Resultados de la búsqueda

Saltar a: navegación, buscar

Coincidencias de título de artículo

  • ...an de camino a una entrevista de trabajo. No se conocen, pero ambos tienen el mismo objetivo, conseguir un solicitado puesto de Team Leader en una import ...iencia en el sector además de un máster que corrobora su conocimiento en el ámbito. Lleva tiempo en su empresa demostrando que está más que preparad
    19 KB (3663 palabras) - 14:15 10 ene 2019

Coincidencias de texto de artículo

  • ...tulo del libro es fruto de invertir los dos últimos dígitos del año en el que terminó de escribir la novela. ...el cuál, ha sido implantado tras una revolución de la población contra el sistema capitalista. Dicho estado es gobernado por un único partido, cuya
    12 KB (2021 palabras) - 00:27 23 ene 2016
  • ...sea '''descentralizada''', es decir el dinero se envía directamente desde el emisor al receptor, sin ningún tipo de mediador como los bancos, o cualqui ...la creación y transferencia de dinero, así como en el consenso (elegir el bloque actual) de los miembros que conforman la red y no puede ser manipula
    15 KB (2573 palabras) - 23:42 20 dic 2017
  • ...licada en 1932. El título del libro proviene de el discurso de Miranda en el acto V de La Tempestad, de Shakespeare. ...ambiado y las guerras y hambrunas han desaparecido. En definitiva, todo el mundo es feliz.
    3 KB (525 palabras) - 10:37 18 dic 2014
  • * El primer contacto en una entrevista de trabajo suele ser con el personal de recursos humanos. En caso de superarse esta primera fase podemo ...s. No olvidar que estas ofreciendo parte de tu vida, haz lo que te guste. El sector software está en continuo auge, hay muchas oportunidades, elige la
    19 KB (3347 palabras) - 10:51 28 ene 2016
  • '''Startup''' es un término perteneciente al mundo empresarial que se aplica a una empresa en construcción o en proceso de ar El mundo de las start-ups estas muy saturado, sobre todo en el sector tecnológico.
    10 KB (1784 palabras) - 19:12 11 ene 2017
  • ...eva en la Facultad de Informática de la Universidad Complutense de Madrid el día 20 de Octubre de 2014. ...eresa que la ley limite, ponga barreras de acceso, mientras que el segundo mundo lucha por la difusión del conocimiento.
    9 KB (1541 palabras) - 18:43 21 ene 2017
  • ...el mismo modo independientemente de dónde procedan, donde se transmitan o el contenido que transporten. ...y, como todo principio de igualdad, provoca mucha controversia en todo el mundo.
    4 KB (722 palabras) - 18:38 29 ene 2018
  • El término emprendimiento, aunque no forme parte de la RAE, viene del verbo e ...sarrollado con gran esfuerzo y haciendo frente a diversas dificultades con el objetivo de llegar a un determinado estado estable.
    11 KB (1814 palabras) - 03:48 23 ene 2016
  • ...nte en un futuro no muy lejano, donde las consecuencias de la represión y el conductismo social se llevan al extremo para que toda la sociedad esté abs ...esplazadas, maltratadas, etc. Más que el dolor físico el psicológico es el transcendental en una distopía.
    2 KB (344 palabras) - 00:25 23 ene 2016
  • ...ía en la Facultad de Informática de la Universidad Complutense de Madrid el día 12 de Diciembre de 2014. == Desde el software libre hasta la cultura libre ([https://www.debian.org/women/profil
    14 KB (2448 palabras) - 00:55 23 ene 2016
  • ...ano en la Facultad de Informática de la Universidad Complutense de Madrid el día 1 de Diciembre de 2014. El término [[Emprendimiento|emprender]] no se usa adecuadamente en la actuali
    7 KB (1191 palabras) - 21:16 20 dic 2015
  • ...os la oportunidad de elegir algunas de las preguntas que van a aparecer en el examen. Por supuesto, para ello debe haber suficientes preguntas propuestas ...clases podemos ver las preguntas propuestas por otros grupos (cosa que en el foro no ocurre). De este modo, también fomentamos la participación en la
    54 KB (9085 palabras) - 20:15 21 ene 2017
  • Novela escrita en 1949 por el ingles Gorge Orwell, del género entre ciencia ficción , despótica y futu En la novela se presenta un futuro, en el que una dictadura totalitaria, interviene en la vida privada de los ciudada
    5 KB (804 palabras) - 14:25 13 dic 2015
  • ...te filósofo describe un Estado ideal, plasmado en su deseo de vivir en un mundo mejor y más próximo a la perfección, que como toda utopía política lle ...lenas de esperanzas, deseosas de que se produjera un cambio cualitativo en el desarrollo de la humanidad.
    6 KB (1075 palabras) - 16:36 11 oct 2017
  • ...en resultar difíciles de entender para una persona que no se encuentre en el ámbito de la informática y la programación. Este diccionario ha sido creado por el grupo que representa a la FSF en la clase del grupo B de Ingeniería en Inf
    224 KB (37 132 palabras) - 00:34 27 ene 2017
  • ...ede ser indexado en los buscadores. Digamos que todo lo que no puede saber el buscador de Google forma parte de la Deep Web. ...Tor pertenece a la Deep Web debido a que los buscadores no pueden rastrear el contenido de dicha red.
    20 KB (3473 palabras) - 15:34 16 ene 2016
  • ...ganización para la Cooperación y el Desarrollo Económicos (OCDE) define el concepto brecha digital como la desigualdad entre las personas que pueden t ...ología como un proceso social, es decir, un concepto aún más amplio que el simple acceso a los recursos tecnológicos.
    5 KB (845 palabras) - 10:04 23 dic 2016
  • ...contribuir a otros repositorios, como servir de repositorio público sobre el que otros desarrolladores pueden basar su trabajo y contribuir a él. ...dia.org/wiki/Bazaar_(software) Bazaar], pero vamos a hablar de Git por ser el más popular de los tres.
    12 KB (1958 palabras) - 17:23 16 ene 2017
  • |'''Desarrollador(es)''' || El Proyecto Tor ...r que los usuarios puedan usar Internet sin revelar su dirección de IP ni el contenido de la información de que buscan o comparten.
    20 KB (3499 palabras) - 13:31 30 dic 2022
  • Java, el lenguaje de programación, que se ha convertido en un estándar.
    15 KB (2544 palabras) - 11:48 29 dic 2015
  • A fecha de hoy, el propietario de la plataforma es uno de los grandes actores de la industria ...variables deben ser tipificadas en su declaración e inicialización, pero el contenido de dicha variable, puede cambiar de tipo.
    6 KB (951 palabras) - 13:28 27 nov 2017
  • ...as de desarrollo''': dispone de CloudBees Jenkins, para la integración y el control de versiones de software. ...lo que evita problemas de lock-in, tan comunes en el mundo Cloud; y ofece el mejor soporte de Java en PaaS y una integración de servicios sencilla.
    2 KB (361 palabras) - 23:13 2 jul 2015
  • ...as capacidades de los propietarios de derechos intelectuales para censurar el tráfico de contenidos con derechos de autor y bienes falsificados a travé ...entre el autor y el sitio web, independientemente de dónde se encontrara el servidor que alojara a ese sitio web. Esto era novedad, ya que las páginas
    4 KB (755 palabras) - 02:00 9 feb 2018
  • ...ojuegos, además de una gran cantidad de novelas futuristas ambientadas en el mismo universo cyberpunk. Toda la obra explora temas como inteligencia arti ...mente un manga de acción. Actualmente cuenta con cuatro mangas distintos, el cuarto siguiendo aún en emisión, pero creado en esta ocasión por Junichi
    5 KB (892 palabras) - 21:59 19 ene 2017
  • == El hacker == El termino hacker tiene diferentes significados, en términos de informática
    10 KB (1577 palabras) - 15:33 9 ene 2018
  • ...y tras buscar soluciones, se encontró con otras personas que compartían el mismo problema. Tras idas y venidas de ideas nació Gurb que finalmente ter ...y, por tanto, todo el mundo puede participar en igualdad de condiciones en el marco del [[Procomún|Procomún]].
    3 KB (492 palabras) - 23:30 2 jul 2015
  • Conviene dividir el hardware en dos tipos: '''Reconfigurable''', que es el descrito mediante un lenguaje de descripción hardware, y '''estático''', == Diferencias con el software libre ==
    12 KB (1959 palabras) - 19:02 21 ene 2017
  • ...entan un futuro [[Distopía|distópico]] en el que internet ya no existe y el bien más preciado de las personas es su privacidad. ..., se robó muchísima información), y propició los cambios que se ven en el cómic:
    3 KB (508 palabras) - 21:47 24 ene 2015
  • ...o provee un IDE(Entorno de desarrollo integrado) basado en [[Processing]], el cual incluye soporte para los lenguajes de programación C y C++. ...tes y profesionales de crear dispositivos dispositivos que interactuan con el entorno usando sensores y actuadores. Ejemplos comunes son robots, termosta
    15 KB (2233 palabras) - 23:04 20 dic 2017
  • ...e la programación a los no-programadores a través de un feedback visual. El lenguaje se basa en [[Java]], pero usa una sintaxis simplificada y un model ...el código se traduce a [[Java]] antes de compilar. Esto quiere decir que el uso de variables y métodos estáticos está prohibido salvo que indiques a
    8 KB (1287 palabras) - 11:29 29 dic 2015
  • ...dez en la Facultad de Informática de la Universidad Complutense de Madrid el día 27 de Enero de 2015. ...e viesen su idea pero no les hicieron caso hasta que surgió un evento (en el que se te reconocía como mejor Startup) en Berlín y Sitcom (aceleradora e
    7 KB (1281 palabras) - 15:05 13 feb 2016
  • * No dirigidos: no interviene un humano. El ataque es automático. Ejemplo: gusano, virus... ...os distintos. La mayoría tienen la premisa de permanecer ocultos para que el usuario no se percate de su funcionamiento.
    19 KB (3178 palabras) - 02:29 9 feb 2018
  • ...to relacionado con el mundo de la [[criptografía]]. Está relacionado con el concepto de anillos de confianza utilizado en PGP, [http://wikis.fdi.ucm.es ...o identificado asegurando de esta manera su autenticidad, certificando que el propietario de su clave y aumentando su anillo de confianza.
    1 KB (172 palabras) - 11:55 4 oct 2017
  • ...bienestar? Es un concepto político desarrollados por los gobiernos donde el estado se hace cargo de una serie de actividades que guardan relación con ...a restringir a ciertos colectivos y el ciudadano empieza a contribuir con el coste.
    3 KB (478 palabras) - 12:43 2 feb 2015
  • Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que h Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente.
    51 KB (8753 palabras) - 01:26 21 ene 2017
  • ...Minix previamente desarrollado por [[Andrew S. Tanenbaum]]. Asimismo creó el sistema de control de versiones [[Git: ¿Es un buen método para trabajar e Torvalds posee la marca registrada "Linux" y supervisa​ el uso de la marca a través de la organización sin ánimo de lucro Linux Int
    8 KB (1412 palabras) - 21:21 28 ene 2018
  • ...como en [[Trabajo:Distribuciones para niños]]. Ese formato de título es el propio de los [https://www.mediawiki.org/wiki/Help:Namespaces/es espacios d *[[Trabajo:El secreto de Alexa:Cortometraje]]
    16 KB (2355 palabras) - 23:10 5 ene 2023
  • ''Reflexión sobre la película El Quinto Poder (la historia de WikiLeaks)'''''Texto en negrita''' La historia comienza en Belín en el año 2007 antes de que WikiLeaks sea famosa, su creador Julian Assange inte
    4 KB (769 palabras) - 20:20 21 dic 2015
  • El estudio que hemos realizado se basa en conocer a personas sin un nivel de c ...respuestas en una semana de encuesta. La mayoría son conocidos y amigos y el rango de edades varía desde los 14 a 88 años.
    23 KB (3897 palabras) - 11:32 29 dic 2015
  • ...n un abanico de servicios a sus usuarios, entre los cuáles se encuentran el compartir y publicar información en la forma de mensajes de texto, ficher ...nten los abusos de todo tipo, entre los cuales hacia los usuarios o hacia el contenido que generan.
    24 KB (4012 palabras) - 11:39 29 dic 2015
  • ...distribuido” '''DDoS''' para interrumpir los servicios relacionados con el juego. El 24 de Agosto de 2014 Lizard Squad atacó los servicios de '''PlayStation Ne
    5 KB (755 palabras) - 19:03 4 feb 2015
  • Hoy en día es súper popular el concepto de sincronizar todas las cosas y esto puede tener algunas repercus ...ceder. Y se está vendiendo desde, digamos ya para niños pequeños, desde el primer momento que accedan. No estoy en contra de ello, pero claro esto si
    8 KB (1448 palabras) - 00:49 21 dic 2015
  • ...ática el número de alumnas en las universidades europeas desciende hasta el 25%. ...tecnología y la industria eran y siguen siendo consideradas un campo para el género masculino.
    8 KB (1448 palabras) - 19:58 20 dic 2017
  • Los defensores de este movimiento se apoyan en 2 axiomas sobre el urbanismo actual para defender su ideología: 1. Piensan que el urbanismo es una herramienta técnica legal que tiene un carácter bélico
    3 KB (586 palabras) - 00:45 19 feb 2015
  • ...son los personajes que van a intervenir en los debates de la asignatura en el grupo de GIS del año 2014-2015. ...de forma online y física de cualquier autor que quiera vender su libro al mundo, ayudando a los escritores.
    4 KB (758 palabras) - 13:59 19 feb 2015
  • ...dad Complutense de Madrid (UCM) que opera a través de un blog público en el que se publican artículos sobre temas de actualidad y resúmenes sobre los ...imos algún artículo de opinión, dejamos claro que la postura que adopte el periodista en cuestión no refleja la política actual del periódico ELPre
    2 KB (394 palabras) - 16:14 26 feb 2015
  • == ¿Qué pasos debería seguir para entrar en este mundo? ==
    5 KB (891 palabras) - 17:28 9 dic 2017
  • ...upos pioneros a finales de los 90, Cult of the Dead Cow. También se le da el nombre de "desobediencia civil electrónica". ...tivista Bastien Guerry, en su conferencia en nuestra facultad, señala que el hacktivismo intenta lograr un impacto político, social y económico para l
    4 KB (642 palabras) - 11:50 4 oct 2017
  • ...s el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras." Una licencia de cualquier aplicación contiene una serie de reglas para el uso, modificación, copia y distribución de la misma. Es necesario conocer
    7 KB (1144 palabras) - 12:54 19 dic 2017
  • Es un documento en el cual se explica el historial educativo y profesional de la persona que lo redacta. Por lo gene ...el cual seleccionaremos los datos que se ajustan al perfil solicitado para el puesto que nos interesa.
    17 KB (2941 palabras) - 01:23 5 ene 2018
  • El '''cómputo en la nube''' (“'''cloud computing'''”, en inglés) ya no e ...su empresa prácticamente desde cero. Tal vez se pueda decir que éste es el modelo más primitivo de nube, que se inició con los sitios de Internet qu
    12 KB (1992 palabras) - 13:18 22 nov 2016
  • Los niños cada vez se quieren iniciar en el mundo de la informática a una edad más temprana. ...sicamente dos niveles de comunidad para colaborar, vecindario y grupo. En el vecindario los niños (cercanos) se
    13 KB (2134 palabras) - 11:28 24 ene 2016
  • ...el último mes. El número de usuarios crece un 10% por mes.5 Por países el mayor número de ediciones provienen de Alemania, EE.UU., Rusia, Francia e ...contar otros tipos de datos (pistas, caminos, puntos de interés, etc.).6 El tamaño de la base de datos (llamada planet.osm) se situaba en febrero de 2
    3 KB (443 palabras) - 01:36 11 ene 2016
  • ...opía-distopía y, a raíz del alcance de la historia decidimos incorporar el trabajo de utilidad social al mismo, puesto que engloba diferentes concepto ...ión de concienciar al lector de los posibles peligros que puede entrañar el desarrollo tecnológico.
    2 KB (295 palabras) - 21:42 20 dic 2015
  • ...las actividades democráticas y asegurar la igualdad de remuneración por el mismo trabajo. ...nero(Estos experimentos los he expuesto para concienciar a la gente de que el problema es real y tiene solución):
    4 KB (666 palabras) - 20:01 20 dic 2015
  • ...ramos algunas cifras que pueden ayudarte a comprender lo inmenso que es el mundo virtual. ...aría en función del país, entre otras cosas. La siguiente tabla muestra el porcentaje de penetración a Internet de los distintos países.
    4 KB (572 palabras) - 20:19 11 jun 2015
  • ...ual se diseñan productos de tal forma que puedan garantizar el consumo en el futuro. Es una consecuencia de la economía del consumo, y la causa de much El cártel Phoebus, era el que controlaba que se cumpliera la ley de las 1000 horas , poniendo duras m
    6 KB (1046 palabras) - 22:38 20 dic 2017
  • ...itivos denominados '''etiquetas, tarjetas, transpondedores o tags RFID'''. El propósito fundamental de la tecnología RFID es transmitir la identidad de ...lectores induce una corriente eléctrica pequeña y suficiente para operar el circuito integrado, de forma que puede generar y transmitir una respuesta.
    9 KB (1613 palabras) - 00:09 27 ene 2017
  • ...nto de todos los blogs, es una expresión que se utiliza para describir el mundo de los blogs como comunidad o red social. ...camente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinent
    4 KB (757 palabras) - 20:00 18 ene 2016
  • ...có los primeros informes sobre documentos filtrados por Edward Snowden, y el cual asegura que las acusaciones en la prensa británica sobre que "espías En el artículo publicado, Greenwald señaló que el informe de 'The Sunday Times' donde se insiste en que los servicios de inte
    2 KB (344 palabras) - 19:20 8 ene 2016
  • ...d Names and Numbers; '''ICANN''') es una entidad sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tare ...ca a preservar la estabilidad de Internet por medio de procesos basados en el consenso.
    5 KB (753 palabras) - 13:49 11 nov 2015
  • ...67, que cuenta con 188 Estados miembros. La OMPI está dedicada a fomentar el uso y la protección de las obras del intelecto humano. ...innovación y contribuya al desarrollo económico, salvaguardando a la vez el interés público. Para ello, lleva a cabo un exhaustivo y variado programa
    3 KB (426 palabras) - 14:15 24 ene 2017
  • Dentro del mundo del desarrollo software, y concretamente en el desarrollo de software libre, las mujeres tienen un papel bastante escaso. ...lo que más interesa al colectivo de mujeres que actualmente están en el mundo de la informática es destruir esas barreras, independientemente de su orig
    3 KB (436 palabras) - 23:10 15 ene 2017
  • Este estudio tiene como objetivo fomentar el uso de Github a los alumnos de la facultad de informática de la UCM, porqu ...sistido en dar una charla/demostración en múltiples clases sobre qué es el control de versiones, Git, centrándonos en la herramienta laboral más uti
    24 KB (4104 palabras) - 14:37 22 ene 2016
  • Los países y los individuos de la sociedad se están posicionando en el control de las Nuevas Tecnologías. Este fenómeno, lejos de disminuir, tie Conseguir el dominio y control en las tecnologías que manejan la información y comunic
    5 KB (911 palabras) - 12:03 4 oct 2017
  • ...mente con un conexión a la red de tal manera que pueda interactuar con el mundo entero sin barreras . ...red informática. Es decir, los hechos que ocurren en Internet, ocurren en el ciberespacio y no en los países donde los usuarios están, teniendo en cue
    14 KB (2365 palabras) - 23:06 26 ene 2017
  • Hubo un tiempo en el que hombres y mujeres eran enemigos íntimos, y una barrera infranqueable s Ellos.- El novio de mi amiga le manda fotos de buenos días por WhatsApp, el novio de mi amiga le da Me Gustas en Facebook ¿está aquí ese calzonazos?
    15 KB (2750 palabras) - 19:15 10 ene 2016
  • ...en software libre para que luego puedan ser usadas en cualquier parte del mundo. Las aplicaciones están desarrolladas completamente en Ruby on Rails. ...de cada mes de 12:00 a 15:00 (aunque se pueden sugerir otros horarios), en el Medialab-Prado, con todos aquellos que quieran unirse a trabajar en las nue
    22 KB (3638 palabras) - 23:48 26 ene 2017
  • ...de mirar la hora o el tiempo, realizar transferencias bancarias, pagar con el dispositivo móvil hasta comprar todo tipo de productos. ...ya sea por traducción, adaptación u otros cambios que realicen para que el contenido se adapte mejor a sus Servicios, comunicar, publicar, ejecutar o
    9 KB (1443 palabras) - 00:57 9 ene 2018
  • ...nectó el usuario la última vez, entre otros. Esta información no revela el contenido de las comunicaciones, sino de las transacciones electrónicas pa ...cidad, y muchas veces puede saberse más a través de ellos que examinando el contenido de esos mensajes, cosa que por otra parte es mucho más complicad
    7 KB (1089 palabras) - 15:32 16 ene 2017
  • el uso del soborno y el chantaje. El gobierno de Obama usa a la Agencia de Seguridad Nacional (NSA) para espiar
    6 KB (990 palabras) - 18:21 8 ene 2016
  • ...onde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.
    7 KB (1281 palabras) - 12:46 28 dic 2017
  • ...4aaf936ca4741f9228b4572.html "Otra librería también es posible"], ''[[El mundo]]'', Madrid, 6 January 2015. Retrieved on 9 February 2015.</ref>. It is als
    2 KB (348 palabras) - 18:21 21 dic 2015
  • Charla sobre privacidad e internet en el colegio Virgen del Carmen de Toledo, a alumnos de dos grupos de 4º de la E ...de concienciarles sobre la información que comparten en internet, ya que el principal objetivo era que fuesen conscientes de ello para que puedan decid
    8 KB (1393 palabras) - 19:45 21 dic 2015
  • El juego cuenta con 5 tipos de empresas diferentes: '''Autónomo''' (o ''freel ...ás que saber como funcionan para comprar las mejores empresas y conseguir el máximo dinero posible.
    7 KB (1201 palabras) - 20:05 21 dic 2015
  • ...realizado, para concienciar a la gente de los peligros que pueden haber en el día a día en cosas pequeñas que muchas veces no le damos importancia. En ...social para conseguir datos de la víctima para hacer un mal uso de ellos. El cibercriminal se hace pasar por personas, empresas de confianza como bancos
    2 KB (410 palabras) - 20:16 21 dic 2015
  • ...un estudio sobre la privacidad, compuesto de 2 partes: la entrevista con el experto y la encuesta para los usuarios habituales ...is.fdi.ucm.es/ELP/Entrevista_a_Jose_Luis_Vazquez aquí] un artículo sobre el contenido de la entrevista.
    3 KB (444 palabras) - 20:17 21 dic 2015
  • Al acabar la carrera ya estamos listos para comenzar en el mundo laboral o eso es lo que se dice, al empezar la carrera tenemos mucha orient ...es un mundo, hacer prácticas en la universidad ayudar a saber como es el mundo laboral al que nos vamos a enfrentar.
    10 KB (1747 palabras) - 20:19 21 dic 2015
  • |¿Cómo sabemos si los androides sueñan con ovejas eléctricas? |El futuro del Ciberpespacio: ética y política
    9 KB (1250 palabras) - 19:34 21 ene 2020
  • 1)María/ Futura Empezamos con el robot de Metrópolis (1927) que primero indicar que en la película estaba *Personalidad: El personaje del robot se representa claramente como malvada aunque técnicame
    17 KB (2981 palabras) - 17:51 22 dic 2015
  • ...as y de software libre a los usuarios, de manera que tengan la capacidad y el conocimiento de como navegar en Internet sin problemas. ...rabajo para hablar de la Deep Web, si no para concienciar a la gente sobre el valor de la navegación segura y del anonimato. Para más información, apa
    8 KB (1239 palabras) - 01:42 10 feb 2016
  • ...de las TIC se ha convertido en el objetivo de empresas y gobiernos de todo el mundo. Nadie quiere quedarse fuera de la ola de innovación.
    4 KB (624 palabras) - 20:20 23 dic 2015
  • ...ea del proyecto es que con el tiempo se extienda el uso del blog para todo el alumnado de la [http://informatica.ucm.es Facultad de Informática]. ...aciendo modificaciones según el feedback de los alumnos que participan en el programa de mentorías.
    9 KB (1527 palabras) - 09:26 24 ene 2016
  • ...e se abrió a beta pública. Con ello se dio la posibilidad de que todo el mundo pudiera generar contenido del campo de la informática y particularmente de ...de buscar contenido a traducir. Los únicos requisitos es que sea cual sea el lenguaje tenía que ser las preguntas con más votos . Porque así tocamos
    8 KB (1220 palabras) - 00:50 21 ene 2017
  • ...s el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras." Una licencia de cualquier aplicación contiene una serie de reglas para el uso, modificación, copia y distribución de la misma. Es necesario conocer
    7 KB (1144 palabras) - 11:58 20 dic 2017
  • ...desgracia a pesar de que todo el mundo utilice esta tecnología parece que el tema de la seguridad informática preocupa solo a los expertos, a los infor ...suario, ya que aunque la seguridad implementada en el sistema sea buena si el usuario actúa de manera despreocupada y sin tener unos conocimientos míni
    3 KB (574 palabras) - 23:18 19 feb 2016
  • ...rnamental o de especial importancia al alcance de todos los ciudadanos. Es el caso del Ayuntamiento de Madrid que proporciona una amplia variedad de conj
    3 KB (525 palabras) - 00:22 16 feb 2016
  • ...la que se debate sobre uno o varios temas de especial interés, siempre en el ámbito de la informática. Para ello, nos ponemos en contacto con diferent ...es de entrar en una carrera como Ingeniería Informática y que esperar en el ambito laboral, dos temas que crean bastante desconcierto en la juventud ac
    19 KB (3039 palabras) - 14:41 9 feb 2016
  • ...Madrid, un '''foro orientado al empleo y a la formación de ingenieros'''. El objetivo de nuestro trabajo es ayudar a los estudiantes de ingenierías y c ...profesionales, sobre todo enfocadas a '''multinacionales y consultoras'''. El requisito para asistir al evento es estar cursando los últimos cursos o se
    61 KB (10 004 palabras) - 12:05 24 ene 2016
  • ...tra esta censura se celebra el 12 de marzo, comenzado esta celebración en el año 2008, promovida por la organización para la defensa de la libertad de ...restricciones del ciberespacio, resultando una censura encubierta, como en el caso de Estados Unidos y en muchas de las democracias occidentales. Donde a
    12 KB (2048 palabras) - 14:33 25 ene 2017
  • ...as que odian Facebook visceralmente. ¿Hay algo malo en Facebook o soy yo el que tiene un problema? Durante el programa parecen fotos graciosas que resulta sorprendente que la gente haya
    6 KB (1033 palabras) - 19:28 10 ene 2016
  • ...orreo o cualquier otra de su marca. Ellos especifican el hecho de que solo el usuario puede ver dichas localizaciones asi como la aclaracion de que ellos Puede ser visto en el siguiente link [https://maps.google.com/locationhistory/b/0]
    2 KB (300 palabras) - 21:21 3 ene 2016
  • El día 16 de Noviembre de 2015, la DGT (Dirección General de Tráfico) de Es ...tidos con coches autónomos, a partir de la fecha en la que se estableció el comunicado, serán un avance para aportar seguridad vial e impulsar la indu
    11 KB (1910 palabras) - 02:00 23 ene 2016
  • ...racias a Internet, una ciencia que consigue comunicar a todo el mundo y es el mayor exponente de la llamada "Globalización". ...vigilancia también puede ser usada por organizaciones criminales durante el proceso o la planificación de un delito, principalmente involucrando robo
    14 KB (2325 palabras) - 18:15 27 dic 2017
  • ...ipio no se atrevían a dar su opinión, pero después, prácticamente todo el aula había dejado clara su postura con las distintas preguntas que les pla ...aban la privacidad, como Girls Around Me. Las chicas que se encontraban en el aula, mostraron su disconformidad, y más tarde lo hicieron los chicos cuan
    4 KB (723 palabras) - 01:07 21 ene 2017
  • ...formación (Infowar)''' consiste en el uso y manejo de la información con el objetivo de conseguir una ventaja competitiva sobre un oponente. ...graba casi todas las conversaciones de teléfono móvil en las Bahamas sin el permiso del gobierno de las Bahamas, y programas similares en Kenia, las Fi
    8 KB (1341 palabras) - 22:49 16 feb 2016
  • ...udio. Se analiza desde tres ámbitos: privado, formativo y productivo; con el fin de averiguar las razones de la brecha digital para luego tomar decision *El primer bloque está centrado en el análisis de la opinión, actitud y el uso que realizan las mujeres de la TIC.
    43 KB (7589 palabras) - 11:50 4 oct 2017
  • ...que se pudiesen pensar medidas para que esta diferencia no fuese tanta en el futuro. la concepción de los informáticos y de su necesidad en el mundo de hoy en día. Con este estudio
    20 KB (3224 palabras) - 22:39 21 ene 2016
  • ...' es una novela de ciencia ficción [[distopía|distópica]] escrita por el estadounidense Ray Bradbury y publicada en 1953. El título del libro es la temperatura a la que arde el papel (de libro) en grados Fahrenheit, en grados C sería 232,8º.
    2 KB (395 palabras) - 16:15 19 ene 2016
  • ...ie Brown, estudiantes de la Universidad de Stanford, en Estados Unidos, en el año 2010. ...se conocen como "Snaps", y los usuarios pueden controlar el tiempo durante el que éstos serán visibles (de 1 a 10 segundos de duración), tras lo cual
    8 KB (1248 palabras) - 22:42 31 ene 2018

Ver (100 previas | 100 siguientes) (20 | 50 | 100 | 250 | 500).