18 Sep
Tecnologías de comunicación móvil: GSM, UMTS, LTE »
(adsbygoogle = window.adsbygoogle || []).
14 Sep
Metodología para el desarrollo de SBC: Diseño e implementación del sistema »
Para que una metodología para el desarrollo de SBC sea completa, debe abordar el diseño y la implementación del sistema.
04 Feb
Desventajas del ahumado »
Como se utiliza.
01 Nov
Topología de red de área local »
Red Informática: Conjunto de dispositivos de red, interconectados físicamente a través de un medio de comunicación alámbrico o inalámbrico, que comparten recursos y que se comunican en
31 May
¿Qué son los registros frontera en las particiones de memoria? »
1.Estructura
Del S.OEstructura
Monolítica.Estructura
Jerárquica.Maquina
Virtual.Cliente
– Servidor.2Prestaciones
De un S.OServicios
De usuarios.Servicios
Del Sistema.Protecciones.3.
06 May
Ejemplo Cortafuegos Circuito a nivel de pasarela »
Red
Desmilitarizada (DMZ):Parte de la red que aloja servicios accesibles desde el
Exterior.
31 Ene
Historia y Origen de la Seguridad Informática »
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
06 Oct
Sistema operativo multitramo »
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan.
14 Sep
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.
