SlideShare una empresa de Scribd logo
1 de 4
MI APP
BUSCACOSAS
Eva Fernández
INTRODUCCIÓN
• ¿Cuántas veces te ha pasado que vas a llegar tarde pero no
puedes marcharte porque no encuentras las llaves de casa,
la cartera, el móvil o el pen-drive?
• Pues bien, estás de suerte. Con esta app sabrás donde se
esconden.
¿EN QUÉ CONSISTE?
• En la pantalla de inicio vienen
diferentes secciones donde se
encuentran distribuidos los
diferentes objetos.
• Si has perdido las llaves, con solo
pulsar “llaves” te dice el lugar
exacto de donde están.
VENTAJAS DESVENTAJAS
• Di adiós al volverte loco
buscando tus objetos
perdidos en casa o en el
bolso.
• Requiere que el GPS esté
todo el rato conectado, por
lo que la batería del móvil
no durará tanto.

Más contenido relacionado

Destacado

Trabajo de procesos de proyectos en gerencia
Trabajo de procesos de proyectos en gerenciaTrabajo de procesos de proyectos en gerencia
Trabajo de procesos de proyectos en gerenciajulissa rivero trias
 
Trsbajo colaborativo 1_epistemologia
Trsbajo colaborativo 1_epistemologiaTrsbajo colaborativo 1_epistemologia
Trsbajo colaborativo 1_epistemologiaraesgar25
 
Lactancia materna Lucero Bustillos
Lactancia materna Lucero BustillosLactancia materna Lucero Bustillos
Lactancia materna Lucero Bustilloslucerito20
 
Sesión de aprendizaje - EACH
Sesión de aprendizaje - EACHSesión de aprendizaje - EACH
Sesión de aprendizaje - EACHapvmate1
 
Informatica power point
Informatica power pointInformatica power point
Informatica power pointsindy moreno
 
16.10.27 the first tee of greater miami valley - contribution
16.10.27   the first tee of greater miami valley - contribution16.10.27   the first tee of greater miami valley - contribution
16.10.27 the first tee of greater miami valley - contributionhmhollingsworth
 

Destacado (13)

Trabajo de procesos de proyectos en gerencia
Trabajo de procesos de proyectos en gerenciaTrabajo de procesos de proyectos en gerencia
Trabajo de procesos de proyectos en gerencia
 
Trsbajo colaborativo 1_epistemologia
Trsbajo colaborativo 1_epistemologiaTrsbajo colaborativo 1_epistemologia
Trsbajo colaborativo 1_epistemologia
 
Opo x-breikki
Opo x-breikkiOpo x-breikki
Opo x-breikki
 
Lactancia materna Lucero Bustillos
Lactancia materna Lucero BustillosLactancia materna Lucero Bustillos
Lactancia materna Lucero Bustillos
 
It act 2000
It act 2000It act 2000
It act 2000
 
Smith 1
Smith 1Smith 1
Smith 1
 
Sesión de aprendizaje - EACH
Sesión de aprendizaje - EACHSesión de aprendizaje - EACH
Sesión de aprendizaje - EACH
 
Informatica power point
Informatica power pointInformatica power point
Informatica power point
 
16.10.27 the first tee of greater miami valley - contribution
16.10.27   the first tee of greater miami valley - contribution16.10.27   the first tee of greater miami valley - contribution
16.10.27 the first tee of greater miami valley - contribution
 
رزومه 95 7 3
رزومه 95 7 3رزومه 95 7 3
رزومه 95 7 3
 
Jorge
JorgeJorge
Jorge
 
1 om1 v
1 om1 v1 om1 v
1 om1 v
 
1 ry k
1 ry k1 ry k
1 ry k
 

Último

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 

Último (9)

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

Mi app

  • 2. INTRODUCCIÓN • ¿Cuántas veces te ha pasado que vas a llegar tarde pero no puedes marcharte porque no encuentras las llaves de casa, la cartera, el móvil o el pen-drive? • Pues bien, estás de suerte. Con esta app sabrás donde se esconden.
  • 3. ¿EN QUÉ CONSISTE? • En la pantalla de inicio vienen diferentes secciones donde se encuentran distribuidos los diferentes objetos. • Si has perdido las llaves, con solo pulsar “llaves” te dice el lugar exacto de donde están.
  • 4. VENTAJAS DESVENTAJAS • Di adiós al volverte loco buscando tus objetos perdidos en casa o en el bolso. • Requiere que el GPS esté todo el rato conectado, por lo que la batería del móvil no durará tanto.