Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 37.876 - 37.950 de 190.318
-
CREMA PARA PREVENIR Y ELIMINAR EL ACNE A BASE DE YOGURT Y FRESAS
ce31Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Liceo Bolivariano “Luis Antonio Morales Ramírez” Cumaná - Estado Sucre “CREMA PARA PREVENIR Y ELIMINAR EL ACNE A BASE DE YOGURT Y FRESAS” Tutor: Joanna López Asesor: Gregorina López Integrantes: Arias, Sara Boada, Edileysi Maican, Willimar Mata, Solianny Soledad,
-
Cremas Alisadora, Regular Y Super
seityFORMULA JABON LIQUIDO CASERO ( GEL) ________________________________________ Hola! Hace algunos dias lei por aqui un mensaje sobre como hacer jabones caseros. Esta formula se trata de jabon liquido, tanto para la piel como para lavadora o jabon para fregar platos . Dejo aqui la formula para que la leais cuantos
-
Creo que una de las cosas más importantes que debemos de tener en cuenta es la aparición de los computadores y pues del gran impacto que han causado en la sociedad
fridatareasIMPACTO DE LA COMPUTADORA Creo que una de las cosas más importantes que debemos de tener en cuenta es la aparición de los computadores y pues del gran impacto que han causado en la sociedad, desde que aparecieron hicieron un gran cambio para todos ya que su acceso o uso
-
Creo que una de las cosas más importantes que debemos de tener en cuenta es la aparición de los computadores y pues del gran impacto que han causado en la sociedad,
fridatareasIMPACTO DE LA COMPUTADORA Creo que una de las cosas más importantes que debemos de tener en cuenta es la aparición de los computadores y pues del gran impacto que han causado en la sociedad, desde que aparecieron hicieron un gran cambio para todos ya que su acceso o uso
-
Crepuscular
taconubeANTECEDENTES La investigación científica del efecto fotovoltaico comenzó en 1839, cuando el científico francés, Henri Becquerel descubrió que una corriente eléctrica podría ser producida haciendo brillar una luz sobre ciertas soluciones químicas. Y sobre todo en un material solido (El metal Selenio) en 1877 este material fue utilizado durante muchos
-
Crew Resource Management (CRM) como Herramienta de Seguridad Operacional
juanmartinJMCTFI, Gestión de los Recursos Humanos (CRM) INDICE. INTRODUCCION 3 CAPITULO I Descripción de la Problemática CRM 8 CAPITULO II CRM, Gerenciamiento de los Recursos Humanos 12 CAPITULO III Conceptos relacionados al sistema CRM 31 CAPITULO IV Toma de Decisiones 48 CAPITULO V Cadena de Errores. 61 CAPITULO VI Conciencia
-
CRF
anainwonderlandntroducción El instituto CRF se fundó en 1991 como una iniciativa conjunta de un grupo de académicos, periodistas especializados, asociaciones comerciales, investigadores y editores internacionales, con el objetivo de ofrecer evaluación independiente y reconocimiento a las empresas. De esta forma, CRF orienta a las empresas para que sean empleadores destacados,
-
Crhome Os
sanosukesEl sistema operativo es el programa fundamental de un ordenador, móvil o tablet. Los sistemas operativos online, también llamados en inglés cloud operating systems, están a camino entre la aplicación web y el sistema operativo, ya que actúan como un sistema totalmente funcional, pero no actúan directamente en una máquina
-
CRIA DE AVES
CANDUCHAAVES Avicultura: Es una rama de la ganadería, que trata de la cría y explotación de las aves de corral, huevos al menor costo y tiempo posible. Aves: son vertebrados de sangre caliente, caracterizados por tener el cuerpo recubierto de plumas, un pico sin dientes y las extremidades anteriores modificadas
-
Cria de pollos
manaureCAPÍTULO I EL PROBLEMA Planteamiento del Problema El Estado Venezolano ha diseñado actividades muy diversas para llevar adelante sus objetivos, que se cumplen por medio de los ingresos de sus impuestos, para cubrir los gastos públicos, es decir, para hacer sus reparticiones, generalmente en dinero, destinada al cumplimiento de fines
-
Criadero avícola automatizado para el pequeño productor
Osman PerezCriadero avícola automatizado para el pequeño productor Automated poultry hatchery for the small producer Alfredo Cedeño 1*, Gilberto Castillo1*, Osman perez1*, Profesor Rony Caballero 2* 1 Licenciatura en Ingeniería Electromecánico-Centro Regional de Chiriquí- Universidad Tecnológica de Panamá, 2 Departamento de Ingeniería Controle Instrumentación- Universidad Tecnológica de Panamá Resumen En este
-
Criadero De Gallinas Ponedoras
lorenitiProyecto productivo: Las personas o socios que integran la empresa son: Amaya Aldana; Domínguez Mauro; Franta Lorena; Palavecino Gastón y Rodríguez Wilson. La empresa es de la Avicultura: cría de gallinas ponedoras, en este caso son 50 de raza “batarazas”. La producción que se realiza de la misma es; o
-
Criaderos De Camarón De Río Para Mercado Interno Y Exportación
Katherine0303UNIVERSIDAD NACIONAL DE SAN AGUSTÍN FACULTAD DE INGENIERÍA DE PRODUCCIÓN Y SERVICIOS ESCUELA PROFESIONAL DE INGENIERÍA INDUSTRIAL ESTUDIO DE PRE-FACTIBILIDAD PARA LA INSTALACIÓN DE “CRIADEROS DE CAMARÓN DE RÍO PARA MERCADO INTERNO Y EXPORTACIÓN” DOCENTE: Ing. CARLOS CHAVEZ ELABORADO POR: BOLAÑOS BEGAZO, CHRISTIAN JAVIER CASTRO SOCOLICH, ANDRÉS RAFAEL GAMARRA GUZMAN,
-
Crianza Caracoles
RenePPRODUCCION DEL CARACOL HELIX ASPERSA” Nombre Alumno: Rene Pérez Álvarez Carrera: Ingeniería Industrial Docente: Sr. Raúl Bacciarini RESUMEN Helicicultura es una palabra compuesta formada por Héli que deriva de Hélix (género de caracoles con caparazón de forma helicoidal) y Cultura (en latín, cultivare: cultivar). En conceptos modernos Helicicultura significa: “Cría
-
Crianza De Conejos
P. 4Crianza Conejos Crianza Conejos Ratings: 5.0 (2)|Views: 34.879|Likes: 127 Publicado porprofetis More info:Published by: profetis on Nov 01, 2009Copyright:Attribution Non-commercialAvailability:Read on Scribd mobile: iPhone, iPad and Android. Free download as PDF, TXT or read online for free from Scribd Flag for inappropriate content|Agregar a la colección Ver más See
-
Crianza De Conejos
P. 4Crianza Conejos Crianza Conejos Ratings: 5.0 (2)|Views: 34.879|Likes: 127 Publicado porprofetis More info:Published by: profetis on Nov 01, 2009Copyright:Attribution Non-commercialAvailability:Read on Scribd mobile: iPhone, iPad and Android. Free download as PDF, TXT or read online for free from Scribd Flag for inappropriate content|Agregar a la colección Ver más See
-
Crianza De Pollos
luizma555¬¬¬¬¬¬ INTRODUCCION La producción avícola en la actualidad tiene mucha importancia debido a que presenta un desarrollo más sostenible en comparación de casi todos los sistemas de crianza de otras especies en diferentes lugares del mundo En nuestro país se ha cobertizo en la industria de mayor crecimiento y de
-
Crianza De Truchas
pmestasPROYECTO DE INVERSION Un proyecto es un conjunto de actividades coordinadas e interrelacionadas que intentan cumplir con un fin específico. Por lo general, se estable un periodo de tiempo y un presupuesto para el cumplimiento de dicho fin, por lo que un proyecto es un plan o programa. Una inversión,
-
Crimen Cibernetico
perlat05Aunque no existe una definición universal, los expertos han formulado conceptos funcionales que atienden la realidad concreta de cada país, consecuencia de la globalización y dependencia de tecnologías de la información, como el uso masivo y universal de Internet. Los delitos cibernéticos constituyen actos criminales que pueden llegar a afectar
-
Crimen Informatico
jorge_kcEl delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden
-
Crimen y castigo
system.rcCrimen y castigo Raskolnikov vive con su familia en condiciones misérrimas en las afueras de San Petersburgo. Desalentado por su suerte y cuando su hermana Dunya está determinada a casarse por interés, asume que asesinar y robar a un rico para dotar de mejor vida a los suyos es abrazar
-
Crimen y castigo de Fedor Dostoyevsky
lestermcCRIMEN Y CASTIGO En la novela “Crimen y Castigo” de Fedor Dostoyevsky, es uno de los principales escritores de su época en la Rusia Zarista, cuya literatura explora la psicología humana en el complejo contexto político, social y espiritual de la sociedad rusa del siglo XIX, reflejando su realidad en
-
Crimenes De Computacion
jimbonesPROPOSAL FORM PARA POLIZA DE CRIMENES POR COMPUTADOR 1. Establezca el nombre, la dirección y la fecha de establecimiento del solicitante, listando todas las subsidiarias para las cuales se requiere cobertura, indicando la ubicación, fecha de establecimiento y la actividad principal de cada compañía. Dirección de la oficina principal: Fecha
-
Crímenes informáticos.
María José Cobacame MoralesCrímenes informáticos Los crímenes informáticos consisten en la realización de un tipo de actividades que son penadas ante la ley, consideradas como delito, y que se llevan a cabo mediante la utilización de un elemento informático. Un crimen informático que es reconocido en la actualidad por el gran impacto que
-
Criminalidad y violencia juvenil en el Perú
jorge222204FACULTAD DE HUMANIDADES ESCUELA ACADEMICO PROFESIONAL PSCIOLOGIA ENSAYO Criminalidad y violencia juvenil en el Perú AUTOR Sánchez Cano, Jorge ASESOR Betsy Dávila Mundo LINEA DE INVESTIGACION Violencia Social LIMA – PERU Año 2015 INTRODUCION La inseguridad ciudadana ocupa, en los últimos años, el puesto más alto entre las preocupaciones de
-
Criminalistica
martin_martinezDE LA SUCESION DEL CONYUGE Articulo 1624. El cónyuge que sobrevive, concurriendo con descendientes, tendrá el derecho de un hijo, si carece de bienes o los que tiene al morir el autor de la sucesión, no igualan a la porción que a cada hijo debe corresponder. Lo mismo se observara
-
Criminalistica
camilita2RIGEN DEL TÉRMINO Hanns Gross, joven Juez de Instrucción, al darse cuenta de la falta de conocimientos de orden técnico que privaba en la mayoría de los Jueces, requisito indispensable para desempeñar con eficacia el cargo de instructores, decidió escribir un libro que sistematizado contuviera todos los conocimientos científicos y
-
Criminalistica Equipos Tecnologicos
barbara0530Equipos Tecnológicos para la investigación criminal TECNOLOGÍA APLICADA DEPARTAMENTO OPERATIVO 1. Parte posterior del móvil: Se observan maletines con varios kits y un generador propio para escenas sin iluminación. 2. Kit para planimetría: contiene insumos para la elaboración de croquis y bosquejos. 3. Set de numeradores plásticos centimetrado de 1
-
Criminalistica Sistema IBIS y Sistema DRUG fire
TANIAYUBISAYRepública Bolivariana De Venezuela Ministerio del Poder Popular para la Educación Universitaria Ministerio del Poder Popular para Relaciones Interiores, Justicia Y Paz Universidad Nacional Experimental de la Seguridad Dirección de PNFA Programa Maestría en Criminalística Curso: Criminalística Moderna Caracas C:\Users\Vicente\Desktop\MAESTRIA CRIMINALISTICA\logo UNES.jpg TRABAJO 1.- Sistema IBIS y Sistema DRUG fire.
-
Crionica Babilonia
dtltorresCONTROLADORES 4.1 Aplicaciones de Sistemas de Lazo Abierto y Lazo Cerrado Los sistemas de regulación y control se clasifican en dos tipos: • Sistemas de control en lazo abierto. • Sistemas de control en lazo cerrado. Veamos cada uno de ellos por separado: Sistema de control en lazo o bucle
-
Cripto Monedas
fen8494Las criptomonedas son un tipo de divisa virtual que utiliza los conceptos de la criptografía para generar una forma de realizar transacciones financieras de manera más segura que las divisas que se utilizan en la actualidad. Con el crecimiento que han obtenido en los últimos años están apuntando al desarrollo
-
Criptografia
diegocarCRIPTOGRAFIA La palabra criptografía proviene de las raíce griegas crypto y graphos, que significa esconder escritura; muchos la definen como el arte de ocultar información, y es una práctica milenaria. Julio César, durante sus frecuentes guerras, utilizaba métodos criptográficos para enviar información confidencial entre él y sus generales. Es precisamente
-
Criptografia
hubelsb1. Criptografía Definiciones Algunas de las definiciones de Criptografía que se encuentran en Internet son las siguientes: Del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta". El arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera
-
Criptografia
richchahaCriptografia LOS INICIOS Hoy en día, la criptografía está muy presente en nuestro mundo. Así, acciones tan coti-dianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de cré-dito o débito, sacar dinero de un cajero, conectarnos a un ordenador introduciendo una contraseña, etc., hacen
-
Criptografía
AndreinaoropezaIntroducción Hoy día la criptografía tiene un significado moderno, y la podemos definir como la ciencia que estudia los problemas de seguridad en la transmisión de la información por medio de un canal que se supone siempre inseguro. Los principales problemas que existen en la transmisión de la información son:
-
Criptografia
tibu2013Estimados amigos y amigas: Este capítulo dedicado a las técnicas de la criptografía clásica, corresponde al tercero del libro de título Aplicaciones Criptográficas, en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
-
Críptografía
naruto82552Unbreakable la criptografía en 5 minutos Por Wolfgang Richter Lo que si te digo irrompible criptografía existe? Lo que si les cuento que este artículo ha contenido, lo cual es ilegal en algunos países, y puede ser sometidos al control de las exportaciones en los EE.UU.? Bien, eso es precisamente
-
Criptografia
dayronp03CRIPTOLOGÍA Definición La Criptología (del griego krypto: 'oculto' y logos: 'discurso') es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas. Objetivos Con la
-
Criptografia
nestor_11001. Introducción La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. Su objetivo es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para proveer de
-
CRIPTOGRAFIA
Julito452Según hemos escuchado la criptografía existe desde q el hombre ha necesitado comunicarse con los demás y ha tenido la necesidad de q muchos de sus mensajes son lo puedan interpretar ciertas personas a menos a sea la indicada. La palabra CRIPTOGRAFIA proviene del griego “kryptos” que es oculto y
-
Criptografia
mexzzivLa criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personasajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta maneraen seguridad informática hay dos tipos de criptografía, la simetría y asimétrica.Con estos tipos de grupos se aseguran
-
Criptografia
lfpinEstimados amigos y amigas: Este capítulo dedicado a las técnicas de la criptografía clásica, corresponde al tercero del libro de título Aplicaciones Criptográficas, en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
-
Criptografia
larranagalimonLa criptografía y su legislación La criptología proviene del griego Kryptos (oculto) Graphos (escritura). Esta ciencia estudia los aspectos y contenidos de información en condiciones de secrecía. La criptología se divide en 2: • La criptografía: trasforma la información de tal forma que solo las partes involucradas en la comunicación
-
Criptografia
ghost28REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER P. PARA LA EDUCACIÓN UNIVERSITARIA P. N. F. DE INGENIERÍA EN INFORMÁTICA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA “KLÉBER RAMÍREZ” EL PINAR, ESTADO MÉRIDA AUTORES: Dugarte Luis C.I. V-20.938.437 Flores Gilberto C.I. V-19.900.551 Rangel Eliud C.I. V-23.556.363 Magdalena C.I. V- PROFESORA: Marleny Rondón
-
Criptografia
rvegas92CRIPTOGRAFÍA Y CRIPTOANÁLISIS EN LAS DOS GUERRAS MUNDIALES Universidad Nacional de Trujillo Ingeniería Informática Trujillo – Perú Ing. Informático Mitchell Blancos Rodriguez Andrade Paul Andersson Vega Santos Roy 948031472 cell Paul_an15@hotmail.com correo Palabras clave: Cifrado, Codificación, Elucubraciones, Cifrados Monoalfabético, Cifrado Polialfabético 1. Contenido 1.1. Cifrado en la Antigüedad. 1. Cifrado
-
Criptografia
elramarodeloCRIPTOGRAFIA 1. Discuss the basic components of cryptography. R. Basado en la lectura podemos decir, que en el proceso para la transmisión de un mensaje indescifrable hacia el receptor se establece 4 componentes de la criptografía: Lo primero que debemos tener en cuenta es el mensaje original de parte del
-
Criptografía
Rodrigo Mansilla ContrerasCriptografía: Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada
-
CRIPTOGRAFÍA
LY11061CRIPTOGRAFÍA CLASE 1 Antes de comenzar con el material técnico, quiero darles un rápido resumen de que es la Criptografía y las diferentes áreas de la misma. De esta forma el centro de la criptografía es por supuesto la comunicación segura que esencialmente consiste de dos partes. La primera es
-
Criptografía basada en el sistema de Hill
jj123456ALGEBRA LINEAL Situación Problema Mensajes Ocultos Criptografía basada en el sistema de Hill Jorge Armando Carrillo Fernandez Ingeniería Industrial Abril 15 del 2019 ACTIVIDAD 1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
-
Criptografia Clasica
pilujanderCRIPTOSISTEMAS CLÁSICOS Antes de comenzar este capítulo, permítame una breve aclaración. Como habrá podido comprobar por el contenido –si es que lo ha leído claro- al apartado de la criptografía clásica le he dedicado un buen número de páginas, casi la cuarta parte del libro. Si esto es mera historia
-
CRIPTOGRAFÍA CUÁNTICA
CaTrAgEdCRIPTOGRAFÍA CUÁNTICA La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar
-
Criptografía cuantica, protocolos y funcionamiento
Nicolas David Gil HernandezCriptografía cuantica, protocolos y funcionamiento Miguel Angel Uribe Departamento de Ingenieria de Sistemas Pontificia Universidad Javeriana Monteria, Cordoba. Colombia Miguel.Uribe@javeriana.edu.co Nicolas David Gil Hernandez Departamento de Ingenieria de Sistemas Pontificia Universidad Javeriana Bogotá D.C. Colombia nicolas_gil@javeriana.edu.co John Stiven Garcia Vargas Departamento de Ingenieria de Sistemas Pontificia Universidad Javeriana Espinal, Tolima.
-
Criptografia en apps de comunicacion
maorihttp://www.fcfm.uanl.mx/sites/default/files/img/headerfcfm.png Tarea Security level in common applications Materia: Criptografía Aplicada Contenido Signal 3 Signal Protocol 3 Autenticación 3 Double Ratchet Algorithm 4 Implementación de X3DH 5 WhatsApp 6 Cifrado 6 Open Whisper System pero ahora en WhatsApp 7 Bibliografía 8 Signal Signal es una aplicación parecida a cualquier otra aplicación
-
Criptografia es una herramienta muy útil cuando se desea tener seguridad informática
buscardor_angelINTRODUCCIÓN La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay
-
Criptografía I
MarcelossUniversidad Nacional José Faustino Sánchez Carrión Curso: Criptografía I Docente: Vergara Quiche, Renzo Iván Integrantes: Castillo Huamán, Hans Peña Dávila, Dylan Abanto Norabuena, Diego Gaspar Imán, Alex Castro Risco, Antonio Hideki Jáuregui, Samyr Uñuruco Huamán, Daniel Tema: Tarea 001 Ciclo: V HUACHO – 2022 1. Elabora 2 ejemplos de cualquier
-
Criptografia simétrica
eduer.d83CRIPTOGRAFIA I Institución Universitaria Politécnico Grancolombiano - Educación en Barrancabermeja, San - Vitrina Comercial GRUPO R01 PROFESOR JOSE VALENCIA POLITÉCNICO GRANCOLOMBIANO FACULTAD INGENIERIA DISEÑO E INNOVACION MODULO CRIPTOGRAFIA SIMETRICA 2023 Contenido Introducción 2 Planteamiento de la Actividad 3 1. ¿Qué algoritmos de cifrado usa el software veracrypt utilizado en el
-
Criptografia Y Criptoanalisis
mauri0018400Universidad Americana Monografía Criptografía Y Criptoanálisis Profesora: Claudia Villalba Introducción Desde el principio de los tiempos el ser humano ha hecho de todo para transmitir información lo mas resguardada y segura posible, procurando que información valiosa o importante no caiga en manos incorrectas con intenciones maliciosas, sino llegue correcta y
-
Criptografía y políticas de seguridad en la red
dortmundReporte Nombre: Jesus Gregorio San Juan Coronado Matrícula: 2648229 Nombre del curso: Seguridad en Redes. Nombre del profesor: Pablo Eusebio De Leon Cepeda Módulo: 3. Criptografía y políticas de seguridad en la red Actividad: 12. Métodos simétrico y asimétrico Fecha: 5/11/2015 Bibliografía: GSI Secure. “Software antivirus empresarial”. Recuperado el 5
-
CRIPTOGRAFIA Y REDES INALAMBRICAS
elchelasENSAYO SOBRE CRIPTOGRAFIA Y REDES INALÁMBRICAS. Primero empezaremos con lo más importante, la definición exacta de criptografía y de redes inalámbricas. Según la pagina consultada: http://wikipedia.com (2011) “La criptografía es la técnica de la escritura oculta la cual altera las representaciones lingüísticas de un mensaje.” Esta definición esta muy bien
-
Criptografía: Herramientas Esenciales Para Una Informática Privada Y Anónima
lestattEn una sociedad como la nuestra, transformada en red cuasi-infinita de entidades comunicantes, donde la privacidad y el anonimato son una mera ilusión escondida tras el cómputo en la nube, la criptografía es el único camino seguro. Desafortunadamente, el tema permanece oscuro para la mayoría de los usuarios de la
-
Criptologia Cuantica Vs Criptologa Clasica
lpblancoLa criptografía (del criptos = oculto y logros = tratado, ciencia), se ocupa del diseño de procedimientos para cifrar una determinada información de carácter confidencial, es un arte antiguo, permaneció durante siglos vinculada muy estrechamente a los círculos militares y diplomáticos. Es el de proporcionar comunicaciones seguras (y secretas) sobre
-
Criptomoneda monero
José María BohigasMonero Jose María Bohigas Monero es una criptomoneda de código abierto creada en abril de 2014, que prioriza la privacidad y la descentralización, y se ejecuta en Windows, macOS, Linux, Android y FreeBSD. Monero como su página web nos la define es una criptomoneda segura, privada e imposible de rastrear.
-
Criptomonedas
Daniela Galan RamirezNOMBRE APELLIDOS CÓDIGO ESTUDIANTIL UNVERSIDAD DE LA SALLE PROGRAMA MATERIA ENSAYO BITCOIN BITCOIN El bitcoin es una criptomoneda, un activo digital, el cual hace parte de la tecnología Blockchain (una tecnología que dice tener el poder de cambiar la relación con el mundo digital, haciendo exploración de bloques y monedero
-
Criptomonedas
Luis Antonio Padilla MondragonSII :: Acceso Alumnos bitcoin logo, cryptocurrency, money, blockchain, virtual, digital Tabla de contenido Introducción General________________________________________________________________3 Capítulo 1.- ¿Qué son Las Criptomonedas?_________________________________________4 Subcapítulo 1.1.- Las Criptomonedas más comunes.________________________6 Subcapítulo 1.2.- En que se diferencian las Criptomonedas_________________8 Subcapítulo 1.3.- ¿Cómo se generan las Criptomonedas?___________________10 Subcapítulo 1.4.- ¿Cómo funcionan las Criptomonedas y
-
Criptomonedas: Tipos
RedBlood NickCriptomonedas: Tipos -La Criptomoneda es definida como aquella moneda que puede tener una compra o venta de carácter digital, sin necesidad de un intermediario. Cada una de estas tiene un cifrado para asi garantizar una seguridad en las transacciones, que la moneda o monedas en cuestión no tengan valores modificados
-
CRIPTOSISTEMAS CLÁSICOS
smilodonCRIPTOSISTEMAS CLÁSICOS La palabra código alude a un tipo muy particular de comunicación secreta, que ha ido cayendo en desuso a lo largo de los siglos. En un código, una palabra o una frase es reemplazada por una palabra, un número o un símbolo. Por ejemplo, los agentes secretos tienen
-
Crisis Alimentaria
eocardoEL PRECIO DE LOS ALIMENTOS, UNA CRISIS PROVOCADA Colombia cada vez importa una mayor proporción de los alimentos, y los precios seguirán disparados. Detrás de esto no está apenas el invierno, sino un cambio de fondo en los mercados mundiales y en el tratamiento del sector agrícola, así que en
-
Crisis Ambiental
yeseniagomezCRISIS AMBIENTAL ¿Qué es el medio ambiente? El medio ambiente incluye todas las condiciones extremas y el conjunto de elementos naturales que ejercen influencia sobre organismos. Está compuesto por los elementos abióticos (componentes sin vida propia), como la meta, el aire, el agua, y los componentes bióticos (es decir vivientes),
-
Crisis Colonial y Movimiento Preindependentista
misael_7Crisis Colonial y Movimiento Preindependentista 5,841 reproducciones FlorangelNieto FlorangelNieto Follow 1 0 0 0 Uploaded on Mar 03, 2012 More in: Educación 0 Comments 2 Me gusta Statistics Notes Post Be the first to comment Transcript 1. UNIVERSIDAD YACAMBÚ FACULTA DE CIENCIAS JURÍDICAS Y POLÍTICAS CARRERA PROGRAMA DERECHO CÁTEDRA: HISTORIA
-
Crisis comercial y financiera de 1920-21
xdxdxdjuxdDespués de la terrible crisis comercial y financiera de 1920-21, que obligó a renunciar al Presidente Marco Fidel Suárez, se llegó al convencimiento de que la causa de esa, y de las anteriores crisis colombianas desde 1886, residía en la carencia de un sistema administrativo y financiero. El Congreso resolvió,
-
Crisis De 1994
carlos9321Introducción Este ensayo presenta un análisis del comportamiento del mercado de valores durante 1993 y el primer trimestre de 1994. Se examinan en estos periodos procesos contradictorios, el auge y la crisis, motivados por expectativas de los inversionistas ante los acontecimientos políticos, económicos y sociales. Todo parecía indicar que las
-
Crisis de identidad
ponistianto es que no se conoce mucho acerca de este personaje, según el autor, uno de los principales idealistas en la revolución francesa pero que por culpa de su personalidad siempre estaba atrás de alguien quien era el que tenía que dar la cara por él, aunque él era el
-
Crisis De La Agroexplotacion
holandesgtCrisis De La Agroexportación La Venezuela Agropecuaria A partir de 1830, empieza un período nuevo para Venezuela conocido con el nombre de Venezuela agropecuaria. La base de la economía en esa época dependía de las actividades agrícolas y pecuarias. Las tierras, hatos y haciendas se encontraban en poder de pocas
-
Crisis de la comunicación publicitaria
1.1 Crisis de la comunicación publicitaria A comienzos de la década de los 90 tuvo lugar una crisis estructural en el sector publicitario que condicionó el desarrollo posterior de la misma, y que hizo emerger procesos alternativos de comunicación aplicada como el corporate. Esta crisis afectó a todos los actores
-
Crisis de la educación
wuangoHoy resulta muy común hablar de crisis de la educación, es evidente que el sistema educativo está atravesando por un período agudo y crucial, y que ésta crisis no es, de modo alguno un fenómeno aislado sino que es consecuencia de las profundas transformaciones socio culturales del mundo actual. Hoy