833 resultados para Crimes in Internet
Resumo:
PC性能的不断提高及实时操作系统内核的出现,促使了一种基于PC和现场总线的新型控制系统的诞生。由于该系统成本低,占用空间少,在联网、监控等方面有突出优点,并且PC机性能已经非常可靠,所以它可以取代传统的PLC来完成实时控制任务。为了验证系统的可行性,文章系统地介绍了这类新型控制系统的优点和整体软硬件结构,并对其中一个重要的性能指标——响应时间,进行了详细分析,然后通过一个实际系统——自动传输线系统,验证了这一控制系统的可行性。
Resumo:
为了解决网络遥操作中操作者误操作问题,给出了一种在非结构环境下遥操作机器人的模糊控制方法,介绍了一种网络遥操作机器人控制系统结构,对任务产生器进行了设计,并以网络遥操作机械手抓取物品为例,通过实验验证了所设计方法的合理性。
Resumo:
Popular culture has been inundated with stories and images of True Crime for a long time, which is testament to people’s enduring fascination with criminals and their deviant actions. In such stories, which present actual cases of notorious crimes in a style that often resembles fiction, criminals are either reviled as monsters or lauded as cultural icons. More recently, popular autobiographical accounts by criminals themselves have begun to emerge within this True Crime genre. Typically self-celebratory in nature, such representations construct a rather glamorized public image of the author. This article undertakes a multimodal analysis of what has been classed as one typical example of this True Crime sub-genre, Australian Mark Brandon Read’s autobiographical account Chopper: From the Inside. It thereby seeks to demonstrate that the book, while glamorizing and mythologizing its protagonist, simultaneously offers scope for a qualitative understanding of Read’s life of crime and the sensual dynamics of his violent offending. To this end, the analysis focuses on some of the linguistic and pictorial strategies Read employs in constructing a public image of himself that alternates between the dangerous ‘hardman’ and the ‘larrikin’ criminal hero. However, it is also shown that Read’s account reveals a degree of critical self-reflection. In addition to the multimodal analysis, the article also endeavours to explore the link between celebrity and crime, thereby engaging with the nature of popular culture’s fascination with celebrated criminals.
Resumo:
This paper examines the use of visual technologies by political activists in protest situations to monitor police conduct. Using interview data with Australian video activists, this paper seeks to understand the motivations, techniques and outcomes of video activism, and its relationship to counter-surveillance and police accountability. Our data also indicated that there have been significant transformations in the organization and deployment of counter-surveillance methods since 2000, when there were large-scale protests against the World Economic Forum meeting in Melbourne accompanied by a coordinated campaign that sought to document police misconduct. The paper identifies and examines two inter-related aspects of this: the act of filming and the process of dissemination of this footage. It is noted that technological changes over the last decade have led to a proliferation of visual recording technologies, particularly mobile phone cameras, which have stimulated a corresponding proliferation of images. Analogous innovations in internet communications have stimulated a coterminous proliferation of potential outlets for images Video footage provides activists with a valuable tool for safety and publicity. Nevertheless, we argue, video activism can have unintended consequences, including exposure to legal risks and the amplification of official surveillance. Activists are also often unable to control the political effects of their footage or the purposes to which it is used. We conclude by assessing the impact that transformations in both protest organization and media technologies might have for counter-surveillance techniques based on visual surveillance.
Resumo:
O advento da Internet e da Web, na década de 1990, a par da introdução e desenvolvimento das novas TIC e, por consequência, a emergência da Sociedade da Informação e do Conhecimento, implicaram uma profunda alteração na forma de análise dos processos de ensino-aprendizagem, já não apenas segundo um prisma cognitivista, mas, agora, também social, isto é, segundo a(s) perspetiva(s) construtivista(s). Simultaneamente, torna-se imperativo que, para que possam transformar-se em futuros trabalhadores de sucesso, isto é, trabalhadores de conhecimento (Gates, 1999), os sujeitos aprendentes passem a ser efetivamente educados/preparados para a Sociedade da Informação e do Conhecimento e, tanto quanto possível, através da educação/formação ao longo da vida (Moore e Thompson, 1997; Chute, Thompson e Hancock, 1999). Todavia, de acordo com Jorge Reis Lima e Zélia Capitão, não se deve considerar esta mudança de paradigma como uma revolução mas, antes, uma evolução, ou, mais concretamente ainda, uma “conciliação de perspectivas cognitivas e sociais” (Reis Lima e Capitão, 2003:53). Assim, às instituições de ensino/formação cumprirá a tarefa de preparar os alunos para as novas competências da era digital, promovendo “a aprendizagem dos pilares do conhecimento que sustentarão a sua aprendizagem ao longo da vida” (Reis Lima e Capitão, Ibidem:54), isto é, “aprender a conhecer”, “aprender a fazer”, “aprender a viver em comum”, e “aprender a ser” (Equipa de Missão para a Sociedade da Informação, 1997:39; negritos e sublinhados no original). Para outros, a Internet, ao afirmar-se como uma tecnologia ubíqua, cada vez mais acessível, e de elevado potencial, “vem revolucionando a gestão da informação, o funcionamento do mercado de capitais, as cadeias e redes de valor, o comércio mundial, a relação entre governos e cidadãos, os modos de trabalhar e de comunicar, o entretenimento, o contacto intercultural, os estilos de vida, as noções de tempo e de distância. A grande interrogação actual reside em saber se a Internet poderá também provocar alterações fundamentais nos modos de aprender e de ensinar” (Carneiro, 2002:17-18; destaques no original). Trata-se, portanto, como argumenta Armando Rocha Trindade (2004:10), de reconhecer que “Os requisitos obrigatórios para a eficácia da aprendizagem a ser assim assegurada são: a prévia disponibilidade de materiais educativos ou de formação de alta qualidade pedagógica e didáctica, tanto quanto possível auto-suficientes em termos de conteúdos teóricos e aplicados, bem como a previsão de mecanismos capazes de assegurar, permanentemente, um mínimo de interactividade entre docentes e aprendentes, sempre que quaisquer dificuldades destes possam manifestarse”. Esta questão é também equacionada pelo Eng.º Arnaldo Santos, da PT Inovação, quando considera que, à semelhança da “maioria dos países, a formação a distância em ambientes Internet e Intranet, vulgo e-Learning, apresenta-se como uma alternativa pedagógica em franca expansão. Portugal está a despertar para esta nova realidade. São várias as instituições nacionais do sector público e privado que utilizam o e-Learning como ferramenta ou meio para formar as suas pessoas” (Santos, 2002:26). Fernando Ramos acrescenta também que os sistemas de educação/formação que contemplam componentes não presenciais, “isto é que potenciam a flexibilidade espacial, têm vindo a recorrer às mais variadas tecnologias de comunicação para permitir a interacção entre os intervenientes, nomeadamente entre os professores e os estudantes. Um pouco por todo o mundo, e também em Portugal, se têm implantado sistemas (habitualmente designados como sistemas de ensino a distância), recorrendo às mais diversas tecnologias de telecomunicações, de que os sistemas de educação através de televisão ou os sistemas de tutoria por rádio ou telefone são exemplos bem conhecidos” (Ramos, 2002b:138-139). Ora, o nosso estudo entronca precisamente na análise de um sistema ou plataforma tecnológica de gestão de aprendizagens (Learning Management System - LMS), o MOODLE, procurando-se, deste modo, dar resposta ao reconhecimento de que “urge investigar sobre a utilização real e pedagógica da plataforma” (Carvalho, 2007:27). Por outro lado, não descurando o rol de interrogações de outros investigadores em torno da utilização do MOODLE, nem enveredando pelas visões mais céticas que inclusive pressagiam a sua “morte” (Fernandes, 2008b:134), também nós nos questionamos se esta ferramenta nem sequer vai conseguir transpor “a fase de final de entusiasmo, e tornar-se uma ferramenta de minorias e de usos ocasionais?” (Fernandes, Op. cit.:133).
Resumo:
Sendo o turismo um dos setores económicos onde a informação desempenha um papel fundamental, é, também, um dos mais afetados com a chegada da nova realidade que são os media sociais. Atualmente, devido à utilização generalizada de aplicações da Web 2.0 e, sobretudo, devido ao crescimento exponencial da utilização de aplicações de media sociais, verifica-se que esta utilização está a provocar alterações significativas na promoção dos destinos turísticos, com uma estratégia clara destes passarem a utilizar os conteúdos gerados pelos utilizadores na Internet. Perante este novo paradigma, as Organizações de Gestão de Destinos, como organizações dinâmicas cujo objetivo é a promoção dos destinos turísticos, têm que se adaptar de forma a enquadrar esta nova realidade. O presente trabalho pretende, pois, analisar a forma como as Organizações de Gestão de Destinos portuguesas utilizam a Internet, e em particular as aplicações da Web 2.0/media sociais nas suas estratégias de comunicação. Assim, pretende-se fazer uma análise da situação atual em que se encontram as Organizações de Gestão de Destinos Portuguesas, na utilização deste tipo de aplicações para, a partir daí, se desenvolver uma proposta de modelo orientador para a utilização de media sociais nas atividades de comunicação com os turistas, que permita explorar ao máximo este enorme potencial. Como resultado desta investigação, espera-se contribuir para uma melhor compreensão de como as Organizações de Gestão de Destinos Portuguesas devem usar as aplicações de media sociais nas suas estratégias de comunicação por aplicação da proposta de modelo desenvolvida.
Resumo:
O objetivo deste trabalho é o desenvolvimento de frameworks de testes automáticos de software. Este tipo de testes normalmente está associado ao modelo evolucionário e às metodologias ágeis de desenvolvimento de software, enquanto que os testes manuais estão relacionados com o modelo em cascata e as metodologias tradicionais. Como tal foi efetuado um estudo comparativo sobre os tipos de metodologias e de testes existentes, para decidir quais os que melhor se adequavam ao projeto e dar resposta à questão "Será que realmente compensa realizar testes (automáticos)?". Finalizado o estudo foram desenvolvidas duas frameworks, a primeira para a implementação de testes funcionais e unitários sem dependências a ser utilizada pelos estagiários curriculares da LabOrders, e a segunda para a implementação de testes unitários com dependências externas de base de dados e serviços, a ser utilizada pelos funcionários da empresa. Nas últimas duas décadas as metodologias ágeis de desenvolvimento de software não pararam de evoluir, no entanto as ferramentas de automação não conseguiram acompanhar este progresso. Muitas áreas não são abrangidas pelos testes e por isso alguns têm de ser feitos manualmente. Posto isto foram criadas várias funcionalidades inovadoras para aumentar a cobertura dos testes e tornar as frameworks o mais intuitivas possível, nomeadamente: 1. Download automático de ficheiros através do Internet Explorer 9 (e versões mais recentes). 2. Análise do conteúdo de ficheiros .pdf (através dos testes). 3. Obtenção de elementos web e respetivos atributos através de código jQuery utilizando a API WebDriver com PHP bindings. 4. Exibição de mensagens de erro personalizadas quando não é possível encontrar um determinado elemento. As frameworks implementadas estão também preparadas para a criação de outros testes (de carga, integração, regressão) que possam vir a ser necessários no futuro. Foram testadas em contexto de trabalho pelos colaboradores e clientes da empresa onde foi realizado o projeto de mestrado e os resultados permitiram concluir que a adoção de uma metodologia de desenvolvimento de software com testes automáticos pode aumentar a produtividade, reduzir as falhas e potenciar o cumprimento de orçamentos e prazos dos projetos das organizações.
Resumo:
Cette thèse porte sur l’appropriation d’Internet par les visiteurs des centres d’accès public à cette technologie installés par le gouvernement et les ONG au Chili au début des années 2000. L’implantation de ces centres s’insère dans une politique officielle d’accès à une technologie qui est considérée comme un outil de développement. Les autorités s’appuient sur un discours plus large qui fait référence à la Société de l’information et au besoin de la population de participer adéquatement à celle-ci; l’accès et la maîtrise des technologies de l’information et communication, et en particulier l’Internet, permettrait aux personnes de bénéficier des avantages de cette nouvelle société. Conscients que ce n’est pas toute la population qui peut s’abonner à un service d’Internet à domicile, les télécentres aideraient les personnes à faible revenu à le faire. Au niveau théorique, nous avons mobilisé certaines notions liées aux études sur les usages des technologies. Plus spécifiquement, nous nous sommes servis du modèle de l’appropriation qui se penche sur la construction des significations que font les personnes de l’usage d’une technologie. Ce modèle montre la complexité du processus et les facteurs d’ordre personnel et social qui entrent en jeu. Selon ce modèle, le contexte social est clé pour comprendre la construction de la signification sur l’usage. Nous faisons aussi référence à d’autres études qui se penchent sur les différents moments de l’appropriation : la domestication, les propos de Michel de Certeau et la sociopolitique des usages. Finalement, nous proposons de considérer certains facteurs qui peuvent avoir une influence dans le processus d’appropriation, tels que les représentations des usagers, le contexte socio-économique, le réseau d’appui et le genre. D’un point de vue méthodologique, étant donné que nous voulions explorer un phénomène sans pour autant faire de généralisations, nous avons utilisé une démarche qualitative et comme stratégie de recherche, l’ethnographie. Nous avons visité 5 télécentres dans 4 villes ou villages de différentes régions du Chili. Nous avons fait des observations et des entrevues semi-ouvertes avec des usagers, des responsables des télécentres et les responsables des réseaux de télécentres. La thèse montre la complexité du processus d’appropriation et la spécificité de l’appropriation d’Internet dans les centres d’accès public. Nous avons constaté comment les relations interpersonnelles – le réseau d’appui- jouent un des rôles les plus importants dans le processus de rapprochement au centre et à la technologie, ainsi que dans le processus d’apprentissage et d’usage même. Nous avons constaté également que la construction de la signification de l’usage est étroitement liée au contexte et aux expériences de vie des personnes. Un même usage n’a pas la même signification pour tous nos interviewés : pour certains, le clavardage peut être seulement une activité de loisir et pour quelqu’un d’autre, un outil de développement personnel et émotionnel. Les projections sur les usages futurs ne sont pas les mêmes non plus chez les adultes et chez les plus jeunes, ces derniers étant davantage conscients de l’Internet comme un outil de travail. L’interprétation de l’usage diffère aussi entre les hommes et les femmes (plus que les usages mêmes): certaines femmes voient dans l’usage d’Internet et dans la participation au télécentre une activité qui les fait sortir de leur rôle typique de femme au foyer. Finalement, nous avons observé que la signification de l’usage n’est pas seulement construite à partir de l’expérience personnelle immédiate; les usages des autres sont toujours évalués par les visiteurs des télécentres.
Resumo:
La mesure traditionnelle de la criminalité (taux pour 100 000 habitants) pose problème dans l'analyse des variations de la criminalité dans le temps ou l'espace. Le problème est dû au fait que le taux de criminalité est essentiellement déterminé par des infractions moins graves et très fréquentes. La présente étude a permis de tester l’utilité du nouvel outil développé par Statistique Canada qui procure un index de « gravité de la criminalité » dans lequel chaque crime est pondéré par son score de gravité (basé sur les décisions sentencielles moyennes au Canada de 2002 à 2007 pour chaque forme de crime). Appliquées aux statistiques officielles du Québec de 1977 à 2008, nos analyses montrent que l’indice de gravité s’avère une mesure utile pour dresser un portrait plus juste des tendances des crimes violents d’une année à l’autre. Plus exactement, l’indice de gravité montre que le taux de crimes violents est demeuré stable de 1977 à 1992 contrairement à l'image fournie par le taux traditionnel qui montre plutôt une montée fulgurante durant cette période. L’indice de gravité peut également être utile à l’égard des crimes violents pour comparer plus adéquatement les territoires entre eux afin d’établir ceux qui présentent une criminalité plus grave. Cependant, à l’égard de la criminalité globale et des crimes sans violence, l’indice de gravité n’est d’aucune utilité et présente la même lecture de la criminalité que la mesure traditionnelle. Cela s’explique par le fait que ce sont toujours les mêmes infractions (les vols, les méfaits et les introductions par effraction) qui contribuent majoritairement à chacune des deux mesures de la criminalité.
Resumo:
L’Amérique centrale, théâtre des dernières batailles rangées de la guerre froide, est aujourd’hui la région la plus violente au monde, selon les Nations unies. Notre étude s’intéresse à la forme de guerre irrégulière livrée par l’État guatémaltèque contre sa propre population pendant la deuxième moitié du vingtième siècle. À la lumière de rares témoignages d’exécutants et d’archives militaires et policières, nous examinons un mécanisme clandestin de répression dont les trois principales composantes – les enlèvements, la torture et les exécutions sommaires – pouvaient s’abattre sur toute personne soupçonnée, à tort ou à raison, de conspirer contre un statu quo d’exclusion. Au moment de leur articulation, ces moyens répressifs ont constitué un dispositif qui, à partir de 1966, s’est avéré d’une redoutable efficacité. Arme de prédilection des adeptes de la guerre antisubversive pendant plus de vingt ans, le dispositif permettait, telle une chaîne de production, l’accumulation des renseignements jugés indispensables à cette forme de guerre, ainsi que les cadavres dont l’absence éternelle ou la présence outrageuse sur la place publique servaient d’avertissement funeste à l’ensemble du corps social. Où chercher les origines d’un tel dispositif? À partir des ouvrages de référence cités dans le manuel de guerre contre-subversive de l’armée guatémaltèque, la réponse à cette question nous fera découvrir des parachutistes français pour qui la défaite militaire en Indochine et en Algérie pendant les années 1950 n’était pas une option et pour qui la victoire justifiait absolument tous les moyens. Le penchant de ces pionniers de la guerre hors-norme pour les cours magistraux, les entrevues et les articles, nous a permis d’étudier les méthodes qu’ils préconisaient et de repérer leurs traces au Guatemala. Alors que la guerre qui avait servi de prétexte au maintien du dispositif est terminée, sa très réputée efficacité assure encore aujourd’hui sa pérennité auprès de ceux qui peuvent s’offrir le service. En ce sens, la contre-insurrection se poursuit, et ce, malgré l’absence depuis une quinzaine d’années d’un conflit armé. Cette thèse aborde l’histoire de la guerre irrégulière et son déroulement au Guatemala. Les archives et les témoignages à notre disposition contredisent le déni des crimes commis dans les villes et les campagnes guatémaltèques, dont le génocide de 1982. Finalement, certains signes avant-coureurs indiquent que la violence et l’impunité actuelles au pays pourraient mener à la répétition de tels crimes à l’avenir.
Resumo:
Le but de cette thèse est d’expliquer la délinquance prolifique de certains délinquants. Nous avançons la thèse que la délinquance prolifique s’explique par la formation plus fréquente de situations criminogènes. Ces situations réfèrent au moment où un délinquant entre en interaction avec une opportunité criminelle dans un contexte favorable au crime. Plus exactement, il s’agit du moment où le délinquant fait face à cette opportunité, mais où le crime n’a pas encore été commis. La formation de situations criminogènes est facilitée par l’interaction et l’interdépendance de trois éléments : la propension à la délinquance de la personne, son entourage criminalisé et son style de vie. Ainsi, la délinquance prolifique ne pourrait être expliquée adéquatement sans tenir compte de l’interaction entre le risque individuel et le risque contextuel. L’objectif général de la présente thèse est de faire la démonstration de l’importance d’une modélisation interactionnelle entre le risque individuel et le risque contextuel afin d’expliquer la délinquance plus prolifique de certains contrevenants. Pour ce faire, 155 contrevenants placés sous la responsabilité de deux établissements des Services correctionnels du Québec et de quatre centres jeunesse du Québec ont complété un protocole d’évaluation par questionnaires auto-administrés. Dans un premier temps (chapitre trois), nous avons décrit et comparé la nature de la délinquance autorévélée des contrevenants de notre échantillon. Ce premier chapitre de résultats a permis de mettre en valeur le fait que ce bassin de contrevenants est similaire à d’autres échantillons de délinquants en ce qui a trait à la nature de leur délinquance, plus particulièrement, au volume, à la variété et à la gravité de leurs crimes. En effet, la majorité des participants rapportent un volume faible de crimes contre la personne et contre les biens alors qu’un petit groupe se démarque par un lambda très élevé (13,1 % des délinquants de l’échantillon sont responsables de 60,3% de tous les crimes rapportés). Environ quatre délinquants sur cinq rapportent avoir commis au moins un crime contre la personne et un crime contre les biens. De plus, plus de 50% de ces derniers rapportent dans au moins quatre sous-catégories. Finalement, bien que les délinquants de notre échantillon aient un IGC (indice de gravité de la criminalité) moyen relativement faible (médiane = 77), près de 40% des contrevenants rapportent avoir commis au moins un des deux crimes les plus graves recensés dans cette étude (décharger une arme et vol qualifié). Le second objectif spécifique était d’explorer, au chapitre quatre, l’interaction entre les caractéristiques personnelles, l’entourage et le style de vie des délinquants dans la formation de situations criminogènes. Les personnes ayant une propension à la délinquance plus élevée semblent avoir tendance à être davantage entourées de personnes criminalisées et à avoir un style de vie plus oisif. L’entourage criminalisé semble également influencer le style de vie de ces délinquants. Ainsi, l’interdépendance entre ces trois éléments facilite la formation plus fréquente de situations criminogènes et crée une conjoncture propice à l’émergence de la délinquance prolifique. Le dernier objectif spécifique de la thèse, qui a été couvert dans le chapitre cinq, était d’analyser l’impact de la formation de situations criminogènes sur la nature de la délinquance. Les analyses de régression linéaires multiples et les arbres de régression ont permis de souligner la contribution des caractéristiques personnelles, de l’entourage et du style de vie dans l’explication de la nature de la délinquance. D’un côté, les analyses de régression (modèles additifs) suggèrent que l’ensemble des éléments favorisant la formation de situations criminogènes apporte une contribution unique à l’explication de la délinquance. D’un autre côté, les arbres de régression nous ont permis de mieux comprendre l’interaction entre les éléments dans l’explication de la délinquance prolifique. En effet, un positionnement plus faible sur certains éléments peut être compensé par un positionnement plus élevé sur d’autres. De plus, l’accumulation d’éléments favorisant la formation de situations criminogènes ne se fait pas de façon linéaire. Ces conclusions sont appuyées sur des proportions de variance expliquée plus élevées que celles des régressions linéaires multiples. En conclusion, mettre l’accent que sur un seul élément (la personne et sa propension à la délinquance ou le contexte et ses opportunités) ou leur combinaison de façon simplement additive ne permet pas de rendre justice à la complexité de l’émergence de la délinquance prolifique. En mettant à l’épreuve empiriquement cette idée généralement admise, cette thèse permet donc de souligner l’importance de considérer l’interaction entre le risque individuel et le risque contextuel dans l’explication de la délinquance prolifique.
Resumo:
Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.
Resumo:
Según Philip Kotler, considerado el padre del mercadeo, (en su libro Principles Of Marketing) la mercadotecnia es «el proceso social y administrativo por el cual los grupos e individuos satisfacen sus necesidades al crear e intercambiar bienes y servicios». La presente investigación tomará como punto de referencia para conceptualizar el marco teórico, la historia y evolución del mercadeo y sus actuales tendencias y rumbos; así como la incidencia que tiene en la planificación del área de mercadeo para las empresas que siguen este tipo de corrientes contemporáneas. Durante el desarrollo de la presente investigación se analizaran las nuevas tendencias de mercadeo basándose en la evolución y su referencia histórica. Ahora, se verá cómo el e-marketing compone una nueva estrategia para el desarrollo de ventaja competitiva entendiéndose ésta como un conjunto de atributos de una empresa que la distinguen de sus competidores. Este nuevo marketing que se quiere presentar, Total e-marketing, se compone del posicionamiento de la organización en la realidad virtual. Se utilizarán como factores claves de éxito en el posicionamiento de la organización en buscadores de internet como redes, wikipedia, google, facebook, etc.
Resumo:
Redescubriendo Colombia busca incentivar el turismo colombiano mediante el uso de herramientas tecnológicas, que permitan ofrecer un servicio integrado donde el usuario disminuya el tiempo y el esfuerzo que debe invertir cuando busca adquirir servicios turísticos. Nuestra idea es determinar que viabilidad tiene el montaje de una página en Internet, donde los usuarios tengan en ella, toda la información respecto a las ferias, fiestas y actividades en las diferentes épocas del año en Colombia, el plus de nuestra página respecto a otras es que el usuario tendrá la posibilidad además, de adquirir los servicios básicos que necesita para su viaje: tiquetes, hospedaje, descuentos en restaurantes entre otros; además de la información respecto a vías, accesos, medios de transporte, actividades dentro de las ciudades, y toda la demás información que requiera para hacer de su viaje el ideal. La página permitirá que los usuarios conozcan a profundidad, las ciudades y lugares que pretende visitar, tenga una información más clara y detallada de los servicios que puede adquirir en los destinos que visita, y hacer una programación de su viaje más puntual.
Resumo:
Se explica la iniciativa tomada desde la cabecera de REDINED Navarra, consistente en la aplicación de las TICs (Tecnologías de la Información y la Comunicación) para la creación de un espacio virtual en internet denominado Redined Navarra: Información Educativa en la Comunidad Foral de Navarra. Pretende ser una herramienta para difundir la información educativa producida por diferentes departamentos y otras instituciones locales de la Comunidad Foral de Navarra.