Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
12Activity
0 of .
Results for:
No results containing your search query
P. 1
tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

Ratings:

5.0

(2)
|Views: 1,796 |Likes:
Published by nelson
es una de las tesis que e hecho y es muy buena.. no se a presentado ante ningun jurado
es una de las tesis que e hecho y es muy buena.. no se a presentado ante ningun jurado

More info:

Published by: nelson on Jul 30, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

 
CAPITULO III
MARCO METODOLÓGICO
Esta investigación será de tipo descriptiva. De campo, con diseñode tendencia ya que el mismo se describila asociación entre lasvariables y comportamiento de la misma. También se buscara informaciónrelacionada con situaciones tal como se presenten en el momento de surecolección, describiendo y evaluando lo que se mide en el sitio delacontecimiento de los hechos y describiendo la tendencia delcomportamiento de las variables.
POBLACIÓN
La población estará constituida por un grupo de computadorasinfectadas por dicho virus, ubicada en el sector pueblo viejo.
 
MUESTRA
Determinar a cuantos usuarios afecta el virus troyano en susactividades.
1
 
DETERMINACIÓN DE LA MUESTRA.
n = _4 x N x p x q_ E
2
(N – 1) + 4 x p x q
N = Tamaño de la muestra4 = ConstanteN = Tamaño de la PoblaciónP y q = Probabilidad del éxito y fracaso valor de 50 % cada unoE
2
= Error seleccionado por el investigador.El investigador desea saber si la magnitud del virus troyano le ha privadoa los usuarios informáticos seguir con sus actividades computarizadas,para lo cual se entrevistara a un grupo de personas que obtienencomputadoras en su hogar o/y trabajo y que frecuentan cyber. Laencuesta se realizara en horario de la mañana.¿Cuantos usuarios informáticos debe entrevistar el investigador para larecopilación de la información indispensable para dicha investigación quetiene un margen de error de 5%?Aplicación de la formula Sierra Barro:1.) n= 4 x 500 x 50% x 50%5
2
(500 – 1) + 4 x 50 x 502.) n = 2000 x 2500 3.) n=500000012475 + 10000 25 x 499 + 4 x 25004.) n= 5000000 5.) n=
222
22475 
2
 
TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DEDATOS
En las técnicas e instrumentos de recolección de datos que seutilizo para dicha investigación son: la observación directa de un grupo decomputadoras infectadas o en riesgo de infección de un virus troyanosademás se hace uso de una técnica eficaz que es el análisis para llegar ala solución de dicho problema; como instrumento se tomara unacomputadora en que se evalhaciendo de ella un instrumento deexperimentación, realizando actividades para ver la gravedad de esevirus, como ultimo instrumento de recolección de datos se aplicara unaencuesta de diversas preguntas.A continuación se presenta un modelo de encuesta que se aplicara en lamuestra de dicho estudio:
ENCUESTA.
1.) ¿TIENES COMPUTADORAS EN TU HOGAR O ENCAMPO DE TRABAJO?
5 DICEN QUE SI.
2.) ¿HAS TENIDO PROBLEMAS CON UN VIRUS TROYANOEN TU COMPUTADOR?
3 DIJERON QUE SI; 2 NO.
3

Activity (12)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
paraguanerita66 liked this
Xavi Fonseca liked this
reynaldoillueca liked this
giboqui liked this
abel_bh8444 liked this
flopez08 liked this
Diego Erique liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->