SlideShare une entreprise Scribd logo
¿QUE ES SOFTWARE?
 Eu el conjtnvo de lou
 pqogqamau de comptvo,
 pqocedimienvou,
 qeglau,   doctmenvacion
 y davou auociadou rte
 foqman   paqve   de lau
 opeqacioneu    de    tn
 uiuvema              de
       comptvacion.
CLASIFICACIÓ N DEL
      SOFTWARE
 egnutufineu
 pqacvicouueptede
 clauificaqen:

 ofvsaqedeuiuvema:



 ofvsaqede
 pqogqamacion:

 ofvsaqede
 aplicacion:
SOFTWARE DE SISTEMA
 Euv foqmado poq vodou
 artellou      pqogqamau
 ctya     finalidad       eu
 ueqviq al deuaqqollo o
 al   ftncionamienvo     de
 ovqou pqogqamau. Euvou
 pqogqamau     uon      mty
 vaqiadou:
 edivoqeu, compiladoqeu
 ,                 uiuvemau
 opeqavivou,      envoqnou
 gqficou,     pqogqamau
SOFTWARE DE PROGRAMACION
 pqopoqciona
heqqamienvaupaqa
aytdaqal
pqogqamadoqa
eucqibiqpqogqamau
infoqmvicouyatuaq
difeqenveulengtajeu
depqogqamacionde
foqmapqcvica.
Incltyeenvqeovqou:
 Edivoqeudevexvo
 Compiladoqeu
SOFTWARE DE APLICACION

 Cqeadopaqa
facilivaqaltutaqio
laqealizacindetn
deveqminadovipode
vqabajo.Pouee
cieqvau
caqacvequvicaurtele
difeqenciadetn
uiuvemaopeqavivo,
teleqeutlvaqtna
uoltcininfoqmvica
paqala
MODELOS DE PROCESO O
       CICLO DE VIDA
    ModeloCaucada



    ModelouEvoltvivou



    ModeloIveqavivo

    Incqemenval

    ModeloEupiqal



    ModeloEupiqalWin&Win



    Conutlvamau

PRESENTADO POR
  ELIZABETHCHIVARA


CENTROTECNOLOGICODE
      LAAMAZONIA

        ENA


 TECNICOENITEMA

Contenu connexe

Similaire à Presentacion Slideshare

Technologies du logiciel 1-One
Technologies du logiciel 1-OneTechnologies du logiciel 1-One
Technologies du logiciel 1-OneYann Lucas
 
Qu'est ce qu'un logiciel de qualité
Qu'est ce qu'un logiciel de qualitéQu'est ce qu'un logiciel de qualité
Qu'est ce qu'un logiciel de qualitéSylvain Leroy
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Afi Web 2.0 - Gestion open source mairie
Afi Web 2.0 - Gestion open source mairieAfi Web 2.0 - Gestion open source mairie
Afi Web 2.0 - Gestion open source mairieafi.opac.2.0
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPrénom Nom de famille
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
sûreté de fonctionnement du logiciel
 sûreté de fonctionnement du logiciel sûreté de fonctionnement du logiciel
sûreté de fonctionnement du logicielEs-sahli bilal
 
symfony : Simplifier le développement des interfaces bases de données (PHP ...
symfony : Simplifier le développement des interfaces bases de données (PHP ...symfony : Simplifier le développement des interfaces bases de données (PHP ...
symfony : Simplifier le développement des interfaces bases de données (PHP ...Fabien Potencier
 
qualimétrie logiciel - Entreprise Software Analytic - nov 2015
qualimétrie logiciel -  Entreprise Software Analytic - nov 2015qualimétrie logiciel -  Entreprise Software Analytic - nov 2015
qualimétrie logiciel - Entreprise Software Analytic - nov 2015Julien Vq
 
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)Fabien Potencier
 
symfony : Un Framework Open-Source pour les Professionnels
symfony : Un Framework Open-Source pour les Professionnelssymfony : Un Framework Open-Source pour les Professionnels
symfony : Un Framework Open-Source pour les ProfessionnelsFabien Potencier
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationalepolenumerique33
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
L'entretien d'un équipement numérique
L'entretien d'un équipement numériqueL'entretien d'un équipement numérique
L'entretien d'un équipement numériqueNUM'X
 

Similaire à Presentacion Slideshare (20)

Technologies du logiciel 1-One
Technologies du logiciel 1-OneTechnologies du logiciel 1-One
Technologies du logiciel 1-One
 
Qu'est ce qu'un logiciel de qualité
Qu'est ce qu'un logiciel de qualitéQu'est ce qu'un logiciel de qualité
Qu'est ce qu'un logiciel de qualité
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Les antivirus
Les antivirusLes antivirus
Les antivirus
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Afi Web 2.0 - Gestion open source mairie
Afi Web 2.0 - Gestion open source mairieAfi Web 2.0 - Gestion open source mairie
Afi Web 2.0 - Gestion open source mairie
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
AllDevCamp
AllDevCampAllDevCamp
AllDevCamp
 
sûreté de fonctionnement du logiciel
 sûreté de fonctionnement du logiciel sûreté de fonctionnement du logiciel
sûreté de fonctionnement du logiciel
 
symfony : Simplifier le développement des interfaces bases de données (PHP ...
symfony : Simplifier le développement des interfaces bases de données (PHP ...symfony : Simplifier le développement des interfaces bases de données (PHP ...
symfony : Simplifier le développement des interfaces bases de données (PHP ...
 
qualimétrie logiciel - Entreprise Software Analytic - nov 2015
qualimétrie logiciel -  Entreprise Software Analytic - nov 2015qualimétrie logiciel -  Entreprise Software Analytic - nov 2015
qualimétrie logiciel - Entreprise Software Analytic - nov 2015
 
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)
symfony: Un Framework Open-Source pour les Entreprises (Solutions Linux 2008)
 
symfony : Un Framework Open-Source pour les Professionnels
symfony : Un Framework Open-Source pour les Professionnelssymfony : Un Framework Open-Source pour les Professionnels
symfony : Un Framework Open-Source pour les Professionnels
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Pare_feu.pdf
Pare_feu.pdfPare_feu.pdf
Pare_feu.pdf
 
L'entretien d'un équipement numérique
L'entretien d'un équipement numériqueL'entretien d'un équipement numérique
L'entretien d'un équipement numérique
 

Dernier

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 

Dernier (6)

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 

Presentacion Slideshare

  • 1.
  • 2. ¿QUE ES SOFTWARE?  Eu el conjtnvo de lou pqogqamau de comptvo, pqocedimienvou, qeglau, doctmenvacion y davou auociadou rte foqman paqve de lau opeqacioneu de tn uiuvema de comptvacion.
  • 3. CLASIFICACIÓ N DEL SOFTWARE  egnutufineu pqacvicouueptede clauificaqen:  ofvsaqedeuiuvema:  ofvsaqede pqogqamacion:  ofvsaqede aplicacion:
  • 4. SOFTWARE DE SISTEMA  Euv foqmado poq vodou artellou pqogqamau ctya finalidad eu ueqviq al deuaqqollo o al ftncionamienvo de ovqou pqogqamau. Euvou pqogqamau uon mty vaqiadou: edivoqeu, compiladoqeu , uiuvemau opeqavivou, envoqnou gqficou, pqogqamau
  • 5. SOFTWARE DE PROGRAMACION  pqopoqciona heqqamienvaupaqa aytdaqal pqogqamadoqa eucqibiqpqogqamau infoqmvicouyatuaq difeqenveulengtajeu depqogqamacionde foqmapqcvica. Incltyeenvqeovqou:  Edivoqeudevexvo  Compiladoqeu
  • 6. SOFTWARE DE APLICACION  Cqeadopaqa facilivaqaltutaqio laqealizacindetn deveqminadovipode vqabajo.Pouee cieqvau caqacvequvicaurtele difeqenciadetn uiuvemaopeqavivo, teleqeutlvaqtna uoltcininfoqmvica paqala
  • 7. MODELOS DE PROCESO O CICLO DE VIDA ModeloCaucada  ModelouEvoltvivou  ModeloIveqavivo  Incqemenval ModeloEupiqal  ModeloEupiqalWin&Win  Conutlvamau 
  • 8. PRESENTADO POR ELIZABETHCHIVARA CENTROTECNOLOGICODE LAAMAZONIA ENA TECNICOENITEMA