Detectar código compilador de un exe

Lenguaje de bajo nivel

Pueden ser:

  • Lenguaje máquina.
  • Lenguaje ensamblador.

El lenguaje máquina es código binario y actúa directamente sobre el hardware. Es el único lenguaje que no necesita traducción ya que el procesador reconoce las instrucciones directamente.

La codificación en lenguaje ensamblador es mnemotécnica, es decir, utiliza etiquetas para describir ciertas operaciones. No es más que una traducción de cadenas de 0 y 1 casi imposibles de recordar por nombres que permiten identificar Sigue leyendo

Audio y video informática

WAVE


De windows. Pertenece a Microsoft/IBM extendido por todo el mundo.Muy grande. Compresión no//MIDI:
es un protocolo y contiene una secuencia de música gravadacomo un conjunto de números que indica como debe ser reproducida.Ventaja:muy pequeña.Desventajas:la calidad depende del dispositivo de salida.Muy pequeño.Compresión no//AIFF:
Similar a wav, pero para apple tamaño y calidad de ambos son análogos.Muy grande.Compresión no//CDA:
Formato que utiliza Windows par interpretar la información Sigue leyendo

Firma digital

La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. Estos términos tienen sus orígenes en la Grecia clásica. Así, <criptografía» (del griego
criptos, ‘oculto’, y graphos, ‘escritura’) se puede traducir como ‘escritura oculta.


Criptografía de clave simétrica

La criptogratia simétrica emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida Sigue leyendo

HILOS THREADS y CONECTIVIDAD DE BASE DE DATOS CON JAVA (JDBC)

Aplicaciones Web con tecnología Java

Objetivo: Java comprende un conjunto de tecnologías que han revolucionado el desarrollo de los sistemas informáticos y que pueden ser empleadas en el desarrollo de sistemas de alto rendimiento y complejidad.
Un tipo particular de aplicaciones que han tenido un amplio crecimiento son las relacionadas con el manejo de bases de datos y la generación de contenido dinámico para la puesta en marcha de sitios Web. Con la combinación de las herramientas JSP y JDBC Sigue leyendo

Obtener el código de la asignatura

COMO CUMPLIMENTAR LEARNING AGREEMENT ERASMUS+


Tengan en cuenta que deberán trabajar En Word siempre, manteniendo el formato facilitado por el Ministerio para lo Que podrán mover las líneas de los recuadros, o variar el tamaño de letra, de Manera que todo quede ajustado en cada página de la mejor forma posible.

Tendrán que cumplimentar cada parte En el momento adecuado e imprimir cada parte por separado.

1ª parte: Hojas 1 a 4:

Learning agreement que el alumno debe llevar cumplimentado, firmado Sigue leyendo

Periféricos que permiten ingresar textos

HARDWARE parte física o dura de los ordenadore.Es aquella que podemos ver y tocar(ratón, teclado)

CPU:


es el subsistema más importante de un ordenador.
Coordina y supervisa el funcionamiento del resto del sistema y procesa las instrucciones que componen los programas.

MEMORIA:


unidades de almacenamiento masivo, que permite que la información que proporciona el ordenador, pueda ser almacenada que no sea perdida.

RAM

Almacena información, mientras que el ordenador esta encendido.

ROM

memoria solo de Sigue leyendo

Redes mixtas

Conjunto de ordenadores y dispositivoselectrónicos conectados entre sí paracompartir información (datos), recursos(memoria, dvd, aplicaciones, etc.) yservicios (chat, juegos, etc.)Emisor:

Ordenador que envía el mensaje


Receptor


: ordenador que recibe le mensaje


Medio


: el canal físico por el que viaja el mensaje (cables o aire)


lenguajese trata de los protocolos decomunicación entre computadoras.
Redes de árealocal (LAN): Como máximo un edificio. Por ejemplo, la del instituto.Redes de área Sigue leyendo

Desventajas de la memoria ram

Elementos de Memoria


No podemos olvidar que estamos estudiando una parte de la Electrónica Digital, y por lo
tanto, nuestros datos podrán tener dos valores: 1 ó 0 lógico. Entonces, los elementos de
memoria deben poder almacenar dos estados, correspondientes a los dos valores lógicos. Este
es el motivo por el cual a los elementos de memoria que utilizamos en los sistemas secuenciales
también se les conozca como biestables.
A partir de ahora utilizaremos los conceptos de
elemento de memoria o biestable Sigue leyendo

Criptograma

¿Cuáles son las condiciones que tiene que cumplir el cifrado
Vernam para que sea irrompible? (2 Puntos)  Justificar la razón de cada una de ellas. Solución: 1. La clave tiene Que ser tan larga como el mensaje que se quiere cifrar; De esta manera el Cifrado de cada símbolo del mensaje no estará correlacionado, de ningún modo, Con el cifrado de cualquier otro símbolo. 2. La clave debe ser elegida en Secreto y con una distribución uniforme y al azar; La clave debe ser secreta de Modo que Sigue leyendo

Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie inválidos en ese tipo de programas con el fin de usarlos sin licencia

AMENAZAS EN LOS SISTEMAS DE INFORMACIÓN

MALWARE: (Malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware…

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duroç9 donde estén Sigue leyendo