COLUCNAS:
inicio,instalar,diseño de pajina,formulas,datos,revisar,vista,programador
barra de formulas:
esta barra despliega los datos o las formulas contenidas en la celda activa y permite acer una edicion de esos datos o formulas.
cuadro de nombres:
este cuadro de nombres nos indica el nombre de la celda activa.podemos asicnarle nombre a nuestra celda o a un rrango de seldas.
hojas:es para ocupar dos o mas ojas por si se ocupan
celdas:
son las que estan acomodadas en tetras o en nombres alfabeticos
miércoles, 7 de mayo de 2014
miércoles, 26 de marzo de 2014
clasificación de los sistemas operativos
Sistema Operativo Multitareas.
Se llama
multitarea
al sistema operativo donde varios procesos pueden ser ejecutados al mismotiempo compartiendo uno o más procesadores. En caso contrario, se habla de un sistemaoperativo
monotarea
.
Sistema Operativo Multiusuario.
Un Sistema Operativo multiusuario permite a mas de un solo usuario accesar una computadora.Claro que, para llevarse esto a cabo, el Sistema Operativo también debe ser capaz de efectuar multitareas.Unix es el Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmentediseñado para correr en una minicomputadora, era multiusuario y multitarea desde su concepción. Actualmente se producen versiones de Unix para PC tales como The Santa Cruz CorporationMicroport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix para la Machintoshllamada: A/UX.Uni
Un sistema de multiprocesamiento consiste en una computadora
que tiene más de un procesador (o bien en una serie de computadoras con
CPU’s o procesadores independientes). La mayoría de computadoras
supervisoras se diseñan específicamente para dar soporte a múltiples
procesadores. Incluyen un bus de altas prestaciones, decenas de MB para
memoria con corrección de errores, sistemas de disco redundantes,
arquitecturas avanzadas de sistemas que reducen los cuellos de botella
utilidades redundantes, como múltiples fuentes de alimentación.
Sistema Operativo Multitareas.
Se llama
multitarea
al sistema operativo donde varios procesos pueden ser ejecutados al mismotiempo compartiendo uno o más procesadores. En caso contrario, se habla de un sistemaoperativo
monotarea.
Sistema operativo de tiempo realUn sistema operativo de tiempo real es un sistema operativo que ha sido desarrollado para aplicaciones de tiempo real. Como tal, se le exige corrección en sus respuestas bajo ciertas restricciones de tiempo. Si no las respeta, se dirá que el sistema ha fallado. Para garantizar el comportamiento correcto en el tiempo requerido se necesita que el sistema sea predecible. |
jueves, 13 de marzo de 2014
Fuente de poder AT
AT son las siglas de ("Advanced Technology") ó tecnología avanzada, que se refiere a un estándar de dispositivos introducidos al mercado a inicios de los años 80´s que reemplazo a una tecnología denominada XT ("eXtended Technology") ó tecnología extendida.
Como funciona una fuente AT.
Definición Características Partes
Conectores Potencia
Precio de la fuente AT
FuncionamientoAT.
Usos específicos
Autoevaluación, dudas y correcciones sobre este tema
.
Ligas a temas relacionados.
Fuente de poder ATX
| foto:internet |
Fuente de poder ATX
ATX son las siglas de ("Advanced Technology eXtended") ó tecnología avanzada extendida, que es una segunda generación de fuentes de alimentación introducidas al mercado para computadoras con microprocesador Intel® Pentium MMX, y a partir de ese momento, se extiende su uso. Como funciona una fuente ATX.
Definición ATX.
Características ATX.
Partes de la fuente
Conectores ATX y ATX2.
Potencia
Fuentes SLI/XFire.
Fuente ATX externa.
Funcionamiento
Precio ATX
Usos de la fuente ATX.
Proveedor recomendado de fuentes ATX.
Autoevaluación, dudas y correcciones sobre este tema.
Ligas a temas relacionados.
Definición ATX.
Características ATX.
Partes de la fuente
Fuentes SLI/XFire.
Fuente ATX externa.
Funcionamiento
Precio ATX
Proveedor recomendado de fuentes ATX.
| foto:internet |
lunes, 24 de febrero de 2014
a descripción de los siguientes tipos de BIOS
- ROM BIOS -
- Se trata de las primeras BIOSes utilizadas hasta los años '90, grabadas en una memoria no volátil ubicada en la placa base y denominada ROM que garantizaba la independencia del resto del hardware, por ejemplo en caso de malfuncionamiento, y preservaba los datos a pesar de apagar el PC. El inconveniente de este tipo de memoria era la escasa o nula posibilidad de ampliaciones o upgrade (actualizaciones) para adecuarse al aumento de capacidad del PC por ejemplo sustituir un disco duro con otro de mayor tamaño. Precisamente para evitar estos inconvenientes (tener que cambiar la placa base, la BIOS, etc.), comenzaron a utilizarse otros tipos de memoria llamadas EPROM ("ROM programable y borrable") y EEPROM ("ROM programable y borrable eléctricamente").
- Shadow BIOS -
- Es aquella versión de la BIOS cargada en la memoria RAM a través de un proceso, conocido como "BIOS Shadowing", que permite a la BIOS utilizar la RAM en lugar de la normal memoria ROM durante el proceso de arranque del ordenador, esto a fin de mejorar el rendimiento global del PC.
- Flash BIOS -
- A partir de las primeras BIOS sobre memorias reprogramables de tipo EPROM y EEPROM la evolución natural han sido las últimas BIOS Flash[3], introducidas a mediados de los años '90, gracias a las cuales es posible actualizar la BIOS cómodamente por ejemplo con la descarga directa de la nueva versión desde la web del fabricante de la placa madre y no tener que remover físicamente el chip ROM. El mencionado proceso de actualización es comunemente conocido como BIOS Flashing.
- PnP BIOS (PnP-aware BIOS) -
- Por definición Plug and Play BIOS es aquel Sistema Básico de Entrada/Salida que permite a la computadora reconocer directamente y automáticamente un dispositivo externo de tipo hardware como por ejemplo un monitor, unos altavoces, una tarjea gráfica, un escáner o una impresora, asignando a cada uno de ellos los recursos de sistema necesarios.
- BIOS EFI y UEFI -
- A pesar de que las BIOS tradicionales se hayan beneficiado de actualizaciones y mejoras con el fin de ampliar sus funciones, como por ejemplo la interfaz ACPI ("Interfaz Avanzada de Configuración y Energía") y funciones más complejas como el hot-swapping, ciertas limitaciones genéticas, como por ejemplo la arquitectura a 16 bits, chocaban con la necesidad de prestaciones superiores y de mayor capacidad por parte de los fabricantes de hardware. En el año 1998 Intel, fabricante de micro procesadores, concibió el proyecto IBI (Intel Boot Initiative), sucesivamente denominado EFI (Extensible Firmware Interface) que en el 2005 fue renombrado UEFI (Unified Extensible Firmware Interface) gracias al Unified EFI Forum. Estos nuevos estándares de BIOS, basados sobre arquitectura de 32 bits y 64 bits, prometen disminuir drásticamente el tiempo de carga del sistema operativo, de soportar el inicio instantáneo y interfaces gráficas más amigables para el usuario.
- Coreboot y OpenBIOS -
- Las iniciativas de código libre relacionadas con programas de tipo BIOS están lideradas por Coreboot, antiguamente llamado LinuxBIOS[4], publicado bajo licencia GNU GPL y enfocado a sistemas operativos de tipo 32/64 bits, y OpenBIOS una implementación de Open Firmware para la inicialización de hardware.
![]() |
| foto:internet |
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| foto:internet |
viernes, 21 de febrero de 2014
los tipos de BIOS más comercializadas ó más actuales
ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser
grabado únicamente cuando se confecciona el chip. Al definirse como una
memoria no volátil, los datos contenidos en ella no son susceptibles de
alteración. Como consecuencia al apagarse el sistema, la información no
se perderá, ni estará sujeta al correcto funcionamiento del disco. A
partir de esto, es garantizada su dis
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento ponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento ponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
jueves, 13 de febrero de 2014
las características de las topologías de red en ESTRELLA y BUS
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
Ventajas
Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
Posee un sistema que permite agregar nuevos equipos fácilmente.
Reconfiguración Rápida.
Fácil de prevenir daños y/o conflictos.
Centralización de la red.
Desventajas
Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del concentrador a cada computadora.
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.
Ventajas
Facilidad de implementación y crecimiento.
Simplicidad en la arquitectura.
Desventajas
Hay un límite de equipos dependiendo de la calidad de la señal.
Puede producirse degradación de la señal.
Complejidad de reconfiguración y aislamiento de fallos.
Limitación de las longitudes físicas del canal.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
Es una red que ocupa mucho espacio.
miércoles, 12 de febrero de 2014
las características de las topologías de red en ANILLO y MALLA
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.
Ventajas
El sistema provee un acceso equitativo para todas las computadoras.
El rendimiento no decae cuando muchos usuarios utilizan la red.
Arquitectura muy sólida.
Si un dispositivo u ordenador falla, la dirección de la información puede cambiar de sentido para que llegue a los demás dispositivos (en casos especiales).
Desventajas
Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino).
El canal usualmente se degradará a medida que la red crece.
Difícil de diagnosticar y reparar los problemas.
![]() |
| foto:internet |
La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Ventajas de la red en malla
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del tráfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Si desaparece no afecta tanto a los nodos de redes.
Desventajas de las redes en malla
El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.
En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.
![]() |
| foto:internet |
martes, 4 de febrero de 2014
Servidores VPS
![]() |
| foto:internet |
Un servidor virtual privado (VPS, del inglés virtual private server, también conocido como VDS por virtual dedicated server, servidor virtual dedicado) es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.
Mientras un VPS funciona con su propia copia del sistema operativo, los clientes tienen nivel de acceso de root o superusuario y por tanto, pueden instalar cualquir tipo de software, que posteriormente pueda ser ejecutado bajo su sistema operativo. Algunos programas no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes restricciones, pero generalmente son laxas comparadas con las que existen en los servidores de almacenamiento compartido. Debido a que varios clientes (virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene ciertas limitaciones en cuanto al tiempo de procesamiento, RAM y espacio en el disco.
Debido a su aislada naturaleza, los servidores VPS se han convertido en sandboxes para el testeo de programas que son potencialmente peligrosos o para actualizaciones de un software que deben ser probadas antes de su salida al exterior.
Servidor no dedicado
![]() |
| foto:internet |
En informática, un servidor es un sistema informático que, formando parte de una red, provee servicios a otros sistemas denominados clientes.
Los servidores suelen utilizarse para almacenar archivos digitales. El cliente, por lo tanto, se conecta a través de la red con el servidor y accede a los archivos en cuestión. En ocasiones, el equipo puede cumplir con las funciones de servidor y de cliente de manera simultánea.
Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios. Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo equipo puede tener diferentes programas de servidor funcionando al mismo tiempo.
Servidor dedicado
![]() |
| foto:internet |
Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.
Es la renta de un servidor dedicado México es un servidor web completo con un proveedor especializado como Servidores-Dedicados.com.mx La capacidad de espacio en disco es muy alta y el soporte técnico es más cuidadoso. La opción de un servidor dedicado te da la oportunidad de mantener un sitio Web muy grande sin tener que preocuparte por emplear todo un grupo de técnicos que le den mantenimiento al servidor.
La opción de un servidor dedicado te permite mantener y administrar un Web site muy grande sin la preocupación de contratar un equipo de técnicos que le den el mantenimiento necesario. Un hospedaje o hosting dedicado te da la oportunidad de rentar un servidor completo con soporte técnico en el lugar mismo donde se encuentra el equipo. Además, puedes personalizar el servidor a tu conveniencia.
Si tu sitio Web requiere opciones personalizadas o si requiere recursos dedicados por la gran cantidad de tráfico, entonces debes optar por contratar un servidor dedicado.
características de los siguientes servidores
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
Servidor web.
![]() |
| foto:internet |
Servidor de base de datos
![]() |
| foto:internet |
Servidor de reserva
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
.
![]() |
| foto:internet |
En informática, un servidor es un sistema informático que, formando parte de una red, provee servicios a otros sistemas denominados clientes.
Los servidores suelen utilizarse para almacenar archivos digitales. El cliente, por lo tanto, se conecta a través de la red con el servidor y accede a los archivos en cuestión. En ocasiones, el equipo puede cumplir con las funciones de servidor y de cliente de manera simultánea.
Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios. Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo equipo puede tener diferentes programas de servidor funcionando al mismo tiempo.
servidor de Seguridad![]() |
| foto:internet |
Un servidor de seguridad es un sistema de seguridad que actúa como límite de protección entre una red y el mundo exterior. Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al tráfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el tráfico de red seguro pase a la red a través del servidor de seguridad y denegar la entrada de tráfico no seguro.
Si la red utiliza Conexión compartida a Internet (ICS, Internet Connection Sharing) para proporcionar acceso compartido a Internet a varios equipos, ICF debe estar habilitado en la conexión compartida a Internet.
Servidor DHCP (Dinamic Host Control Protocol)![]() |
| foto:internet |
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
.
características de los siguientes servidores
Servidor de archivos
![]() |
| foto:internet |
Servidor de impresiones
![]() |
| foto:internet |
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.
Servidor de correo
Un servidor de correo es una aplicación de red ubicada en un servidor en internet.El MTA tiene varias formas de comunicarse con otros servidores de correo:
- Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
- Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
- Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Por defecto el protocolo estándar para la transferencia de correos entre servidores es el SMTP, o Protocolo Simple de Transferencia de Correo. Está definido en el RFC 2821 y es un estándar oficial de Internet.1
![]() |
| foto:internet |
![]() |
| foto:internet |
El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen correctamente del mismo modo en intranets, Internet y redes tradicionales de telefonía pública. En este archivo de Ayuda se proporciona información para configurar y administrar servidores y clientes de telefonía.
Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red.
Los servidores de telefonía administran equipos de telecomunicaciones, como centrales de conmutación (PBX), mediante el uso de software compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se comuniquen con el equipo de telecomunicaciones a través de la red.
![]() |
| foto:internet |
Servidor proxy
Un servidor proxy es un
equipo intermediario situado entre el sistema del usuario e Internet.
Puede utilizarse para registrar el uso de Internet y también para
bloquear el acceso a una sede Web. El servidor de seguridad del servidor
proxy bloquea algunas sedes o páginas Web por diversas razones. En
consecuencia, es posible que no pueda descargar el entorno de ejecución
de Java (JRE) o ejecutar algunos applets de Java.
Servidor del acceso remoto (RAS)
Servidor del acceso remoto (RAS). Controla las líneas de Módem
de los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y
realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
Suscribirse a:
Comentarios (Atom)



















