segurida informatica

Páginas: 3 (550 palabras) Publicado: 23 de mayo de 2014
CAPITULO IV
Discusión/análisis y validación de los resultados
En el desarrollo de la tesis se han mencionado varias herramientas que fueron utilizadas para la creación del software educativo, eneste caso un atlas interactivo de la histología porcina.
Este atlas se realizó en el complemento ligero adobe flash player, el cual tiene un gran tiempo de ejecución de aplicaciones de internet quepermite un uso constante y atractivo, reproducción de video/audio, y también se utilizó el lenguaje de programación actionscript de la plataforma adobeflash, que permitió la creación de botones decontrol y la correcta conexión entre ventanas.
Flash Player constituye un elemento fundamental de la plataforma Flash. Esta se encuentra apoyada por una capa de herramientas, servidores, componentes,patrones y programas para desarrolladores, que tienen por objetivo la creación de contenido y aplicaciones dinámicas. Flash Player cuenta una selección completa de soluciones que aprovechan laplataforma Flash, que incluye Macromedia Breeze para conferencias web, formación y presentaciones.
La plataforma Flash además de contenido y aplicaciones, ha posibilitado que las comunicaciones sean másdinámicas, llegando a ser compatible con las comunicaciones bidireccionales de streaming de audio-vídeo y datos mediante Flash Player. Esto facilita el software social conferencias web, la formacióny la integración de los medios tradicionales de comunicación con la web.
Las ventajas de Flash se basan en el tipo de gráficos que el programa utiliza: los gráficos de vectores, los cuales sediferencian de los llamados “mapas de bits” (o simplemente “bitmaps”, archivos con extensión .bmp.

El objetivo fundamental de la introducción de esta herramienta docente es que proporcionará a todaslas personas que necesiten estudiar la anatomía porcina una ventaja de aprendizaje con mayor captación, creatividad y rapidez, ya que el usuario interactuaría virtualmente con la anatomía del cerdo,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS