Diferencia entre CD-R y CD-RW

1. CD-R (Disco compacto grabable) : CD-R es un CD en blanco en el que los datos se pueden almacenar una vez. Después de almacenar los datos, se convierte en CD-ROM. Está hecho de un disco de metal reflectante con una capa de tinte verde u opaco en la parte superior. Es más barato en … Continue reading «Diferencia entre CD-R y CD-RW»

Matemáticas | Problemas de permutaciones | conjunto 2

Requisito previo: permutación y combinación , permutaciones | Serie 1 Fórmula utilizada: P(n, r) = n! / (n-r)! Ejemplo-1: ¿Cuántas palabras se pueden formar con las letras de la palabra WONDER, de modo que estas comiencen con W y terminen con R? Explicación: si fijamos la W al principio y la R al final, las … Continue reading «Matemáticas | Problemas de permutaciones | conjunto 2»

Enlace de direcciones y sus tipos

En este artículo, vamos a cubrir el enlace de direcciones con la ayuda de un ejemplo y sus tipos, como el tiempo de compilación, el tiempo de carga y el enlace de direcciones en tiempo de ejecución. Vamos a discutir uno por uno. Vinculación de direcciones: la asociación de la instrucción del programa y los … Continue reading «Enlace de direcciones y sus tipos»

Sistema de nombres de dominio (DNS) en la capa de aplicación

DNS es un nombre de host para el servicio de traducción de direcciones IP. DNS es una base de datos distribuida implementada en una jerarquía de servidores de nombres. Es un protocolo de capa de aplicación para el intercambio de mensajes entre clientes y servidores.  Requisito: cada host se identifica por la dirección IP, pero … Continue reading «Sistema de nombres de dominio (DNS) en la capa de aplicación»

DFA para strings que no contienen dos a consecutivas y que comienzan con ‘a’

Prerrequisito: autómatas finitos Problema de introducción  : construir autómatas finitos deterministas (DFA) para strings que no contengan dos a consecutivas y que comiencen con a. Explicación:  acepte strings que no contengan dos a consecutivas. Compruebe si una string determinada contiene dos a consecutivas o no. Cualquier ocurrencia de (bz) no debería afectar el escenario. Las … Continue reading «DFA para strings que no contienen dos a consecutivas y que comienzan con ‘a’»

Introducción a las cripto-terminologías – Part 1

La criptografía es un aspecto importante cuando nos ocupamos de la seguridad de la red. ‘Crypto’ significa secreto u oculto. La criptografía es la ciencia de la escritura secreta con la intención de mantener los datos en secreto. El criptoanálisis, por otro lado, es la ciencia o, a veces, el arte de romper los criptosistemas. … Continue reading «Introducción a las cripto-terminologías – Part 1»

Enrutamiento v/s Protocolos enrutados en una red informática

La capa de red del modelo OSI es responsable de proporcionar el direccionamiento lógico, que los enrutadores utilizan para seleccionar la mejor ruta para enrutar los paquetes. Hay dos tipos de paquetes utilizados en esta capa: Paquetes de datos: los datos del usuario se transfieren en la red mediante estos paquetes de datos. Los protocolos … Continue reading «Enrutamiento v/s Protocolos enrutados en una red informática»

Experiencia de entrevista de IIIT Hyderabad M.Tech

Había 4 entrevistadores en mi panel: Krishna Reddy P. Sir (K), Sujit P. Gurjar Sir (S), Manish Shrivastava Sir (M) y Kannan Srinathan Sir (se las arregló para permanecer desinteresado durante toda la entrevista). Los entrevistadores comenzaron preguntando detalles sobre mi informe de proyecto principal de B.Tech. Era un proyecto sobre IA, así que (S) … Continue reading «Experiencia de entrevista de IIIT Hyderabad M.Tech»

Introducción de la Unidad de Control y su Diseño

La unidad de control es la parte de la unidad central de procesamiento (CPU) de la computadora, que dirige el funcionamiento del procesador. Fue incluido como parte de la Arquitectura Von Neumann por John von Neumann. Es responsabilidad de la Unidad de Control decirle a la memoria de la computadora, la unidad aritmética/lógica y los … Continue reading «Introducción de la Unidad de Control y su Diseño»

Protocolo de control de concurrencia basado en gráficos en DBMS

Los protocolos basados ​​en gráficos son otra forma de implementar protocolos basados ​​en bloqueos .  Como sabemos, los problemas principales con el Protocolo basado en bloqueo han sido evitar interbloqueos y garantizar un cronograma estricto. Hemos visto que los Horarios estrictos son posibles con el seguimiento de 2-PL estricto o riguroso . Incluso hemos visto … Continue reading «Protocolo de control de concurrencia basado en gráficos en DBMS»