06 Oct
Seguridad Informática: Tipos, Ataques y Protección de Datos »
(adsbygoogle = window.adsbygoogle || []).push({});
Seguridad Informática: Física/Lógica, Activa/Pasiva1.
06 Oct
Tecnologías de Acceso a Internet: Bucle de Abonado y Alternativas »
Tecnologías de AccesoDVBBucle de abonado telefónico + módem: Su principal ventaja reside en la infraestructura preexistente.
06 Oct
Fuentes secundarias de datos SIG: digitalización, escaneo e importación »
Fuentes Secundarias de Datos SIGDatos Capturados por Otras PersonasLos datos recogidos para otros propósitos se pueden transformar para su uso en SIG; por ejemplo, mediante el escaneo de ma
05 Oct
Cableado de Redes de Datos y Telefonía »
Aunque se usen también sistemas inalámbricos, el cableado físico es el medio más rápido y fiable para transmisiones de datos y de telefonía.
04 Oct
Componentes y Funcionamiento de un Ordenador »
Ejecución de una instrucciónLa CPU ejecuta los programas que se encuentran cargados en la memoria principal; estos están formados por un conjunto de instrucciones que, a la hora de ejecut
04 Oct
Telefonía IP y Centrales Asterisk: Ventajas y Mitos »
¿Qué es la Telefonía IP?Es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos.
29 Sep
Sistema Operativo UNIX: Historia, Características y Variantes »
Introducción a UNIXUNIX es un sistema operativo ampliamente utilizado en ordenadores medianos y grandes.
26 Sep
Introducción a las Máquinas Virtuales y Sistemas Operativos »
¿Qué es una Máquina Virtual?Es un software que permite crear un entorno virtual que emula el hardware de un ordenador, permitiendo tener varios sistemas operativos diferentes simultáneam
25 Sep
Programación Orientada a Objetos (POO): Conceptos Fundamentales y Ventajas »
Programación Orientada a Objetos (POO)IntroducciónLa POO es un conjunto de técnicas para obtener calidad interna como medio para obtener calidad externa (Reutilización y Extensibilidad).