Ми використовуємо файли cookie для покращення якості роботи сайту Bookmate та наших рекомендацій.
Для отримання додаткової інформації ознайомтеся з нашою Політикою щодо файлів cookie.
Прийняти все cookies
Налаштування файлів cookie
Svg Vector Icons : http://www.onlinewebfonts.com/icon Щось трапилось. Спробуйте ще раз.
IC Editorial

IC Editorial

  • alejandro carmona
    alejandro carmonaцитує4 місяці тому
    Antiguamente, los márgenes eran bastante más amplios para permitir la posterior introducción de anotaciones, observaciones y otros comentarios manuscritos que quedasen para futuras lecturas.
  • DDaudalagidцитуєторік
    Generalmente este diseño se apoya en una herramienta visual, sin contemplar la fase de despliegue puesto que se pasa inmediatamente a ejecución (una vez que los componentes sean implementados en algún lenguaje de programación).
  • DDaudalagidцитуєторік
    Un componente, según Szypersky, queda englobado en la siguiente definición: “Es una unidad de composición con interfaces bien definidas, que puede ser desplegada independientemente y está sujeta a composición por parte de terceros”
  • DDaudalagidцитуєторік
    Un puerto es una representación del servicio del componente, modelando las diferentes formas de uso de los interfaces del dicho componente. El enlace se lleva a cabo a través de conectores, de tal manera que un puerto puede representar tanto un servicio requerido como demandado, según la óptica del componente usado como referencia.
  • DDaudalagidцитуєторік
    Un componente es una unidad de composición con interfaces bien definidas que permite ser ensamblado con otros componentes para crear un sistema.
  • DDaudalagidцитуєторік
    diseño, despliegue y ejecución
  • DDaudalagidцитуєторік
    Así, por ejemplo, para el “diseño sin repositorio”, la tecnología de modelado usada es UML 2.0. Para el resto de categorías se contempla modelado a través de .NET, servicios web, CORBA, JavaBeans, etc.
  • cinthyaisidoroцитує6 місяців тому
    deshacerse de forma segura de los datos que ya no son necesarios.

    Realizar las copias no es suficiente. También hay que tener todo el proceso bien documentado, verificar que las copias se han realizado correctamente y realizar simulacros de caída del sistema completo para asegurar realmente que se está preparado contra cualquier desastre.
  • cinthyaisidoroцитує6 місяців тому
    Sabía que...

    El mayor riesgo de pérdida de información son los fallos de los sistemas, errores humanos o robos.
  • cinthyaisidoroцитує6 місяців тому
    pueden clasificar según su importancia, posibilidades de recuperación o confidencialidad.
fb2epub
Перетягніть файли сюди, не більш ніж 5 за один раз