17 Oct
Ejercicios Java: Variables, Operadores y Control de Flujo »
(adsbygoogle = window.adsbygoogle || []).push({});
UD2. Fundamentos Java (II) – Ejercicios PrincipalesEjercicio 1: Solicitar un número entero e imprimirlo./* Ejercicio 1.
09 Oct
Ciclo de Vida del Software y Herramientas CASE »
Ciclo de Vida del SoftwareModelo de Ciclo de Vida Clásico o Cascada1ª Fase Análisis: Consiste en la recopilación de los requisitos del software.
06 Oct
Administración de Procesos y Concurrencia »
EXAMEN U 2I.
06 Oct
Seguridad Informática: Tipos, Ataques y Protección de Datos »
Seguridad Informática: Física/Lógica, Activa/Pasiva1.
06 Oct
Tecnologías de Acceso a Internet: Bucle de Abonado y Alternativas »
Tecnologías de AccesoDVBBucle de abonado telefónico + módem: Su principal ventaja reside en la infraestructura preexistente.
06 Oct
Fuentes secundarias de datos SIG: digitalización, escaneo e importación »
Fuentes Secundarias de Datos SIGDatos Capturados por Otras PersonasLos datos recogidos para otros propósitos se pueden transformar para su uso en SIG; por ejemplo, mediante el escaneo de ma
05 Oct
Cableado de Redes de Datos y Telefonía »
Aunque se usen también sistemas inalámbricos, el cableado físico es el medio más rápido y fiable para transmisiones de datos y de telefonía.
04 Oct
Componentes y Funcionamiento de un Ordenador »
Ejecución de una instrucciónLa CPU ejecuta los programas que se encuentran cargados en la memoria principal; estos están formados por un conjunto de instrucciones que, a la hora de ejecut
04 Oct
Telefonía IP y Centrales Asterisk: Ventajas y Mitos »
¿Qué es la Telefonía IP?Es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos.