas en las bases de datos: ...
16
tesis de grado
Se tiene como problemática la proliferación y propagación de una gran variedad de virus informáticos a través de los dispositivos de almacenamiento extraíbles como son: la contaminación lógica del sistema operativo, la destrucción de archivos y carpetas, la posibilidad de daños en los medios de almacenamiento y otros. La presente investigación tuvo como objetivo “Desarrollar un Sistema Antivirus con detección en tiempo real usando técnicas Heurísticas, Proactivas y auto-actualizable”, aprovechando la conexión a Internet. Cumpliendo con este objetivo de desarrollo el Sistema Antivirus de nombre AV-Fenix el cual realiza las operaciones de detestación, eliminación, prevención de software malicioso, actualización de la base de firmas y revisión de los dispositivos extraíbles que se conecten al computador. La metodología que se usó fue de la Programación Extrema (X...
17
artículo
El presente artículo propone el diseño de un modelo que proporciona una arquitectura genérica que actúa en forma autónoma en los procedimientos de selección en la contratación de obras públicas, generando un criterio de decisión autómata en caso de empate. Para el procedimiento de selección Adjudicación Simplificada, en caso de empate, se propone la elección del postor mediante un sorteo electrónico basado en un sistema de aleatoriedad controlada de encriptación y transformación. Para el procedimiento de selección Licitación Pública, en caso de empate se propone la elección del postor mediante un índice de cumplimiento pronosticado de acuerdo con el comportamiento de las empresas en la ejecución de proyectos de infraestructura similares. Con este fin se genera un modelo que realiza la predicción de la probabilidad de éxito o fracaso del postor de ejecutar el proye...
18
tesis de grado
Se tuvo como objetivo analizar el nivel de competencia en el uso de la tecnología de los alumnos del Instituto Internacional de sistemas. El diseño que se empleó fue no experimental de tipo descriptivo, busca especificar las propiedades, características y los perfiles de personas, grupos, comunidades, procesos, objetos o cualquier otro fenómeno que se someta a un análisis. Es decir pretenden medir o recolectar información de manera independiente o conjunta sobre los conceptos de las variables a las que se refieren. Se utilizó una muestra con toda la población de 80 alumnos. El instrumento de evaluación que se utilizó para la presente investigación se denomina cuestionario de competencias para el uso de la tecnología. Se realizó el análisis del instrumento obteniendo el 0.903 de confiabilidad y validez satisfactoria. Los resultados obtenidos indican el 66,3% de los alumnos ...
19
informe técnico
El diseño y la capacitación de políticas para MYPES deben estar orientado a poner a disposición del sector, de una batería de instrumentos que dinamicen y atapulten el salto requerido para enfrentar los retos actuales y futuros. Ello daría un mejoramiento sustantivo de la competitividad empresarial, sobre la base entre otros de una mejor y mayor infraestructura, un acceso expedito a la información para la toma de decisiones, una mejor gestión del conocimiento disponible, garantías de acceso a la tecnología, estímulo a la innovación, la reforma administrativa y legal para la facilitación de tos negocios y el desarrollo del sector, así como mayores y mejores opciones que garanticen el acceso al crédito y a mercados.
20
tesis de grado
Los sitios web actuales son complejos, la lógica de servidor es la inteligencia de las aplicaciones, estas pueden ser vulnerables a numerosos tipos de ataques, es por ello se aplicó las técnicas de protección que a continuación se especifica. Para la recolección de datos se elaboró un cuestionario de preguntas, donde se realizó una entrevista a las diferentes personas comunes que realizan transacciones de información, y mencionaban que no confiaban en las tecnologías de internet, ya que es un medio no seguro, para realizar cualquier transacción, también se realizó las entrevistas a los consultores de software, en este caso especificaban que no conocían métodos seguros en las aplicaciones webs. Para este proyecto, utilizaremos técnicas de protección para dar seguridad en las aplicaciones webs, creando algunas configuraciones y /o implementando código en Java, para la pro...