Buscar
Todas las temáticas
Resultados 101 - 120 de aproximadamente 568
  • OOP - Polimorfismo

    Definición de polimorfismo La palabra polimorfismo proviene del griego y significa que posee varias formas diferentes. Este es uno de los conceptos esenciales de una programación orientada a objetos. Así como la herencia está relacionada ... Sigue leyendo

    Programación Orientada a Objetos
    16 de octubre de 2008 a las 15:43
  • WLAN LAN inalámbrica

    Redes de área local inalámbricas (WLAN) Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran ... Sigue leyendo

    Wireless
    16 de octubre de 2008 a las 15:43
  • Conector DB25

    Conectores DB25 El conector DB25 (originalmente DE-25) es un conector analógico de 25 clavijas de la familia de conectores D-Subminiature (D-Sub o Sub-D). Al igual que el conector DB9, el conector DB25 se usa principalmente para conexiones ... Sigue leyendo

    Cables y conectores
    17 de octubre de 2016 a las 00:23
  • Navegar en Kioskea.net

    Cómo explorar el sitio Kioskea.net está compuesto de varias secciones. La página de inicio muestra las siguientes: Foro, Trucos, Descargar, Actualidades y Artículos. ... Sigue leyendo

    Guía de uso
    29 de abril de 2014 a las 16:44
  • Creación de una red de área local

    ¿Para qué configurar una red de área local? Cuando tiene varios equipos, puede ser conveniente conectarlos entre sí para crear una red de área local (LAN). A diferencia de lo que la gente cree, el costo por configurar una red con estas ... Sigue leyendo

    Configuración de la red
    15 de octubre de 2016 a las 16:42
  • Redes - Arquitectura Cliente/Servidor en 3 niveles

    Introducción a la arquitectura en 2 niveles La arquitectura en 2 niveles se utiliza para describir los sistemas cliente/servidor en donde el cliente solicita recursos y el servidor responde directamente a la solicitud, con sus propios ... Sigue leyendo

    Cliente/Servidor
    16 de octubre de 2008 a las 15:43
  • Disco rígido

    El rol del disco rígido Estructura Cómo funciona Modo Bloque Modo de 32 bits Especificaciones técnicas El rol del disco rígido El disco rígido es el componente utilizado para almacenar los datos de manera permanente, a diferencia de la ... Sigue leyendo

    Computador
    7 de noviembre de 2012 a las 15:24
  • Bombas lógicas

    Bombas lógicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo ... Sigue leyendo

    Viruses
    16 de octubre de 2008 a las 15:43
  • Protocolo LDAP

    Introducción a LDAP LDAP (Protocolo compacto de acceso a directorios) es un protocolo estándar que permite administrar directorios, esto es, acceder a bases de información de usuarios de una red mediante protocolos TCP/IP. Las bases de ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43
  • Carpeta (Directorio)

    ¿Qué es un directorio? Relaciones relativas El concepto de ruta ¿Qué es un directorio? Un directorio (también conocido como carpeta) es un elemento de informática que puede contener archivos. Es cómo un gran armario que contiene cajones en ... Sigue leyendo

    Sistemas operativos
    18 de abril de 2016 a las 12:26
  • USB (Bus de serie universal)

    Introducción al USB El USB (Bus de serie universal), como su nombre lo sugiere, se basa en una arquitectura de tipo serial. Sin embargo, es una interfaz de entrada/salida mucho más rápida que los puertos seriales estándar. La arquitectura ... Sigue leyendo

    Computador
    16 de octubre de 2008 a las 15:43
  • Sistema de detección de intrusiones (IDS)

    Introducción a los sistemas de detección de intrusiones El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, ... Sigue leyendo

    Prevención/Detección de ataques
    17 de octubre de 2016 a las 00:32
  • Gestión de memoria

    Descripción de la memoria La memoria física de un sistema se divide en dos categorías: memoria de acceso aleatorio: comprende circuitos integrados y es, en consecuencia, muy veloz. memoria de almacenamiento masivo: comprende dispositivos ... Sigue leyendo

    Sistemas operativos
    16 de octubre de 2008 a las 15:43
  • Niveles de datos

    Niveles ANSI/SPARC La arquitectura ANSI/SPARC, que data de 1975, define los niveles de abstracción para un sistema de administración de bases de datos: Nivel interno (o físico): define cómo se almacenan los datos y los métodos de acceso. ... Sigue leyendo

    Bases de datos
    16 de octubre de 2008 a las 15:43
  • Caracteres especiales

    Códigos de caracteres especiales Los estándares HTML requieren que todos los códigos se escriban en 7 bits ASCII, lo que significa que no están permitidos los caracteres acentuados. A pesar de esto, los navegadores actuales reconocen los ... Sigue leyendo

    HTML
    15 de mayo de 2017 a las 18:26
  • Introducción al comercio electrónico

    Introducción al comercio electrónico Creación del valor Plazo de comercialización Reducción de los costes y ROI Caracterización de la empresa electrónica Sistemas de atención al cliente/sistemas administrativos Presentación de los ... Sigue leyendo

    E-empresa
    17 de octubre de 2016 a las 12:23
  • Iconos y ventanas de Windows

    Glosario de interfaz del usuario Windows se diseñó para que los comandos molestos y difíciles de recordar que tenían que ingresarse manualmente no se necesitaran más. Por lo tanto, es una interfaz gráfica que incluye elementos que se ... Sigue leyendo

    Windows
    16 de octubre de 2008 a las 15:43
  • Transmisión de datos: Transmisión analógica

    Los principios de la transmisión analógica La transmisión analógica que datos consiste en el envío de información en forma de ondas, a través de un medio de transmisión físico. Los datos se transmiten a través de una onda portadora: una ... Sigue leyendo

    Transmisión de datos
    16 de octubre de 2008 a las 15:43
  • Redes en anillo

    Principios de la red en anillo La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token ... Sigue leyendo

    Tecnologías de Internet
    16 de octubre de 2008 a las 15:43
  • Líneas dedicadas (T1, T2, T3)

    Líneas dedicadas Las líneas "dedicadas" posibilitan la transmisión de datos a velocidades medias y altas (de 64Kbps a 140 Mbps) a través de conexiones de punto a punto o multipunto (servicio Transfix). En Europa, existen cinco tipos de ... Sigue leyendo

    Tecnologías de Internet
    16 de octubre de 2008 a las 15:43