Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …logía de red|topologías]] en [[Red en anillo|anillo]] está diseñado para [[Red en bus|topologías en bus]]. …n el resto. En todo momento hay un testigo (''token'') que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso par …7 kB (1203 palabras) - 13:58 27 jun 2021
- …de incrementar las velocidades de transferencia en Internet, sin necesidad de modificar la infraestructura actual. …didas. Con este sistema, se han llegado a alcanzar en internet velocidades de 100 Gb/[[segundo|s]] en conexiones transatlánticas. …11 kB (1839 palabras) - 09:19 23 abr 2024
- …ivo=https://web.archive.org/web/20140311151252/http://www.p2p.tu-darmstadt.de/fileadmin/user_upload/Group_P2P/lecWS12/a23-wang.pdf|deadurl=yes}}</ref> …a. KAD desarrolla la base en forma práctica siguiendo las pautas genéricas de Kademlia y las especificaciones propias del mismo KAD. …25 kB (4330 palabras) - 23:38 11 feb 2025
- …uropea de Radiodifusión]] (UER) y el “Instituto Europeo de Estandarización de Telecomunicaciones” ([[European Telecommunications Standards Institute|ETSI …lecomunicación)|modulación]] de las tramas [[MPEG-2]] dependiendo del tipo de radiodifusión que va a tener, ya sea: satélite ([[DVB-S]]), cable (DVB-C)… …6 kB (942 palabras) - 20:01 22 ene 2024
- …de Ethernet]] subyacentes. En otras palabras, una [[Paquete de red|unidad de datos]] en un enlace [[Ethernet]] transporta una trama Ethernet como su car …undancia cíclica]] de 32 bits utilizada para detectar cualquier corrupción de datos en tránsito. …25 kB (4053 palabras) - 19:19 26 feb 2025
- …/bitcoin.org/bitcoin.pdf|fechaacceso=18 de agosto de 2012|fecha=24 de mayo de 2009|idioma=inglés}}</ref> …loques se hace por medio de esta actividad, la cual permite mantener a una red peer-to-peer basada en la tecnología blockchain actualizada y segura. …13 kB (2149 palabras) - 16:10 5 mar 2025
- …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …amente grandes, y que puedan manejar constantes errores, llegadas y caídas de nodos. …19 kB (3202 palabras) - 21:33 9 mar 2025
- …segunda mitad del {{siglo|XX||s}} motivó un fuerte desarrollo de la teoría de códigos. …ronología'''<ref>Basado en "50 cosas que hay que saber sobre matemáticas", de Tony Crilly. …20 kB (3264 palabras) - 16:22 26 feb 2025
- …a representación espectral de las variaciones temporales se denomina ruido de fase. …er es demasiado grande, no puede asegurarse que las informaciones críticas de proceso lleguen a tiempo. …23 kB (3732 palabras) - 00:59 2 ene 2025
- …ión en tamaño entre el Clientron U700 (un cliente liviano) y un computador de escritorio tradicional.]] …vidor]] que depende primariamente del [[servidor]] central para las tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la sa …33 kB (5363 palabras) - 10:19 14 nov 2024
- …Three%20Page%20Brief.pdf|título=DP-3T 3 page brief|fechaacceso=22 de abril de 2020|autor=|nombre=|fecha=|sitioweb=GitHub|urlarchivo=|fechaarchivo=}}</ref …app could be launched in Switzerland within weeks|fechaacceso=21 de abril de 2020|autor=swissinfo.ch|nombre=S. W. I.|sitioweb=SWI swissinfo.ch|idioma=en …29 kB (4303 palabras) - 18:24 18 mar 2025
- …n disponibles para realizar una transmisión. Además, mejora el rendimiento de [[CSMA]] finalizando el envío cuando se ha detectado una colisión. [[File:Csma cd.jpg|thumb| Una estación espera antes de transmitir porque el canal está ocupado.]] …15 kB (2439 palabras) - 02:00 18 mar 2025
- …as secciones que siguen), ya hace varios años se observó que [[Agotamiento de las direcciones IPv4|escaseaban las direcciones IPv4]]. …evo protocolo [[IPv6]], que en el año 2016 ya estaba en las primeras fases de pruebas, y que terminaría reemplazando al protocolo IPv4. …28 kB (4240 palabras) - 13:28 2 feb 2025
- …orma podemos tener infraestructuras para comunicaciones privadas sobre una red pública. …peer-to-peer)|Tarzan]] y [[Tor (red de anonimato)|Tor]], la más importante red que usa esta tecnología y que actualmente está desplegada en internet. …59 kB (9687 palabras) - 17:10 10 dic 2024
- {{No confundir|Ciencia de la información}} {{Problemas artículo|2=referencias adicionales|3=formato de referencias|t=20240528120730}} …24 kB (4100 palabras) - 10:17 9 ene 2025
- …en [[Cluster (informática)|clústeres]] incrustados en una infraestructura de telecomunicaciones distribuida. …arios para poder alcanzar cuotas de procesamiento a menudo mayores que las de [[Superordenador|superordenadores]] y a un costo mucho menor. …48 kB (7461 palabras) - 17:40 17 mar 2025
- …o de [[Émile Baudot]], que fue un ingeniero de telegrafía francés inventor de un aparato telegráfico y del código Baudot (1874) utilizado por los teletip …r segundo]] en una línea; solo cuando cada símbolo representa un único bit de información ambas velocidades coinciden. Así …24 kB (4108 palabras) - 16:36 19 mar 2025
- …es [[CIDR]] e [[IPv6]]; asimismo, ha sido un elemento clave en la adopción de NAT ([[Network Address Translation]] por sus siglas en inglés). …l año 2007, IPv6 se ve como una solución a largo plazo para el agotamiento de las direcciones IPv4 aunque su implantación se está realizando a un paso mu …33 kB (5347 palabras) - 12:47 12 feb 2025
- …LBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS HERNANDO BLANDON|fecha=Diciembre de 2007|formato=PDF}}</ref> …niendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es …36 kB (5791 palabras) - 11:40 28 feb 2025
- …rrectamente [[criptografía cuántica]], ya que es el mejor conocido ejemplo de una tarea criptográfica cuántica. …antizar que es segura (por ejemplo, el intruso no tiene información acerca de esta). Si no es así, ninguna clave es segura y la comunicación es abortada. …51 kB (7900 palabras) - 17:48 25 feb 2025