Herramientas de inserción de word
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,94 KB
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,94 KB
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,08 KB
Este documento describe las características y aplicaciones de los perímetros Oculus: Easyfield, Twinfield y Centerfield, utilizados en la evaluación del campo visual.
El perímetro Easyfield está diseñado para realizar perimetría estática hasta 30°. Ofrece diferentes métodos, incluyendo:
El método supraumbral evalúa 2 zonas (-6dB), determinando si hay respuesta o no. En caso de no haber respuesta, se reevalúa para confirmar si el punto es correcto o perdido. El Easyfield extrae inicialmente 4 puntos de la cuadrícula seleccionada y los examina por separado para presentar estímulos supraumbrales rápidamente. Luego, se presentan puntos por debajo del umbral (primero 4,... Continuar leyendo "Perímetros Oculus: Easyfield, Twinfield y Centerfield - Características y Aplicaciones" »
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,24 KB
Las partes físicas son las distintas piezas que componen el disco duro, como: discos, cabezas, eje impulsor de cabeza. Las partes lógicas son las divisiones imaginarias que el sistema operativo hace sobre los discos, por ejemplo: pistas, sectores, cilindro, clúster.
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,08 KB
Internet es una red de comunicaciones formada por múltiples subredes conectadas entre sí, que utilizan un mismo protocolo de comunicación: TCP/IP. La World Wide Web es solo uno de los servicios que soporta internet, y cada uno utiliza un protocolo diferente.
Un protocolo de comunicación es un conjunto definido de reglas que establecen el tipo de mensajes que intercambian dos elementos de la red y el orden en el que se deben intercambiar. Establecen mecanismos para la detección y corrección de errores en la transmisión de información.
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 9,35 KB
WF (campo) OVER (PARTITION BY campo ORDER BY campo) AS name
WITH name AS (SELECT campo FROM tabla)
SELECT campo FROM name
PIVOT (F (campo) FOR campo IN ([col], [col])) name
El DBA autoriza y regula el acceso, monitorea y optimiza, adquiere software y hardware, y asegura la disponibilidad.
Fuente de datos para Business Intelligence,... Continuar leyendo "Fundamentos de Bases de Datos y Sistemas de Información" »
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,16 KB
Microondas (ondas de frecuencia pequeña): Este novedoso sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos, del orden de los 2048 kbps. La información viaja a través del aire, de forma similar a la tecnología de la radio, mediante ondas electromagnéticas de alta frecuencia (microondas), que operan en las bandas de 3,5 y 28 GHz.
La frecuencia de una onda es una magnitud física que determina las veces que se repite un ciclo completo de dicha onda en el tiempo. Por ejemplo, una onda de 2 kHz quiere decir que un ciclo de onda se repite 2000 veces por segundo.
Un router es un dispositivo, ya sea hardware o software, de interconexión de redes de computadoras.... Continuar leyendo "Tipos de Conexión a Internet: Tecnologías y Velocidades" »
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,76 KB
Digital Signature Standard, está basado en SHA-1 y es sólo para firma digital (no puede ser usado para otro servicio de seguridad).
Cada mensaje firmado de emisor X a receptor Y va primero a un árbitro A, que valida origen y contenido. Se marca con el tiempo y se envía a Y indicando que se ha validado.
Asegurarse quién está en el otro extremo para intercambiar información crítica.
Se usa Centro de Distribución de Claves (KDC). Cada usuario comparte con el KDC una clave maestra (clave secreta).
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 10,71 KB
Los que no hacen a los objetivos de control
Los que tienen que ver con afirmaciones de los estados contables que son insignificantes
Las relaciones con afirmaciones cuyo examen completo no exige mucho trabajo
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,86 KB
10-¿Qué condiciones pueden causar retardos mientras la trama viaja desde su origen a su destino?
11-Explica los siguientes modos de conmutación:
a)-Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino.... Continuar leyendo "Retardos en Redes y Modos de Conmutación: STP y STA Explicados" »
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 80,79 KB