Comandos Esenciales de Linux para Administradores de Sistema
Clasificado en Informática
Escrito el en español con un tamaño de 6,08 KB
Clasificado en Informática
Escrito el en español con un tamaño de 6,08 KB
Clasificado en Informática
Escrito el en español con un tamaño de 2,48 KB
#uptime: para ver la hora del sistema en marcha, número de usuarios conectados y valor medio de la carga.
#time "programa": permite conocer la distribución del tiempo de ejecución del código de un programa por parte del procesador, en modo usuario y supervisor.
#top: visualiza los procesos que hay en ejecución y cuánta memoria consumen en tiempo real.
#ps: muestra los procesos lanzados en el sistema por el usuario que los invoca.
Software que hace de mediador entre 2 softwares, por ejemplo entre un cliente y un servidor.
Es una plataforma de firma de documentos y anotador de PDF en línea que puede funcionar en plataformas de escritorio y plataformas móviles.
Pequeñas... Continuar leyendo "Comandos de monitorización y definiciones en Informática" »
Clasificado en Informática
Escrito el en español con un tamaño de 3,46 KB
Una red de computadoras es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
En 1960, se comienza a construir ARPANET, una red norteamericana con fines militares para asegurar las comunicaciones en casos críticos. Supone la construcción del estándar TCP/IP, base de la actual Internet.
Un transductor es un dispositivo encargado de transformar la naturaleza del sinal. Otros componentes son:
Clasificado en Informática
Escrito el en catalán con un tamaño de 3,72 KB
A continuació, es descriuen els diferents tipus de connectors de controlador de disc:
Connector mascle de 40 contactes distribuïts en dues fileres. El pin 20 pot o no existir i s'utilitza com a guia. A més, porta una obertura a la carcassa per orientar el connector correctament. Disposa d'un bus de 16 bits i pot treballar fins a 166 MB/s.
Connector femella per a equips portàtils. Disposa de 44 contactes distribuïts en dues fileres de 22. El pin 22 pot o no existir i serveix com a guia.
Connector en desús, també anomenat FDD. S'utilitza per connectar la disquetera. Disposa de 34 pins, on el pin 5 pot o no existir i serveix de guia.
Clasificado en Informática
Escrito el en español con un tamaño de 2,21 KB
Características:
Clasificado en Informática
Escrito el en español con un tamaño de 2,44 KB
Para que la CPU pueda ejecutar un programa es necesario que esté alojado en su memoria central, desde donde va extrayendo en secuencia cada una de sus instrucciones, analizándolas y emitiendo las órdenes necesarias al resto de componentes que deban intervenir para completar su ejecución. La Unidad Central de Proceso está integrada en el Procesador Central o microprocesador y acompañada por una pequeña cantidad de registros de Memoria necesarios para su funcionamiento.
Clasificado en Informática
Escrito el en español con un tamaño de 4,95 KB
En informática, existen principalmente dos categorías de lenguajes de programación en función de su nivel de abstracción respecto al hardware:
Son lenguajes totalmente dependientes de la máquina, es decir, que un programa realizado con este tipo de lenguajes no se puede migrar o utilizar directamente en otras máquinas con arquitecturas diferentes. Dentro de esta categoría encontramos el lenguaje máquina y el lenguaje ensamblador.
Se trata de lenguajes independientes del
... Continuar leyendo "Fundamentos de Lenguajes de Programación: Tipos, Código y Procesamiento" »Clasificado en Informática
Escrito el en español con un tamaño de 4,66 KB
Clasificado en Informática
Escrito el en español con un tamaño de 2,64 KB
Clasificado en Informática
Escrito el en español con un tamaño de 3,15 KB
El cifrado asimétrico es un conjunto de métodos que permiten la comunicación segura entre emisor y receptor. Utiliza un algoritmo de dos claves distintas: una pública, que usa el emisor para cifrar, y una privada, que usa el receptor para descifrar.
Estos métodos están diseñados para que la información cifrada con una clave pública solo pueda ser descifrada con la clave privada correspondiente.
El cifrado asimétrico resuelve el principal problema del cifrado simétrico (la distribución de claves). Sin embargo, presenta... Continuar leyendo "Criptografía Asimétrica y Certificados Digitales" »