Monografias, apuntes y tesis
.: Nuevos Recursos ::. Los más votados ::. Los más comentados ::
Apuntes y MonografÃas >
Computación > Varios
TeorÃa General de los Sistemas
Palabras: 4864
Sistema. Entrada. Procesos. Caja negra. Subsistemas. Variables. Homeostasis y entropÃa. ed-forward o alimentación delantera.
https://www.alipso.com/monografias/2819_teoria
Agregado: 31 de AGOSTO de 2003 (Por Michel Mosse) | 1 voto | Promedio:
(9 / 10)
- Sin comentarios | Outsourcing
Palabras: 1720
inición de Outsourcing. Informe completo sobre Outsourcing. Sistemas Outsourcing de suministros de equipos de oficina, muebles y enseres.
https://www.alipso.com/monografias/2820_outsourcing
Agregado: 31 de AGOSTO de 2003 (Por Michel Mosse) | 1 voto | Promedio:
(7 / 10)
- Sin comentarios | Manual de Auditoria en Sistemas.
Palabras: 15145
AuditorÃa de Sistemas. Planeación de la AuditorÃa en Informática. Diseño Lógico del Sistema. Desarrollo del Sistema. Forma de Implementación. Configuración del Sistema de Cómputo.
https://www.alipso.com/monografias/2821_auditoria
Agregado: 31 de AGOSTO de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Administración de la Memoria
Palabras: 1493
Administración de la memoria sin intercambio o paginación. Memoria virtual. Segmentación.
https://www.alipso.com/monografias/2923_memoria
Agregado: 31 de AGOSTO de 2003 (Por Michel Mosse) | Sin Votos
1 comentario - Leer comentario | Introducción a la contratación informática.
Palabras: 7749
Bienes informáticos. Servicios informáticos. Contrato informático. Cláusulas o pactos. Contratantes. GarantÃas. Respecto al negocio jurÃdico. Contratos de Harware. Contratos de Software.
https://www.alipso.com/monografias/2822_sistemas
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Legislación sobre delitos informáticos
Palabras: 6867
Análisis legislativo. Como instrumento o medio. Como fin u objetivo. Acceso no autorizado. Destrucción de datos. Infracción al copyright de bases de datos. Interceptación de e-mail. Estafas electrónicas.
https://www.alipso.com/monografias/2823_delitos
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Firewalls y Seguridad en Internet.
Palabras: 6205
La PolÃtica De Seguridad Crea Un PerÃmetro De Defensa. Beneficios de un firewall en Internet. Limitaciones de un firewall. Herramientas del hacker. Edificando obstáculos: ruteador filtra-paquetes. Gateway.
https://www.alipso.com/monografias/2824_firewalls
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Evaluación Seguridad de un Sistema de Información
Palabras: 4745
Importancia de la Información. Crónica del crimen (o delitos en los sistemas de información). Virus informático. Paradigmas Organizacionales en Cuanto a Seguridad. Sistema de segurdidad integral.
https://www.alipso.com/monografias/2825_costos
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Data Mining
Palabras: 3192
Descubriendo Información Oculta. Data Mining, la extracción de información oculta y predecible de grandes bases de datos. Algoritmos genéticos. Terabyte. SMP Multiprocesador simétrico. RAID.
https://www.alipso.com/monografias/2826_dataminig
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | Control de Calidad
Palabras: 2890
Contexto de la Formación de la Estrategia. Control de la Calidad. Gestión de la Calidad: Deming y sus 14 puntos. Definición de Gestión de Calidad: Deming, Benchmarking, Comunicación, Despliegue de la función de Calidad (QFD).
https://www.alipso.com/monografias/2827_control
Agregado: 01 de SEPTIEMBRE de 2003 (Por Michel Mosse) | Sin Votos
- Sin comentarios | |
<Atrás |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
Siguiente>Si usted desea...