Desventajas de la memoria ram

Elementos de Memoria


No podemos olvidar que estamos estudiando una parte de la Electrónica Digital, y por lo
tanto, nuestros datos podrán tener dos valores: 1 ó 0 lógico. Entonces, los elementos de
memoria deben poder almacenar dos estados, correspondientes a los dos valores lógicos. Este
es el motivo por el cual a los elementos de memoria que utilizamos en los sistemas secuenciales
también se les conozca como biestables.
A partir de ahora utilizaremos los conceptos de
elemento de memoria o biestable Sigue leyendo

Criptograma

¿Cuáles son las condiciones que tiene que cumplir el cifrado
Vernam para que sea irrompible? (2 Puntos)  Justificar la razón de cada una de ellas. Solución: 1. La clave tiene Que ser tan larga como el mensaje que se quiere cifrar; De esta manera el Cifrado de cada símbolo del mensaje no estará correlacionado, de ningún modo, Con el cifrado de cualquier otro símbolo. 2. La clave debe ser elegida en Secreto y con una distribución uniforme y al azar; La clave debe ser secreta de Modo que Sigue leyendo

Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie inválidos en ese tipo de programas con el fin de usarlos sin licencia

AMENAZAS EN LOS SISTEMAS DE INFORMACIÓN

MALWARE: (Malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware…

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duroç9 donde estén Sigue leyendo

Unidad aritmética lógica

Blaise Pascal, nacíó en París, el 19 de Junio 1623 y murió en 19 de Agosto de 1662. Fue el que invento las calculadoras mecánicas,  Gottfried Wilhelm von Leibniz nacíó en Hannover, el 1 de Julio de 1646 y murió el 14 de Noviembre de 1716. Realizó profundas e importantes contribuciones en las áreas de metafísica, epistemología, lógica, filosofía de la religión, así como en la matemática, física, geología, jurisprudencia e historia Charles Babbage nacíó en Gran Bretaña el 26 Sigue leyendo

Inteligencia de los antepasados

1º  Generación:


1944. Ordenadores construidos con válvulas de vacío. 1946. Ordenador ENIAC. 1947. Servicio de tele fonía móvil. 1953. Los datos se introducen utilizando tarjetas Perforadas.

2º Generación:


1955. El uso del transistor permites Fabricar equipois mas pequeños y rápidos. 1957. Darthmouth introduce el Concepto de inteligencia artificial. Lanzamiento del primer satélite orbital. 1963. Robots industriales.

3º Generación:


1964. Fabricación basada en el uso de circuitos integrados. Sigue leyendo

Tipos de ficheros

Sistemas gestores de Ficheros Convencionales. Clasificación de los ficheros según su uso: 1. Permanentes: Estos permanecen inalterables en el tiempo, estos duran lo que dura la aplicación. 1.1. Maestros: Actualizan la información de los campos con mucha frecuencia y a tiempo real, contienen la información de la entidad. 1.2. Constantes: Rara vez se modifican, son los archivos importantes. 1.3. Históricos: Son resultados de problemas que pueden ser usados posteriormente para consultas. 1. Temporales: Sigue leyendo

5 tecnologías que usaron los antepasados


Evolución Tecnológica


Prehistoria Y Edad Antigua



Ábaco —- primer instrumento para hacer Cálculos


Edad Media:

Brújula, reloj mecánico, imprenta.


Edad Moderna:

Máquina para realizar operaciones aritméticas, la Calculadora universal, el telégrafo. Revolución industrial —- Máquinas de vapor y la electricidad.


Edad Contemporánea:

máquina analítica para resolver problemas Matemáticos, máquinas con tarjetas perforadas. Primer ordenador.

Ejercicios Unidad :



1·Las Tecnologías Sigue leyendo

Formación de tramas

¿Qué entidades funcionales constituyen la red de transmisión troncal, que función desempeñan cada una de estas entidades?

Regeneradores(REG):


regeneran las señales (de reloj y de usuario) elimando los efectos de atenuación distorsión que sufre en la transmisión.

Multiplexores(Mx):


Multiplexan flujos tributarios para explorar mejor los medios de transmisión. Flujos PDH de menor jerarquía a flujos PHD de mayor jerarquía o flujos SDH. Flujos SDH de menor jerarquía a flujos de mayor jerarquía. Sigue leyendo

Seguridad en sistemas distribuidos

• Dimensiones de seguridad en comercio electrónico


Integridad: capacidad de asegurar que La información que se muestra en un sitio web, o que se transmite o se recibe a Través de Internet, no ha sido alterada de ninguna manera por una parte no Autorizada.
/ No repudicación: capacidad de asegurar Que los participantes en el e-commerce no nieguen o desconozcan sus acciones On-line.
/ Autenticidad:  Capacidad de chequear la identidad de una persona o entidad con la que Se está tratando en Internet. Sigue leyendo

Examen de sistemas operativos

tipos de procesos

Según su diseño


Reutilizables cargan en memoria cada vez q se usan o Reentrantes cargan una copia del código en memoria

Según su acceso a recursos:


Apropiativos acceden a los recursos y solo lo dejan de forma voluntaria

. O

No Apropiativos permiten a otros procesos apropiarse de los recursos.

Según su permanencia en memoria:


 Residentes permanecen en memoria toda su evolución. O Intercambiables el SO puede decidir llevarlos a discos a lo largo d su evolución.

Según su nivel de Sigue leyendo