Ejemplos de Triggers en SQL Server
Clasificado en Informática
Escrito el en
español con un tamaño de 3,33 KB
Clasificado en Informática
Escrito el en
español con un tamaño de 3,33 KB
Clasificado en Informática
Escrito el en
español con un tamaño de 3,24 KB
¿Qué afirmación acerca de las interfaces del router es cierta?
Respuesta: Una interfaz de router configurada y activada debe conectarse a otro dispositivo con el fin de operar.
Un técnico está configurando un router que se ejecuta de forma activa en la red. De repente, se corta la alimentación al router. Si el técnico no ha guardado la configuración, ¿qué dos tipos de información se perderán? (Elija dos).
Respuesta:
Coincidir los nombres de campo con la cabecera IP en la que se encuentran. (No se utilizan todas las opciones).
Respuesta:
... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Enrutamiento IP (IPv4 e IPv6)" »Clasificado en Informática
Escrito el en
español con un tamaño de 2,59 KB
El router tiene suficiente memoria RAM y la memoria flash para la actualización de IOS.
Cuando el IOS completo no se puede encontrar
Clasificado en Informática
Escrito el en
español con un tamaño de 2,51 KB
Dispone de dos tipos de puertos que se pueden utilizar para acceder a la consola.
Localizar y cargar el archivo de configuración de inicio de la NVRAM.
Clasificado en Informática
Escrito el en
español con un tamaño de 4,93 KB
Los tipos de conexiones a Internet más comunes son:
Una conexión Wi-Fi es un tipo de conexión a Internet que permite conectar varios ordenadores y dispositivos a la red sin necesidad de cables.
En la jerga informática, se le conoce como killer app (aplicación asesina o aplicación bomba) al software que hace explotar una tecnología, de manera que desarrolla sus posibilidades y multiplica las ventas del hardware que lo soporta.
Tres ejemplos históricos de estas aplicaciones son:
Clasificado en Informática
Escrito el en
español con un tamaño de 4,26 KB
La arquitectura Von Neumann se caracteriza por disponer de una sola memoria principal donde se almacenan datos e instrucciones. A dicha memoria se accede a través de un sistema de buses único (direcciones, datos y control).
Se encarga de interpretar y ejecutar las instrucciones contenidas en los programas. Es el único elemento activo que maneja datos e instrucciones y realiza operaciones aritméticas y lógicas (se denomina elemento activo porque recibe una serie de datos y genera otros diferentes). Está formada por:
Es la parte más compleja de la CPU. Su función consiste en buscar la instrucción en la memoria principal,... Continuar leyendo "Arquitectura Von Neumann y Componentes Esenciales de la CPU: Registros y Funcionamiento" »
Clasificado en Informática
Escrito el en
catalán con un tamaño de 2,06 KB
Les altres tres afirmacions són correctes.
Són elements tecnològics i procediments utilitzats en el tractament, la transmissió i la gestió de la informació, a través de mitjans electrònics i informàtics.
Al tradicional.
Diapositives.
El més important a l’hora de preparar els materials que utilitzarem amb els infants no és la tecnologia, sinó la metodologia que utilitzarem.
Un espai web on es poden interrelacionar diverses persones que hi estan adherides per compartir comentaris, recursos, enllaços...
Clasificado en Informática
Escrito el en
español con un tamaño de 3,2 KB
DNS gestiona una base de datos distribuida entre múltiples servidores DNS que almacenan ficheros de zona con información sobre nombres de dominio. Cada fichero de zona organiza esta información con los registros de recursos, que se envían en preguntas y respuestas entre clientes y servidores DNS.
Los registros de recursos que podemos tener en el servicio DNS son los siguientes:
Clasificado en Informática
Escrito el en
español con un tamaño de 2,78 KB
Permiten monitorear y, en algunos casos, controlar la funcionalidad del hardware, como computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser la memoria RAM, el procesador, los discos duros, ruteadores, tarjetas de red, entre muchos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc.
La monitorización de la red mediante tecnología Gigabit Ethernet impide que se produzcan colapsos en el tráfico de red.
Falso: aunque Gigabit Ethernet proporciona velocidades de transferencia muy altas, no... Continuar leyendo "Herramientas de diagnóstico, monitorización y acceso remoto en Windows y Linux" »
Clasificado en Informática
Escrito el en
español con un tamaño de 3,98 KB