2,426 research outputs found

    Estudio de mercado para el establecimiento del programa de Maestría en Sistemas Integrados de Gestión de la Calidad

    Get PDF
    De acuerdo a lo establecido por el Ministerio de Educación, específicamente por la Comisión Nacional Intersectorial de Aseguramiento de la Calidad de la Educación Superior ¿ CONACES, se realizó un estudio en las ciudades de Armenia, Pereira y Manizales para establecer la factibilidad técnica del programa de maestría ¿Sistemas Integrados de Gestión de la Calidad¿, estructurado por la UTP en la Escuela de Posgrado de la facultad de Ingeniería Industrial, mediante una encuesta a una muestra de 190 personas con funciones de dirección o líderes de áreas relacionadas con gestión de la calidad vinculadas a empresas (medianas y grandes), registradas ante la Cámara de Comercio y personas independientes egresadas de la facultad de Ingeniería Industrial de la UTP. Respecto al nivel de escolaridad que desean alcanzar las personas encuestadas el 50,6% manifestó que quiere alcanzar el titulo de maestría, el 11,4% de especialización y el 38,0% de doctorado. Se pudo establecer que para el 65% de los encuestados, la empresa destina recursos (económicos o en especie) para contribuir en los procesos de formación. El 73,2% considera que las asignaturas son las adecuadas para adelantar el programa y que es aplicable el conocimiento en diferentes sectores productivos; sin embargo, el 26,8% consideró que podrían incluirse otras asignaturas, como son: balance score card, ISO 22000. Gestión de la inocuidad en la cadena agroalimentaria, Buenas Prácticas Agrícolas, diseño de procesos, gestión de la información, indicadores de gestión, inglés, mejoramiento continuo e investigación de operaciones. El programa de maestría es necesario como contribución al desarrollo sostenible y competitivo de las organizaciones de la zona cafetera central.According to what is established by the Ministry of Education, specifically by the National Intersectional Commission for Quality Assurance in Higher Education - CONACES, a study was conducted in the cities of Armenia, Pereira and Manizales to establish the technical feasibility of the Masters' Program “Integrated Systems Quality Management”, organized by the UTP in the Graduate School of the Faculty of Industrial Engineering, through a survey of a sample of 190 people with leadership roles or leaders of areas relating to quality management related businesses (medium and large), registered with the Chamber of Commerce and independent persons graduated from the faculty of Industrial Engineering of the UTP. Regarding the level of schooling they want to reach, 50.6% of the people surveyed said they want to achieve the Master’s degree, 11.4% a specialization degree and 38.0% a doctorate. We were able to establish that for 65% of the respondents, the company intended resources (financial or of material value) to assist in the formation processes. 73.2% believed that the subjects are appropriate to advance the agenda and that knowledge is applicable in various productive sectors, but 26.8% felt that they could include other subjects such as: balance score cards, ISO 22000. Management of safety in the food chain, Good Agricultural Practices, design processes, information management, management indicators, English, continuous improvement and operations research. The master's program is necessary as a contribution to sustainable development and competitive organizations in the central coffee zone

    Concepción didáctico-metodológica para el proceso de enseñanza práctica de la soldadura, en la entidad Productiva

    Get PDF
    Esta investigación responde a la necesidad de contribuir al mejoramiento de uno de los problemas actuales de la Educación Técnica y Profesional: la calidad del proceso de enseñanza práctica de la Soldadura, en el taller docente de la entidad productiva, para la formación de un obrero calificado, capaz de resolver las disímiles problemáticas que emanan del contexto social y laboral en la actualidad. Se fundamenta una concepción didáctico-metodológica que potencia dicho proceso y que contribuye a elevar los niveles de desempeño de los especialistas - instructores y docentes, así como el aprendizaje de los obreros calificados que se forman en esta actividad. Está estructurada sobre una base Dialéctico-Materialista y fundamentada en el Enfoque Histórico Cultural de Vigotsky y sus seguidores, en la relación hombre-sociedad, en la Didáctica General y en la situación actual del proceso de enseñanza práctica en Pinar del Río y concretamente, en la especialidad de Soldadura del nivel obrero calificad

    Sistema ECM para la gestión de la información digital en las Coordinaciones Académicas de la Universidad del Valle - Sede Caicedonia

    Get PDF
    Este proyecto se realizó con el objeto de mejorar los mecanismos de creación, control, almacenamiento, colaboración y acceso a contenidos digitales no numéricos en el ámbito de las coordinaciones académicas de la Universidad del Valle - Sede Caicedonia mediante el desarrollo de una plataforma Web de administración de contenido empresarial. El sistema de administración de contenido Web facultó el soporte a las principales tareas del ciclo de vida del contenido digital a través de una arquitectura ECM con un mecanismo de almacenamiento centralizado y escalable, utilizando el motor de base de datos MySQL en conjunto con el repositorio de documentos LILY, una capa de presentación precedida por el sistema operativo Web Oneye y un conjunto de herramientas orientadas al tratamiento de metadatos entre las que se destaca el uso del motor de indexado SOLR. El resultado obtenido, fundamentado en procedimientos de desarrollo de software modernos, ágiles y eficientes, finalmente permite establecer evidencias sólidas sobre la adopción de nuevas tecnologías para el manejo de información basadas en tópicos actuales de investigación pertenecientes a los Sistemas de Información.PregradoINGENIERO(A) DE SISTEMA

    Diseño de una máquina para la elaboración de velones

    Get PDF
    El presente documento ilustra el diseño de una máquina para la elaboración de velones a base de parafina de unas dimensiones determinadas, este proceso se realiza de una manera manual, por tal razón se ve la necesidad de mecanizar y automatizar este proceso buscando mejorar la calidad del producto y aumentar su producción. El diseño de esta máquina se hace luego de visitar algunas empresas y observar las máquinas y el proceso de fabricación, de esta forma se toma como referencia las mismas observadas para el diseño, teniendo en cuenta detalles y falencias de las mismas observadas. Una vez definido los mecanismos que realizarán cada proceso se procede a investigar en la manera más adecuada en la que se realizará el control de la máquina buscando así el método más confiable y eficiente. Finalmente se muestra una propuesta para el diseño mecánico en el software especializado Solidworks, su respectivo programa de control realizado a través del programa logo soft de siemens

    A infância como sujeito de direitos segundo UNICEF. Contribuição para uma leitura crítica e de estranhamento

    Get PDF
    AbstractThe study on the concept of childhood that UNICEF has been assumed in this article, as a task involving the alienation and distortion of the ways that are strung together and circulate the assumptions and values of childhood XXI century. These assumptions that have been expressed by UNICEF on children, are not only what was said but the way to say what is said. This involves questioning the ways in which institutionalized power relations, namely the legitimacy of the concepts and statements, read critically the social and political relations between adults and children.El artículo presenta un estudio sobre el concepto deinfancia producido por la UNICEF, que llevó al extrañamientoy la desnaturalización de las formas como seagencian y circulan supuestos y valores sobre la infanciadel siglo XXI. Se señala que tales supuestos no solamentese expresan en lo dicho sino también en la manera cómose llega a enunciar lo que se dice. En este sentido, soncuestionadas las formas de institucionalización de lasrelaciones poder-saber y los modos de legitimación delos conceptos y enunciados, para proponer una lecturacrítica de las políticas sociales y las relaciones entre losadultos y los niños.Palabras claveDiscurso, infancia, sujeto de derechos, control, formación.ResumoO artigo apresenta um estudo sobre o conceito de infância produzido pela UNICEF, que levou ao estranhamento e à desnaturalização das formas como se agenciam e circulam pressupostos e valores sobre a infância do sé- culo XIX. Assinala-se que tais pressupostos não somente expressam-se no dito senão também na maneira como se chega a enunciar aquilo que se diz. Nesse sentido, são questionadas as formas de institucionalização das relações poder-saber e os modos de legitimação dos conceitos e enunciados, para propor uma leitura crí- tica das políticas sociais e das relações entre adultos e crianças

    Cincuenta números de la revista Folios, segunda época

    Get PDF
    Este segundo semestre de 2019 entregamos al mundo el número 50 de la revista Folios. Hace ya 25 años, el segundo semestre de 1990, que el primer número de la segunda época de la revista vio la luz. Se trataba, por aquel entonces, de una publicación académica perteneciente a la, por entonces, Facultad de Artes y Humanidades de la UniversidadPedagógica Nacional

    Solución de Dos Escenarios Presentes en Entornos Corporativos Bajo el Uso de Tecnología CISCO

    Get PDF
    https://drive.google.com/drive/folders/1HTsipbVMvj-mRsbplfZrmW6H0E52z_GPDiplomado CCNA CISCO profundiza los conocimientos en Switch, Router, manipulación y manejo de Packet Tracer. En el presente Trabajo grado se realiza una simulación en la herramienta Packet Tracer que nos permite validar los dos escenarios LAN. El desarrollo de la guía me permite demostrar conocimientos en conexiones y comandos de los diferentes dispositivos y así ganar destreza en cuanto aprendizaje a configuración de interfaces y VLAN. Donde se desarrollan dos escenarios con sus elementos como lo son Routers, Switch y PC, donde se realizan las configuraciones de las interfaces de cada elemento. Al final se realizan las pruebas con un ping de cada equipo, y de esta manera confirmar si está bien la configuración realizada. Palabras Clave: CISCO, CCNA, Enrutamiento, Nat, Ospf, Redes LAN.Diploma CCNA CISCO deepens knowledge in Switch, Router, manipulation and management of Packet Tracer. In this project a simulation is carried out in the Packet Tracer tool that allows us to validate the scenario in LAN. The development of the guide allows me to demonstrate knowledge in connections and commands of the different devices and thus gain skill in terms of learning to configure interfaces and VLANs. Where two scenarios are developed with their elements such as Routers, Switch and PC, where the configurations of the interfaces of each element are made. At the end, the tests are carried out with a ping from each computer, and in this way confirm if the configuration is correct. Keywords: CISCO, CCNA, Routing, Nat, Ospf, Networks LAN

    El desarrollo de un software seguro la mejor opción para proteger la información.

    Get PDF
    Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral previamente se pueda provocar un suceso de infalibilidad de los datos, como lo sería una fuga de la misma. La infalibilidad de los datos se vincula referentemente a tres evaluaciones, las cuales son el apoyo referente de adaptar los espacios de seguridad de nuestros respectivos datos. ❖ Los recursos de los datos que están anteriormente se vinculan a la asesoría para que esté asequible en el momento que sea necesaria. En ciertos prototipos se carece de estos recursos para la indagación como lo son: en el tiempo que nos sea difícil el acceso al correo electrónico siendo necesario a una inexactitud de distribución o provechoso, en el momento que se lleva una ofensiva de denegación de servicio, en cual la estructura “cae” o imposibilita el acceso a entradas genuinas. Al suceder esto ambos tendrían intervención formal para la protección de los datos. ❖ La privacidad involucra que el dato sea alcanzado o accedido exclusivamente por la persona a la cual se le dio su respectiva autorización en el intervalo establecido, con el fin que el respectivo dato pueda ser accedido únicamente por aquellos individuos, empresas o estructuras sistematizadas las cuales están autorizadas para su ingreso. Se debe apreciar que la aceptación de una designada inspección para enriquecer la protección, es perjudicar de aspecto negativo o positivo para la evaluación, debido a esto, es muy importante distinguir cuál de estas evaluaciones son esenciales para la seguridad. Por ejemplo, introducir un proceso de entrada para resguardar la privacidad en una estancia de procedimientos, conseguirá ocasionar un aplazamiento en la entrada de los datos perjudicando su disponibilidad. El problema en investigación de esta monografía se manifiesta a través del siguiente planteamiento. ¿Cuál es el interés en la protección informática y como a través de la metodología Security Requirements Engineering Process se puede proteger la información? En este sentido, podrá dar a la sociedad una idea clara de la necesidad y de todo lo que respecta a beneficios de esta investigación la cual tiene como objetivo fundamental, describir como a través de la metodología Security Requirements Engineering Process nos permita proteger la información. Palabras clave: SEGURIDAD, HERRAMIENTAS, SISTEMA OPERATIVO, SO, LINUX, WINDOWS, MAC, ESTRATEGIA, HARDENING, INSTALACIÓN, MÉTODOS, MONITOREO, INFORMACIÓN, APLICACIÓN, ANTIVIRUS, TRANSACCIONES.Today technology is a necessary component for any structure regardless of the sector, being responsible for using digital security in an appropriate way, designing standards, techniques and procedures, managing to maintain safe conditions during data processing. Due to this, it is necessary to take into account the unavoidable (necessary) determinations and orders in any work place, an infallibility event of the data can be provoked, as it would be a leak of the same. The infallibility of the data is linked referentially to three evaluations, which are the reference support for adapting the security spaces of our respective data. ❖ The data resources that are previously linked to the advice so that it is affordable at the time it is needed. In certain prototypes these resources are lacking for the investigation as they are: in the time that it is difficult for us to access the email being necessary to an inaccuracy of distribution or profitable, at the moment that an offensive of denial of service is carried out, in which the structure "falls" or prevents access to genuine entries. When this happens, both would have formal intervention for data protection. ❖ Privacy implies that the data is reached or accessed exclusively by the person to whom their respective authorization was given in the established interval, so that the respective data can be accessed only by those individuals, companies or systematized structures which They are authorized for admission. It should be appreciated that the acceptance of a designated inspection to enrich the protection is to damage the negative or positive aspect of the evaluation, because of this, it is very important to distinguish which of these evaluations are essential for safety. For example, introducing an entry process to protect privacy in a stay of procedures, will result in a postponement of the entry of data damaging its availability. The research problem of this monograph is manifested through the following approach. What is the interest in computer protection and how can the information be protected through the Security Requirements Engineering Process methodology? In this sense, you can give society a clear idea of the need and everything that concerns the benefits of this research, which has as its main objective, to describe how, through the Security Requirements Engineering Process methodology, we can protect the information. Key Words. SECURITY, TOOLS, OPERATING SYSTEM, SO, LINUX, WINDOWS, MAC, STRATEGY, HARDENING, INSTALLATION, METHODS, MONITORING, INFORMATION, APPLICATION, ANTIVIRUS, TRANSACTIONS

    EL DERECHO DE CONTRADICCIÓN DEL DENUNCIADO EN EL PROCESO DE VIOLENCIA FAMILIAR DE CONFORMIDAD CON EL DECRETO SUPREMO N° 009-2016-MIMP QUE APRUEBA EL REGLAMENTO DE LA LEY N° 30364 EN EL SEGUNDO JUZGADO DE FAMILIA DE HUÁNUCO 2017

    Get PDF
    El actual trabajo de investigación, trata acerca del derecho a contradecir del denunciado en el hecho de violencia familiar concordante con el D. S. N° 009-2016-MIMP que ratifica la reglamentación de la Ley N° 30364 en el Segundo Juzgado de Familia de Huánuco 2017, que se sub divide en cinco capítulos: El primero describe el problema enfocado en el Juzgado de Familia impone medidas de protección en el lapso de 72 horas previa notificación a los sujetos a la audiencia especial, empero se encontraría infringiendo el derecho a contradecir del denunciado al no correr traslado la denuncia emplazando para conocimiento con la alegación de la contraria parte, y ofrecer los mecanismos de probanza para su defensión, más aun si solo acepta pruebas de actividad rapida si lo desee pertinente. El segundo capítulo contiene los historiales de la investigación con prelación al tema tratado, sus bases teóricas desde la variable independiente: El derecho a contradecir del denunciado en el proceso de violencia familiar, y su variable dependiente: Es vulnerado por el Decreto Supremo N° 009-2016-MIMP que aprueba el Reglamento de la Ley N° 30364. El tercer capítulo contiene la metodología de la investigación utilizada es de tipo aplicada, y como fundamento la descripción en el tiempo de los expedientes de violencia familiar obrantes en el Segundo Juzgado de Familia de Huánuco, donde se citó a los sujetos procesales a audiencia disponiendo o no medidas de protección por violencia familiar, su muestra está circunscrita por seis expedientes judiciales sobre Violencia Familiar. El capítulo cuatro trata sobre los resultados de la investigación, fundamentada por el procesamiento de datos, contrastación y prueba de hipótesis, y el capítulo quinto sobre la discusión de resultados, para culminar con las conclusiones, recomendaciones y referencias bibliográficas.Tesi
    corecore