-
loading
Solo con imagen

Estudia sistemas informaticos


Listado top ventas estudia sistemas informaticos

Colombia (Todas las ciudades)
La presente obra analiza el diseño, la configuración, el montaje, la integración, la puesta en servicio y el mantenimiento de los sistemas informáticos y las redes locales. Para alcanzar estos conocimientos, el texto se adapta al Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico superior en Sistemas de Telecomunicaciones e Informáticos, de la familia de Electricidad y Electrónica, para el módulo profesional de Sistemas Informáticos y Redes Locales.
Col$ 122.000
Ver producto
Colombia (Todas las ciudades)
Si eres un informático apasionado, te gusta todo lo relacionado con los sistemas de computo y sueñ
Ver producto
Restrepo-Valle del Cauca (Valle del Cauca)
¿DESEAS ESTUDIAR, PERO NO TIENES DINERO? El Politécnico Francisco de Paula Santander te ofrece la posibilidad de lograr tu anhelo y en un año te podrás convertir en Técnico Laboral Por cada amigo o referido tuyo que se matricule y se convierta en alumno regular de nuestro Politécnico te descontamos el 10% de tu arancel. Si logras que 10 amigos o conocidos tuyos se matriculen y se conviertan en alumnos regulares entonces NO PAGAS... solo debes cancelar tu matrícula. Puedes estudiar como Técnico Laboral en: - Asistencia Administrativa - Atención a la Primera Infancia - Sistemas Informáticos Llámanos al: 373 5723, visítenos en: Calle 47 N° 1D1-12, Barrio El Sena o escríbenos a: informaciones@politecnicofps.com
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN TÉCNICA ______________________________________________________________________________________________________________________________ Tipo de Producto: Libro en Papel. Título: Teoría de Control Para Informáticos. Autor: Fusario, Crotti, Bursztyn Civale. Editorial: Alfaomega. Edición: Primera. 201. Páginas: 316. Tamaño: 21 x 24 cm. Encuadernación: Tapa Blanda. ______________________________________________________________________________________________________________________________ CONTENIDO ______________________________________________________________________________________________________________________________ 1. Introducción a los sistemas de control y su relación con los sistemas de información. 2. Componentes básicos de los sistemas de control. 3. Modelos matemáticos para sistemas de lazo abierto y cerrados. 4. La transformada de Laplace aplicada a los sistemas de control. 5. Modelos de sistemas de control mediante bloques funcionales. 6. Análisis de la estabilidad y del error en estado estable en los sistemas de control. 7. Controladores lógicos programables. 8. Transformada Z aplicada a los sistemas de control. 9. Ejemplos de aplicación de sistemas de control. APÉNDICES. A. Buses de campo. B. Introducción y uso básico de Matlab. C. Análisis de datos en forma matricial. Usos de SIMULINK. Glosario. Índice analítico. ______________________________________________________________________________________________________________________________ ESTADO DEL PRODUCTO ______________________________________________________________________________________________________________________________ Libro Nuevo.
Col$ 75.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 274 - Tamaño: 17 x 24 cm. _____________________________________________________ DESCRIPCIÓN: La información digital deja rastros en los medios informáticos. computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales.Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos.Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense.
Col$ 76.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 148 - Tamaño: 17 x 24 _____________________________________________________ DESCRIPCIÓN: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
Col$ 27.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 398 - Tamaño: 14.5 x 21.6 _____________________________________________________ DESCRIPCIÓN: El presente libro tiene la característica de seguir la estrategia del aprendizaje basado en problemas (ABP), una estrategia educativa que aparece en Colombia, aunque en el mundo data de hace varias décadas. El enfoque se centra en un caso clínico a partir del cual se selecciona, busca y aprende el material educativo. Algunos podrán confundir esta estrategia con una más tradicional en la que también se utiliza el caso clínico pero como instrumento para confrontar los conocimientos. En esencia, la diferencia entre estas dos estrategias radica en la diferente secuencia de aprendizaje. Cuando se utiliza el caso para confrontar los conocimientos, el primer paso es el aprendizaje teórico del tema y luego es aplicado en un ejercicio clínico. Ejemplo de ello son los famosos casos del Hospital General de Massachusetts que publica periódicamete el New England Journal of Medicine. En el ABP, por el contrario, se inicia con el problema, a partir del cual se selecciona el material educativo, se busca, se estudia y se aplica en la solución del problema. Es útil diferenciar los dos sistemas educativos a través de la pregunta que se hace al alumno al presentársele el material. Cuando el caso clínico se utiliza para confrontar el conocimiento, las preguntas podrían ser algo como: ¿cuál es el diagnóstico principal de este paciente o ¿cuál es la fisiopatología de la enfermedad que lo aquejaCuando se utiliza el caso para confrontar los conocimientos, el primer paso es el aprendizaje teórico del tema y luego es aplicado en un ejercicio clínico. Ejemplo de ello son los famosos casos del Hospital General de Massachusetts que publica periódicamete el New England Journal of Medicine. En el ABP, por el contrario, se inicia con el problema, a partir del cual se selecciona el material educativo, se busca, se estudia y se aplica en la solución del problema. Es útil diferenciar los dos sistemas educativos a través de la pregunta que se hace al alumno al presentársele el material. Cuando el caso clínico se utiliza para confrontar el conocimiento, las preguntas podrían ser algo como: ¿cuál es el diagnóstico principal de este paciente o ¿cuál es la fisiopatología de la enfermedad que lo aquejaCuando el caso clínico se utiliza para confrontar el conocimiento, las preguntas podrían ser algo como: ¿cuál es el diagnóstico principal de este paciente o ¿cuál es la fisiopatología de la enfermedad que lo aqueja 
Col$ 72.000
Ver producto
Colombia (Todas las ciudades)
SEGURIDAD DIGITAL E INFORMATICA Tematica - Ingeniería de sistemas e Informática Autor - Juan Andrés Maíllo Fernández Presentación - Rústica Resumen - ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos. La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos. Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información. N° paginas - 176 ISBN - 9789587626827 Editorial - Ediciones de la U Año de publicación - 2017.
Col$ 28.000
Ver producto

Anuncios Clasificados gratis para comprar y vender en Colombia | CLASF - copyright ©2024 www.clasf.co.