31 Ene
Historia y Origen de la Seguridad Informática »
(adsbygoogle = window.adsbygoogle || []).
06 Oct
Sistema operativo multitramo »
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan.
14 Sep
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.
19 Abr
Cifrado sha »
Criptografía: consiste en escribir con una clave secreta, para proteger datos. Permite enviar mensajes en clave secreta a través de la red.
21 Feb
Circuito integrado que ejecuta las instrucciones provenientes de los programas que utilizan los usuarios »
ComputadoraEs un sist,una combinación interrelacionadas d componentes q realizan las funciones básicas del sistema d in,procesamiento,out,almacenamiento y control, y de esta forma propor
12 Ene
Inconsistencia de datos »
Redundancia de los datos: la presencia de datos duplicados en varios archivos,ocurre cuando distintos grupos en una organización recolectan por separado la misma pieza de datos y la almacen
19 Nov
Desventajas de la arquitectura de n capas »
¿Qué es una arquitectura de software?«Toda la arquitectura es diseño, pero no todo el diseño es arquitectura.
24 Sep
Transmisión de datos en código ascii »
MODELO Y COMPONENTES DE UN SISTEMA DE TRANSMISIÓN DE DATOSLa transmisión de datos es aquella parte de la Telecomunicación que se ocupa de la transmisión de señales digitales entre dos d
22 Sep
Formato del mensaje:Tamaño del mensaje:Sincronización:Encapsulación:Codificación: »
Hay muchos tipos de redes que proporcionan diferentes clases de servicios.