Sistemas operativos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,39 KB
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,39 KB
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,75 KB
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 14,39 KB
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,84 KB
Un objeto no es más que un conjunto de variables (o datos) y métodos (o funciones) relacionados entre sí. Los objetos en programación se usan para modelar objetos o entidades del mundo real (el objeto hijo, madre, o farmacéutica, por ejemplo). Un objeto es, por tanto, la representación en un programa de un concepto, y contiene toda la información necesaria para abstraerlo: datos que describen sus atributos y operaciones que pueden realizarse sobre los mismos.
Normalmente en el mundo real existen varios objetos de un mismo tipo, o como diremos enseguida, de una misma clase.
Por ejemplo, mi bicicleta es una de las muchas bicicletas que existen en el mundo. Usando la terminología de la programación orientada... Continuar leyendo "Concepto de caja negra (programacion orientada a objetos" »
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,01 KB
No existe un proceso de desarrollo único que sirva para todo tipo de proyecto. XP no es válido para cualquier proyecto, especialmente para equipos grandes, clientes desconfiados o tecnologías sin soporte a cambios graduales. Los procesos clásicos tampoco son válidos para todos los proyectos.
Definición: XP es un proceso ligero de desarrollo de software orientado a objetos.
Diseñado para centrarse en cuatro aspectos fundamentales:
Características:
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,97 KB
La Telemática o Teleinformática se aplica a los procesos de transmisión de información que se realizan entre equipos informáticos.
Sistema básico de transmisión telefónica.
Formado por uno o varios hilos trenzados.
Es un finísimo hilo cilíndrico de vidrio de gran pureza.
Una Red Informática es un sistema de comunicación entre equipos informáticos, compuesto por el conjunto de elementos que intervienen en la transmisión de datos.
Compuesto por materiales que interconectan los equipos. Se utilizan cables y tarjetas de red.
Gestiona los datos... Continuar leyendo "Conceptos Esenciales de Telemática, Redes Informáticas y Automatización Industrial" »
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 25,22 KB
1. Los debates del panel de alumnos son una forma de generar conciencia sobre el acoso cibernético y sobre cómo abordarlo. ¿Qué hace que estos tipos de eventos sean tan influyentes?
2. Una alumna está preocupada porque respondió un correo electrónico y accedió a un sitio que no parecía legítimo. ¿Qué consejo le puedes dar? (Selecciona todas las respuestas pertinentes).
3. ¿Por qué la contraseña p@s5uu3Rd es mejor que la contraseña 53psuurd? (Selecciona todas las respuestas pertinentes).
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 18,44 KB
Falla del sistema: Se produce cuando no está en operación en un tiempo especificado o no puede ser utilizado de la manera esperada. Los usuarios necesitan desarrollar procedimientos manuales en paralelo para hacer que los sistemas trabajen adecuadamente. Por ejemplo, continuar manteniendo en algunos sistemas casi todos los informes preparados para la administración prácticamente nunca son leídos. Se consideran como inútiles y llenos de cifras sin consecuencias para la toma o análisis de decisiones. Otros sistemas automatizados permanecen intactos, ya sea porque son demasiado difíciles de utilizar o porque la información que nos provee no es de confianza.
Es posible explicar la resistencia de los usuarios con 3 teorías:
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,22 KB
Captura y monitorización de paquetes de datos que circulan por una red.
Conexión sin credenciales que permite enumerar información de red si no está correctamente configurada.
Conexión no autenticada que permite enumerar usuarios, grupos o recursos si no está bien restringida.
Zona desmilitarizada; subred que separa la red interna del acceso externo, protegiendo servicios públicos.
Separando la red interna de Internet con firewalls y reglas de acceso controladas.
Traduce nombres de dominio a direcciones IP.
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,82 KB
Significa que cualquier retraso en esa actividad produce un retraso en las actividades posteriores. Sin embargo, esto no implica necesariamente un retraso en el proyecto global, ya que podría haber otras actividades con holgura libre (MLIJ) distinta de cero.
Es el camino más largo a través de la red del proyecto y determina la duración mínima necesaria para completarlo. Las actividades que componen el camino crítico se denominan actividades críticas.
Se realizan tres estimaciones:... Continuar leyendo "Optimización de Redes y Logística: Conceptos y Problemas Clave" »