Buscar
Todas las temáticas
Resultados 101 - 122 de aproximadamente 568
  • Analista/programador (desarrollador)

    Desarrollador El desarrollador (también conocido como analista/programador) debe diseñar y desarrollar una aplicación para ordenadores, es decir, debe transcribir una necesidad en una solución informática escrita en lenguaje informático. ... Sigue leyendo

    Profesiones de informática
    21 de octubre de 2016 a las 12:24
  • Protocolo SNMP

    Definición del término SNMP SNMP significa Protocolo simple de administración de red . Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red. Principio operativo de ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43
  • Disco rígido

    El rol del disco rígido Estructura Cómo funciona Modo Bloque Modo de 32 bits Especificaciones técnicas El rol del disco rígido El disco rígido es el componente utilizado para almacenar los datos de manera permanente, a diferencia de la ... Sigue leyendo

    Computador
    7 de noviembre de 2012 a las 15:24
  • Verificación de errores

    Verificación de errores La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica. Sin embargo, esta se ... Sigue leyendo

    Codificación
    16 de octubre de 2008 a las 15:43
  • OOP - Polimorfismo

    Definición de polimorfismo La palabra polimorfismo proviene del griego y significa que posee varias formas diferentes. Este es uno de los conceptos esenciales de una programación orientada a objetos. Así como la herencia está relacionada ... Sigue leyendo

    Programación Orientada a Objetos
    16 de octubre de 2008 a las 15:43
  • Entorno cliente/servidor

    Introducción a la arquitectura de un sistema cliente/servidor Diversas aplicaciones se ejecutan en un entorno cliente/servidor. Esto significa que los equipos clientes (equipos que forman parte de una red) contactan a un servidor, un ... Sigue leyendo

    Cliente/Servidor
    16 de octubre de 2008 a las 15:43
  • Ethernet

    Introducción a Ethernet Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: Todos los equipos en una red Ethernet están conectados a la ... Sigue leyendo

    Tecnologías de Internet
    21 de octubre de 2016 a las 12:06
  • Correo electrónico

    ¿Qué es un correo o correo electrónico? ¿Cómo sabe el ordenador adónde debe enviar el mensaje? ¿Qué se puede enviar? El uso del correo electrónico Campo del correo electrónico ¿Qué hacer con un mensaje? Comentarios sobre el uso del correo ... Sigue leyendo

    Utilidades de Internet
    12 de noviembre de 2012 a las 00:00
  • Ingeniería social

    Ingeniería social El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo ... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • NAT- Conversión de direcciones de red, habilitación de puertos y

    El principio de NAT La conversión de direcciones de red o NAT se desarrolló para resolver la falta de direcciones IP con el protocolo IPv4 (dentro de poco tiempo el protocolo IPv6 resolverá este problema). De hecho, en las direcciones IPv4 ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43
  • Fraudes por correo electrónico: Fraude de transferencia de fondo

    Fraudes El"scam " es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio ... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • Firewall

    Firewall Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío ... Sigue leyendo

    Protección
    16 de octubre de 2008 a las 15:43
  • Módem

    ¿Para qué se utiliza un módem? Un módem es un periférico utilizado para transferir información entre varios equipos a través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los equipos funcionan digitalmente con ... Sigue leyendo

    Computador
    24 de abril de 2009 a las 12:33
  • WLAN LAN inalámbrica

    Redes de área local inalámbricas (WLAN) Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran ... Sigue leyendo

    Wireless
    16 de octubre de 2008 a las 15:43
  • Estándar GSM (Sistema global de comunicaciones móviles)

    Introducción al estándar GSM La red GSM (Sistema global de comunicaciones móviles) es, a comienzos del siglo XXI, el estándar más usado de Europa. Se denomina estándar "de segunda generación" (2G) porque, a diferencia de la primera ... Sigue leyendo

    Telefonía móvil
    16 de octubre de 2008 a las 15:43
  • Formato de video MKV (Matroska Video)

    Formato MKV El formato MKV (Matroska Video) es un formato de video totalmente libre. Más precisamente, es un contenedor (de ahí el nombre Matroska, en referencia a las muñecas rusas contenidas una dentro de otra) que permite contener video ... Sigue leyendo

    Video
    16 de octubre de 2008 a las 15:43
  • Linux: Gestión de usuarios

    Primer paso del administrador En el caso de que muchas personas tengan acceso al sistema, es necesario que el administrador administre a los usuarios. Para esto, se deben conocer los comandos usuales y los archivos que se configurarán. ... Sigue leyendo

    Linux
    18 de octubre de 2016 a las 23:24
  • Variables del entorno

    Variables del entorno Una variable del entorno es un valor dinámico cargado en la memoria, que puede ser utilizado por varios procesos que funcionan simultáneamente. En la mayoría de los sistemas operativos, la ubicación de algunas ... Sigue leyendo

    Sistemas operativos
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación del disco duro

    Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Electrónica de dispositivos integrados): El primer conector se conoce como el driver de dispositivo primario. El segundo se conoce ... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Protocolo LDAP

    Introducción a LDAP LDAP (Protocolo compacto de acceso a directorios) es un protocolo estándar que permite administrar directorios, esto es, acceder a bases de información de usuarios de una red mediante protocolos TCP/IP. Las bases de ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43