Nivel ejecutivo de un sistema operativo
Clasificado en Informática
Escrito el en español con un tamaño de 3,4 KB
Clasificado en Informática
Escrito el en español con un tamaño de 3,4 KB
Clasificado en Informática
Escrito el en español con un tamaño de 1,03 KB
El cp tiene el número./ CP le indica al RDM la dirección de memoria. El controlador le dice al RDM la ejecución que quiere. /El RDM busca la dirección y la almacena el valor en el RIM. Luego acude a la memoria principal. /RIM pasa la instrucción RI por el bus de datos. /El RI le pasa al descodificador la instrucción y se la guarda en la memoria.
La UC establece las conexiones necesarias con la Unidad de E/S para que se pueda recoger el dato. / La UC activa las señales necesarias para transferir al RIM el dato obtenido. / La UC hace que se transfiera la dirección de DNI al RDM. /La unidad de control activa las señales necesarias para que el selector de memoria transfiera el contenido del RIM.
Clasificado en Informática
Escrito el en español con un tamaño de 1,8 KB
1.Indica el rango de las diferentes clases de dirección IPV4?
-Clase A: 0.0.0.0 hasta las 127.255.255.255
-Clase B: 128.0.0.0 hasta 191.255.255.255
-Clase C: 192.0.0.0 hasta 223.255.255.255
-Clase D: 224.0.0.0 hasta 239.255.255.255
-Clase E: 240.0.0.0 hasta 247.255.255.255
2. Escribe las direcciones IPV4 de uso especial que conozcas y para que se emplean.
10.0.0.0 hasta 10.255.255.255 Redes locales de menos de 224 ordenadores.(para operadoras)
172.16.0.0 hasta 175.31.255.255 redes locales de menos de 216 ordenadores.
192.168.0.0 hasta 192.168.255.255 redes locales de menos de 28
127.0.0.1 dirección reservada en Internet para hacer pruebas con protocolo TCP/IP sin mandar mensajes al exterior.
0.0.0.0 Tarjeta de red que no tiene IP asignada.
Clasificado en Informática
Escrito el en español con un tamaño de 968 bytes
public: dentro de la misma clase y fuera de la clase de una clase derivada.
protected: misma clase y clase derivada.
privado: misma clase.
Una de las características de la Programación Orientada a Objetos (POO) es la capacidad de definir nuevas clases a partir de otras clases ya existentes.
Cuando se crean objetos con memoria dinámica, el operador de acceso utilizado para acceder a los elementos del objeto es el operador flecha ->
.
La reserva de memoria dinámica se realiza en una sección llamada "heap".
new: este operador nos permite reservar un bloque de memoria en la sección heap. Retorna la dirección de memoria donde fue reservado por el sistema.
delete: este operador se encarga de liberar la memoria reservada... Continuar leyendo "Especificadores de Acceso y Herencia en Programación Orientada a Objetos" »
Clasificado en Informática
Escrito el en español con un tamaño de 2,2 KB
PerfilDeUsuarioLocal:SeGuardaEnElDiscoDuroLocalDel
EquipoCliente,DeModoQueTodasLasModificacionesQueSe
RealicenSeránEspecíficasDelOrdenadorEnElQueSeHan
Establecido
Perfil de usuario móvil: Los crea el administrador y se
almacenan en una carpeta compartida en el servidor. Está
asociada a la cuenta del dominio, de modo que estará disponible
de forma independiente al ordenador concreto desde el que inicie
sesíón el usuario.Dado que el perfil se encuentra en el servidor,
todos los cambios realizados en éste también se guardan en el
servidor
Perfil de usuario obligatorio: Podríamos decir que son perfiles
móviles de sólo lectura, ya que solamente los administradores del
dominio pueden realizar cambios en estos perfiles.De esta forma,
el administrador... Continuar leyendo "Definición perfil móvil perfil obligatorio windows server" »
Clasificado en Informática
Escrito el en español con un tamaño de 2,92 KB
PROTOCOLOS DE RED (1)
•Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.
• La manera en que se da formato o se estructura el mensaje
EL MODELO DE REFERENCIA OSI (1)
• El modelo OSI proporciona una lista de funciones en cada capa que: 1. Indican el formato y la estructura de los mensajes en cada capa. 2. Las tareas que realiza cada capa, con los mensajes que recibe de la capa superior (encapsulamiento) o envía a la capa superior (desencapsulamiento).
EL MODELO DE PROTOCOLO TCP/IP (1)
•El modelo de protocolo TCP/IP para comunicaciones interredes se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. •Define cuatro categorías... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »
Clasificado en Informática
Escrito el en español con un tamaño de 967 bytes
Escalar verticalmente o escalar hacia arriba, Significa añadir más recursos a un nodo en particular dentro del sistema. Migraremos todo el sistema a un nuevo HW más potente y eficaz que el actual. Una vez configurado el nuevo sistema, se han de hacer una serie de validaciones Y copias de seguridad y posteriormente, poner en funcionamiento.
Clasificado en Informática
Escrito el en español con un tamaño de 2,53 KB
App web que puede utilizarse desde cualquier navegador. Tool que proporciona un espacio en el que una organización puede compartir y gestionar información. Permite crear bibliotecas, calendarios, buscar información, etc.
Colección de datos para almacenar, gestionar y compartir información. Es el elemento central alrededor del que trabaja SharePoint.
Librería de documentos que guarda ficheros e información adicional acerca de ellos. Las listas y bibliotecas se almacenan en sitios.
Sitio: Grupo de páginas web relacionadas, cada equipo puede trabajar en proyectos, compartir información, etc. Almacena listas, bibliotecas, etc. El sitio es la unidad con la que se gestionan los permisos de acceso.
Clasificado en Informática
Escrito el en español con un tamaño de 2,6 KB
¿Qué es XML?
XML ha sido propuesto como un estándar en el intercambio de
información, independientemente de la plataforma en la que se genere o se utilice.
¿Qué puede hacer que el documento no pueda leerse en el
intercambio entre varias plataformas?
Que en los intercambios se modifique la estructura del documento.
¿Qué es imprescindible para que el intercambio de la información sea correcta?
Clasificado en Informática
Escrito el en español con un tamaño de 2,98 KB
Obtén el número de ficheros que hay en el directorio actual, sin incluir los ocultos. ($ ls | wc -l)
Obtén el número de ficheros que hay en el directorio actual, incluyendo los ocultos ($ ls -a | wc
Muestra las 5 últimas líneas del fichero (/etc/passwd) (tail -5 /etc/passwd)
Muestra las 5 primeras líneas del fichero (/etc/passwd) (head -5 /etc/passwd)
Muestra solo la quinta línea del fichero (/etc/passwd) (head -5 /etc/passwd | tail -1)
Muestra... Continuar leyendo "Comandos útiles de Linux para administración de archivos" »