ventajas de ser invisible

Páginas: 5 (1076 palabras) Publicado: 14 de diciembre de 2014

UNIVERSIDAD AUTONOMA DE COAHUILA

FACULTAD DE ADMINISTRACIÓN SEDE PARRAS

LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS

MATERIA:
INFORMATICA

TEMA:
CONCEPTOS INFORMATICOS

MAESTRA:
MAGALI LOPEZ RIOJAS
ALUMNO:
GUADALUPE HUERTA CANO

FECHA:
2/NOV/2014




1. ANCHO DE BANDA
En conexiones a Internet el ancho de banda es la cantidad de información o de datos quese puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).



2. BANNER
Un banner puede definirse como un espacio publicitario insertado en una página de Internet. Se forma a través de publicidad online que consiste en incluir una piezapublicitaria dentro de una página web con el objetivo de que el banner se encargue de atraer el tráfico hacia el dicho sitio web del anunciante que paga por su inclusión.
El banner puede manifestarse de manera inesperada pero intencional en páginas conocidas donde logran llevar a cabo una promoción constante del producto y logran obtener que la mayoría de las personas lo conozcan.





3. BARRA DETAREAS
La barra de tareas es, en principio, un espacio que nos ayuda a ordenar nuestros accesos directos a los programas, dar con un gran número de funciones de una forma ágil y dinámica y, ¿por qué no?, tener siempre a mano la fecha y la hora. Sin embargo, dependiendo del sistema operativo, también es posible modificar su aspecto para ajustarla a nuestros gustos: el grado de transparencia de sufondo, el tamaño de sus botones y la combinación de colores son tan sólo algunas de las opciones más comunes.

















4. BOOT SECTOR
Cuando hablamos de Boot nos referimos al Sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo. Si fallara este sector o el ordenador no arrancaría por faltar lainformación primaria de arranque, muy utilizados los gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows.

Buteo. Proceso inicial de una computadora en donde se carga la configuración (BIOS), los dispositivos de hardware y se busca el sistema operativo en la secuencia de Buteo.










5. CIFRADO
El cifrado es un método que permite aumentar la seguridad de un mensaje ode un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo.













6.CLAVE DE REGISTRO
En informática, o concretamente en el contexto de una base de datos relacional, un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y columnas o campos. Cada fila de una tabla representa un conjunto de datos relacionados, ytodas las filas de la misma tabla tienen la misma estructura.
Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda.



7. CLIENTE
El modelocliente-servidor consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
La tecnología denominada Cliente -Servidor es utilizada por todas las aplicaciones de Internet/Intranet. Un cliente funciona en su ordenador local, se comunica con el servidor remoto, y pide a éste información. El servidor envía la información solicitada.
Los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reseña "Las Ventajas de ser Invisible"
  • Las ventajas de ser invisible
  • las ventajas de ser invisible
  • Las Ventajas de ser Invisible Analisis
  • Las ventajas de ser invisible
  • Las Ventajas De Ser Invisible
  • RESUMEN DE LAS VENTAJAS DE SER INVISIBLE
  • ventajas de ser invisible

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS