...UNIVERSIDAD JUÁREZ AUTÓNOMA DE TABASCO DIVISIÓN ACADÉMICA DE CIENCIAS ECONÓMICO ADMINISTRATIVAS PROTOCOLO DE INVESTIGACIÓN “La mercadotecnia subliminal y su impacto en la decisión de compra del consumidor” CATEDRATICO: JOSÉ JUAN PAZ REYES PRESENTA: MIGUEL ANGEL VIDAL VILLEGAS LIC.EN RELACIONES COMERCIALES Villahermosa, Tabasco a 27 de Noviembre del 2012 INDICE Introducción CAPITULO I 1.- El Proceso Metodológico 1.1.- El planteamiento del problema 1.1.1.- Problematización 1.1.2.- Justificación 1.1.3.- Delimitación 1.1.4.- Objetivo general 1.1.5.- Planteamiento de la Hipótesis 1.2.- La metodología de la investigación 1.2.1.- Tipo de investigación 1.2.3.- Técnicas para recolectar datos 1.2.4.- La muestra 1.2.5.- El método CAPITULO II 2.- El Marco de Referencia 2.1.- El Marco histórico 2.2.- El Marco Teórico 2.3.- El Marco Legal 2.4.- El Marco Conceptual CAPITULO III 3.- El Análisis del Problema 3.1.- Problema 3.2.- Característica de la publicidad subliminal 3.3.- Consecuencias 3.4.- Casos denunciados Conclusiones y recomendaciones Glosario de términos Documentos consultados Bibliografia Hemerografia Videografia-internet Anexos Cronograma de actividades INTRODUCCIÓN El presente protocolo de investigación desarrollado, busca establecer conocimientos más profundos en relación al efecto que tiene la mercadotecnia subliminal en las decisiones de compra del consumidor. En la actualidad somos bombardeados de manera...
Words: 3245 - Pages: 13
...Universidad Autónoma de Ciudad Juárez Instituto de Ingeniería y Tecnología Propuesta del tema para la materia de Seminario de Titulación I Nombre: Jesús Oscar Aguilar Martínez | Matrícula: 73315 | Programa Académico: Ingeniería en Sistemas Computacionales | Departamento: Ingeniería Eléctrica y Computación | Título: Sistema basado en conocimiento como apoyo a la elección y seguimiento de proyectos de investigación | | Contextualización: Actualmente, no se concibe la investigación científica y desarrollo tecnológico como una actividad individual, más bien, un trabajo colaborativo. Como ejemplos, los alumnos deben tener un asesor que los guie. Además se hace hincapié en cuerpos académicos o a la incorporación de estudiantes en un grupo colaborativo.Generalmente, los procedimientos que deben realizar los interesados en iniciar una investigación, como puede ser la de proyecto de titulación, consisten en acudir personalmente a las instalaciones de la universidad, consultar con maestros o investigadores, sus especialidades, disponibilidad, proyectos disponibles, proyectos que se están desarrollando y cuales ya se han realizado. Hoy en día, existen diferentes herramientas de colaboración entre alumnos y maestros, algunas de ellas son: google classroom, eminus, blackboard learn, las cuales tienen importantes funcionalidades. Sin embargo, estas herramientas son de carácter general y no están enfocados principalmente al apoyo para el desarrollo de proyectos de investigación...
Words: 894 - Pages: 4
...Protocolo de Investigación DLG Problema ¿Cuál es la causa mayor de tardanza en los cambios de equipo de computo en la empresa Cerrey, la falta de capacitación de los técnicos o la poca accesibilidad de los usuarios para permitir el cambio de su equipo u otra causa? Objetivo general Identificar las causas de los retardos en los cambios de equipo en la empresa Cerrey. Objetivos específicos Realizar un plan de trabajo. Determinar la cantidad de equipos a cambiar por día y por técnico. Programar los cambios del día siguiente para evitar tardanzas. Justificación Debido al constante avance de la tecnología la empresa Cerrey se ve obligada a actualizarse cada 2 o 3 años en cuanto a equipo de computo se refiere, en este documento trataremos de resolver un problema social interno de la empresa. En cada proyecto de cambios de computadoras que se realiza en Cerrey siempre se presenta el problema del tiempo, se han realizado programas para agilizar este evento pero siemrpe se presentan pérdidas de tiempo, lo que se ha notado es que siempre es por la poca preparación que se l es da a los técnicos subcontratados para realizar dichos movimientos así como que ellos no conoces las instalaciones pero algo más importante es que los usuarios siempre se niegan a cambiar sus equipos y por tal motivo se está buscando una manera más optima de realizar dichos cambios, se han tomado datos estadísticos en cuanto a tiempo y cantidad de equipos se cambian al día. Desgraciadamente el...
Words: 339 - Pages: 2
...Franco Vega, Ana Michelle López Hernández Objetivos: Diseñar un servidor/cliente multihilos en Python que se conectan mediante sockets, intercambias cadenas de texto y cierran la conexión. . Marco Teórico: Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada. Un socket queda definido por una dirección IP, un protocolo de transporte y un número de puerto. Para que dos programas puedan comunicarse entre sí es necesario que se cumplan ciertos requisitos: * Que un programa sea capaz de localizar al otro. * Que ambos programas sean capaces de intercambiarse cualquier secuencia de octetos, es decir, datos relevantes a su finalidad. Para ello son necesarios los tres recursos que originan el concepto de socket: * Un protocolo de comunicaciones, que permite el intercambio de octetos. * Una dirección del Protocolo de Red (Dirección IP, si se utiliza el Protocolo TCP/IP), que identifica una computadora. * Un número de puerto, que identifica a un programa dentro de una computadora. Los sockets permiten implementar una arquitectura cliente-servidor. La comunicación ha de ser iniciada por uno de los programas que se denomina programa cliente. El segundo programa espera a que otro inicie la comunicación, por este motivo se denomina programa servidor. Un socket es un fichero existente en la máquina cliente y en la máquina...
Words: 909 - Pages: 4
...Wan | Ancho de Banda, 3G | | Profesor: Ismael Silva Dzib | | Sergio Eduardo Marín Rodríguez | 09/04/2013 | | Servicios de Banda ancha y 3G “Any place, Every where” When wideband speech refers to a system for Internet connection and data transmission. Currently, broadband is one of the best options to enjoy as a data rate much higher than what happens with access via dial-up. In addition, broadband also maintains a permanent Internet access without interrupting the telephone line and resorting to external modems. Cuando hablamos de ancho de banda nos referimos a la velocidad y capacidad de la transmisión de datos en una red. Dicho dato depende tanto del tipo de estructura que presenta la red como los dispositivos que soportan y emiten la señal. En el mercado existen varias tarifas, fijas las cuales brindan un servicio básico, limitado, y las dial up o Premium, las cuales ofrecen una conexión más rápida y estable a cierta red. El funcionamiento de la banda ancha se basa en la utilización de tecnologías DSL y de cable módems. Sin embargo, en la actualidad, la tecnología WiFi, que no necesita cableado, está creciendo más y más, especialmente para suplir a aquellos usuarios que viven en áreas sin las tecnologías o capacidades necesarias para establecer complejos sistemas de cable módem. La fibra óptica, el material utilizado para la transmisión de datos en banda ancha, ha demostrado ser mucho más eficiente que el cobre y mucho más eficaz en relación...
Words: 1668 - Pages: 7
...definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos. De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP. Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación. 2.- ¿Cómo se inició Internet? |Bueno, tenemos que remontarnos a los años 60's, cuando |[pic] | |en los E.U. se estaba buscando una forma de mantener | | |las comunicaciones vitales del país en el posible caso | | |de una Guerra Nuclear. Este hecho marcó profundamente | | |su evolución, ya que aún ahora los rasgos fundamentales| ...
Words: 2187 - Pages: 9
...mal necesario en lugar de abrazar verdaderamente todas las oportunidades que puede aportar a que las organizaciones sean más eficientes. En el pasado las empresas pueden haber sido capaz de salirse con las apariencias frente a ella, pero en el mundo moderno que cambia rápidamente esto ya no será posible. Ahora, con la convergencia de voz y datos y la mayor dependencia de las comunicaciones móviles, es fundamental para todas las empresas a desarrollar con urgencia una estrategia de TI coordinada. Por supuesto, históricamente, las empresas tienden a considerar a las telecomunicaciones y redes de datos como de los presupuestos por separado, pero a causa de las redes convergentes y las oportunidades que puede ofrecer VoIP (Voz sobre Protocolo de Internet), ya no es posible considerar de forma aislada. De hecho, dada la creciente importancia de trabajar a distancia y la necesidad de asegurarse de que todo el personal de trabajo con la mayor eficacia posible, estos días las empresas realmente no tienen otra opción. La simple verdad es que si usted no aceptar el cambio ahora, sus competidores lo harán. Los cambios en el funcionamiento de negocios que hemos visto...
Words: 1046 - Pages: 5
...dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las siguientes tareas a realizar es configurar la función o rol que debe desempeñar el servidor dentro de nuestra infraestructura de red. Un solo servidor puede realizar la labor de varios roles o funciones, pero dependiendo de la calidad de servicio, número de usuarios, cantidad de tráfico en la red, etc., puede ser necesario la instalación de servidores especializados, como pueden ser servidores de archivos, servidores de impresión, servidores web, etc. ¿Qué es un Rol? Un rol consiste en una función principal de un servidor, en un servidor se pueden instalar una o varios roles según decidan los administradores del sistema. Cada rol puede incluir uno o varios servicios o elementos de instalación opcionales. En Windows Server 2008 están disponibles los siguientes Roles: 1 2 Para acceder a la gestión de roles, debemos ejecutar el Administrador de Servidor, en el apartado roles, haciendo clic con el botón derecho de ratón nos permite agregar, eliminar roles etc. 3 ¿Qué es una característica? Las características son programas que aunque no forman parte directamente de los roles, complementan sus funcionalidades, independientemente de los roles que estén instalados. Por ejemplo, la característica de Cliente Telnet nos permite comunicarnos remotamente a un servidor...
Words: 1805 - Pages: 8
...Universidad de Santiago de ChileFacultad de IngenieríaDepartamento de Ingeniería InformáticaIngeniería de Ejecución en Computación e InformáticaRedes Computacionales | Redes Computacionales | Laboratorio Nº 2 | Integrantes: Profesor: * Ayudantes: Fecha de entrega: 06/06/2012 Tabla de contenido 1. RESUMEN EJECUTIVO 1 2. INTRODUCCIÓN 2 3. OBJETIVOS DEL LABORATORIO 3 3.1. Objetivo general 3 3.2. Objetivos específicos 3 4. DESARROLLO 4 4.1. Descripción del problema 4 4.2. Desarrollo del problema 4 4.2.1. Experiencia 1: Capas del modelo OSI 4 4.2.1.1. Nivel Físico 4 4.2.1.2. Nivel de enlace de datos 5 4.2.1.3. Nivel de red 5 4.2.1.4. Nivel de aplicación 6 4.2.1.5. Nivel de presentación 7 4.2.1.6. Nivel de sesión 7 4.2.1.7. Nivel de transporte 8 4.2.2. Experiencia 2 10 4.2.2.1. Router: 10 4.2.2.2. Switch 11 4.2.2.3. Hub y Repeater 12 4.2.2.4. Access Point 12 4.2.3. Experiencia 3 13 4.2.4. Experiencia 4 17 4.2.4.1. Red 1 17 4.2.4.2. Red 2 18 5. CONCLUSIÓN 20 6. REFERENCIAS 21 1. RESUMEN EJECUTIVO Se da a conocer la forma de implementación de redes virtuales en Packet Tracer, especificando características de los modelos y funcionalidades de cada dispositivo que en la plataforma se puede utilizar para montar redes. Posteriormente se presenta el Modelo OSI, donde se describe las funciones claras y específicas, de cada una de las capas existentes en el modelo...
Words: 3576 - Pages: 15
...Asimétrica) 12 CABLE 13 VÍA SATÉLITE 14 LMDI (Local Multipoint Distribution System) 15 El protocolo IP 17 Redes y dispositivos 17 El DNS 19 DNS, 20 DNS 20 Sistema de Nombres de Dominio y los nombres de dominio, ………………..20 PARTES QUE COMPONEN LOS NOMBRES DE DOMINIO.- 20 dominio ……………………………………………………………………………20 Tipos de servicios de Internet 23 Tipos de servicios de Internet 23 Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. www La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. HIPERENLANCE Un hiperenlace (también llamado enlace, vínculo, o hipervínculo) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al...
Words: 5481 - Pages: 22
...¿Cómo se puede solucionar la polémica de la biopiratería? 29.04.2013 Introducción Por medio de la industrialización, para los países desarrollados era posible que llevaran ventajas sobre los países en desarrollo tomando sus habilidades, explotándolas y impidiéndolas en su desarrollo económico y social. En el pasado, sobre todo las colonias eran involucradas en la explotación y, a pesar de su empeño y logro de independizarse, hoy en día la situación de ser explotado y dominado por los países industrializados casi es la misma. La explotación es que los países desarrollados destierran a los indígenas de su territorio natal y adaptan sus conocimientos de recursos genéticos como por ejemplo hereditarios de plantas, animales y microorganismos, que se habían apropiado durante generaciones. La dominación consiste en el hecho que los países desarrollados los patentan y ganan una cantidad de dinero increíble aunque estos conocimientos no son los suyos. Consecuentemente se puede decir, que es una forma del neo-colonialismo, por que por parte de los países industrializados, la patente y los derechos de propiedad intelectual forman un nuevo instrumento de dominación occidental. Hoy en día la biopiratería es un fenómeno legal pero hay muchos críticos que han suscitado un gran debate acerca de si la biopiratería debería ser prohibida, y intentan que los gobiernos nacionales la impidan. Para que la situación mencionada cambie, hay muchos propuestas que son el primer...
Words: 1292 - Pages: 6
...con alias o nombre canónico? si así fuera indique como es posible conocer este dato. R: Si, todos aquellos que tienen CNAME 2 En la traza ejemplo, ¿Cual es el campo y e valor del protocolo HTTP cuando un servidor web cierra la conexión TCP una vez transferidos los datos? R: connection: close 3 En la traza ejemplo ¿que relación existe entre las tramas UDP 3899 y 3900? R: que ambas van dirigidas al puerto (32768) 4 En la traza ejemplo, considera que existen consultas DNS con resolución inversa en las que se traduzcan direcciones IP a nombres de dominio. Si así fuera indique como es posible conocer este dato. R: si, todas aquellas con el indicador PTR de registro inverso 5 En la traza ejemplo y como parte de la conexión TCP, ¿cual es el tamaño mínimo del buffer en la primera petición GET que se realiza al servidor web? R: el windows size es17520 correspondiente a la trama 17 6 En la trama ejemplo, ¿cual es el valor del código en una trama IP cuando el destino es inalcanzable al ejecutar el comando ping? R: codee: 1 (por ejemplo, la trama 3780) 7 En la trama ejemplo, mediante que campos se identifica el mensaje que devuelve el protocolo ICMP tanto si ha habido error o no. R: porque devuelven un Tipo (Type) y un Código (Code) 8 En la traza de ejemplo en el protocolo ICMP, ¿que campos extra tienen los paquetes ICMP de error cuando se produce un TTL excedido de tiempo? R: contiene una copia de la cabecera del paquete IP y los primeros 8 bytes del...
Words: 448 - Pages: 2
...REDES DE AREA AMPLIA Tarea #4: IPv6 Abraham Rodrigo Díaz Mendoza. Mtro. Ing. David Rivera. Técnicas de transición de “IPvX a IPvY” (IPv6 a IPv4) Hay definido tres principales técnicas de transición. La primera (1) es la de doble pila de protocolos, un enfoque muy sencillo de implementar que requiere que los hosts y los routers soporten ambas versiones de IP y, por tanto, servicios y aplicaciones tanto IPv4 como IPv6. En estos momentos, este enfoque de doble pila es un mecanismo fundamental para introducir IPv6 en las arquitecturas IPv4 actuales y se prevé que siga siendo muy utilizado durante el próximo futuro. Para aquellos casos en que haya insuficientes direcciones IPv4 se ha definido una combinación del modelo de conversión y de doble pila de protocolos, conocido como DSTM (Dual Stack Transition Mechanism). La segunda (2) técnica se basa en tunneling, que permite, por ejemplo, interconectar las nubes IPv6 a través de un servicio IPv4 nativo por medio de un túnel. Los paquetes IPv6 son encapsulados por un router de extremo antes de ser transportado a través de la red IPv4, siendo des encapsulados en el extremo de la red IPv6 receptora. Los túneles pueden ser configurados estática o dinámicamente como “6to4” o “6over4”. Además, se ha propuesto TB (Tunnel Broker) para gestionar automáticamente y facilitar el proceso de configuración de las peticiones de túneles de los usuarios. ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) es un nuevo borrador Internet que...
Words: 591 - Pages: 3
...baixo fator de acoplamento com outros web-services. Eles têm as seguintes características principais: acessibilidade via web, exposição por interface em XML, habilidade de serem localizadas por um registro único, e uso de mensagens em XML sob protocolos padrão de Internet. Apesar de todas as facilidades e infra-estrutura para o desenvolvimento e a integração de aplicações, os Web Services não provêm os serviços sob a perspectiva de uma transação distribuída. Em 28 de julho de 2003, as empresas Arjuna Technologies Limited, Fujitsu Software, IONA Technologies PLC, Oracle Corp e Sun Microsystems anunciaram a publicação do Web Services Composite Applications Framework (WS-CAF), que é na verdade um conjunto de três especificações: Web Service Context (WS-CTX), Web Service Coordination Framework (WS-CF) e Web Service Transaction Management (WS-TXM). O WS-CAF foi desenvolvido justamente para resolver os problemas relacionados com transações distribuídas (quando múltiplos Web Services são utilizados em combinação), de modo a suportar compartilhamento de informações e processamento de transações. O WS-CAF não requer a implementação de um novo protocolo de transações, dado que pode usar qualquer protocolo em substituição ou adição aos protocolos neutros definidos no WS-TXM. A tendência é que o WS-CAF se torne um padrão reconhecido internacionalmente, levando a uma convergência no desenvolvimento de transações distribuídas em Web Services (Business Transactions). Baseando-se na arquitetura...
Words: 362 - Pages: 2
... qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwe...
Words: 7176 - Pages: 29