Protocolos y tecnologías de comunicación web
Clasificado en Informática
Escrito el en
español con un tamaño de 1.005 bytes
Clasificado en Informática
Escrito el en
español con un tamaño de 1.005 bytes
Clasificado en Informática
Escrito el en
español con un tamaño de 3,28 KB
Las tablas de datos se almacenan normalmente en:
Las partes que contienen teclas en un teclado extendido son:
Guardar un documento: Ctrl + G
Deshacer la última acción: Ctrl + Z
Borrar un carácter a la derecha del cursor: Supr
Borrar un carácter a la izquierda del cursor: Retroceso
Abrir el Explorador de Windows: Windows + E
Seleccionar todo el contenido de un documento: Ctrl + E
Nuevo documento en blanco en Word o Excel: Ctrl + U
Al mecanografiar un texto: Utiliza las pequeñas marcas que tienen... Continuar leyendo "Dominio del Teclado y Atajos: Guía Esencial para la Productividad" »
Clasificado en Informática
Escrito el en
español con un tamaño de 2,6 KB
Cambios al sistema una vez entregado.... Continuar leyendo "Técnicas de Prueba y Mantenimiento de Software" »
Clasificado en Informática
Escrito el en
español con un tamaño de 3,93 KB
La transparencia en sistemas distribuidos se refiere a ocultar al usuario la distribución de los recursos y la complejidad de la red.
Permite el acceso a los objetos de información remotos de la misma forma que a los objetos de información locales.
Permite el acceso a los objetos de información sin conocimiento de su localización; su presencia o ausencia afecta fuertemente a la utilización de los recursos distribuidos. A ambas se las denomina transparencias de red. La transparencia de red provee un grado similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.
Clasificado en Informática
Escrito el en
español con un tamaño de 4,78 KB
La estimación del desbordamiento (overflow) se realiza considerando los siguientes parámetros:
La probabilidad de que una cubeta reciba $I$ registros se calcula mediante la distribución de Poisson.
Aunque el porcentaje de overflow se reduce con ciertas técnicas, el problema persiste, ya que es difícil alcanzar un 0%. Algunos métodos comunes para el tratamiento de colisiones son:
Clasificado en Informática
Escrito el en
español con un tamaño de 3,44 KB
Software que se usa para la comprimir y descomprimir ficheros con la extensión “.gz”. Fue creado por Jean-Loup Gailly y Mark Adler como software libre de compresión. Zlib es una librería creada también por Jean-Loup Gailly y Mark Adler en 1995 que usa el mismo algoritmo de compresión que usa gzip. Zlib tiene un formato propio, el formato zlib, que es diferente e incompatible con el formato gzip. Los datos internamente son iguales que el Gzip, pero se usan diferentes cabeceras y trailers. La cabecera de Zlib es mas pequeña que la de Gzip.
Las funciones Hash toman cadenas arbitrarias como entrada y producen una salida de longitud fija (valor hash, hash code o simplemente: hash) que depende de dicha... Continuar leyendo "Comprimir, encriptar y proteger datos: conceptos clave en seguridad informática" »
Clasificado en Informática
Escrito el en
español con un tamaño de 3,41 KB
El sistema operativo es un conjunto de programas que se encarga de gestionar y administrar eficientemente los recursos físicos y no físicos del dispositivo donde se encuentra instalado.
Clasificado en Informática
Escrito el en
español con un tamaño de 2,93 KB
Clasificado en Informática
Escrito el en
español con un tamaño de 3,08 KB
Las fuentes históricas no siempre han sido consideradas como tales, sino que su valor depende del momento histórico. Algo que antes podía no ser considerado una fuente, ahora sí que puede serlo. Estas se pueden dividir en:
Para hacer una crítica de las fuentes, tenemos que saber qué dice el documento y de qué habla, quién lo hace, a quién va dirigido y quién lo elabora. Hay que hacer referencias a lo que buscamos. Es similar a un comentario de texto; hay que entender al autor. Existen varios tipos de fuentes:
Clasificado en Informática
Escrito el en
español con un tamaño de 4,4 KB
Una vez que WordPress y XAMPP estén instalados, lo primero es seleccionar el idioma deseado. Luego, comprobamos que los servicios de XAMPP estén activos. Si no es así, los activamos con el comando sudo opt/lampp/lampp start. A continuación, creamos la base de datos, le damos los permisos necesarios y modificamos el archivo wp-config.sample.php ubicado en la ruta opt/lampp/htdocs/wordpress. En este archivo, modificamos el nombre de la base de datos, el usuario y la contraseña. Una vez hecho esto, solo queda acceder a WordPress escribiendo localhost/wordpress/wp-admin en el navegador, ingresar el usuario y la contraseña definidos anteriormente, y ya podremos configurar WordPress a nuestro gusto.