1.- ¿Se pueden regular una lámpara de bajo consumo con un Dimmer convencional? ¿Por qué? RESPUESTA: No, los Dimmer convencionales (para lámparas incandescentes) no se pueden utilizar con lámparas de bajo consumo ya que estas son tubos fluorescentes en miniatura y necesitan controlador
Informática: es la ciencia que se dedica al estudio y la aplicación de la información, a través de dispositivos electrónicos y sistemas de cómputo, es decir, es el procesamiento de la información. Computación: es el estudio científico sobre sistemas automatizados para el manejo de inf
¿Qué es la web y de Que está hecha? La Word Wide Web es una colección de documentos electrónicos Que están vinculados entre sí. Estos documentos están almacenados en Computadoras, llamadas “servidores”, situadas en todas partes del mundo. La Web consiste en: ·Tu computadora. ·Un progr
T6CyAC 1Entrada de correspondencia, formada por el correo que recibe la empresa procedente del exterior, dividida en 3 fases. 1.1Recepción y clasificación, se inicia cuando los documentos llegan a la empresa. Pasos: -Recepción, directamente en la dirección postal o apartado de correos
Arquitectura en capas: Las capas, que pueden comunicarse con su capa superior, inferior (comunicación real) e igual en otra máquina (comunicación virtual), pasan la información, mediante un protocolo, a su capa inferior sucesivamente hasta llegar al canal de comunicación, donde la cap
21. 1. ¿Qué es un programa? Serie de instrucciones entendibles que permiten realizar acciones para las que han sido creados los ordenadores. Se utilizan distintos lenguajes (lenguajes de programación).Se escriben en código fuente, instrucciones que el programador indica que debe ser e
En que consiste el aprendizaje electrónico Consiste en adquirir conocimientos ofrecidos por sistemas de aprendizaje que utilizan redes de comunicación como mejora para la enseñanza. Estas redes pueden ser locales, o globales.
1.- DEFINICIÓN La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 2.- CONCEPTOS Vulnerabilidad o “Agujeros de seguridad” Una vulnerabilidad es una debilid
Monoprogramación o monoejecución: Sistema de explotación en el que sólo se ejecuta un programa a la vez y no se ejecuta otro hasta que se termine con el anterior.Este tipo de ejecución prácticamente no existe más reemplazado por la multiprogramación. Multiprogramación: es la técnica q
HARDWARE: Características: equipo físico, tangible, visible. No requiere Un software para existir. Posee una vida útil que finalizara. La Velocidad será la velocidad del bus de datos. Los datos que trabajan Son conjuntos de bits, señal 1- señal 2/ señal-sin señal. SOFTWARE: Caracterís