Boundary Scan

La exploración de límites es una técnica utilizada para probar las interconexiones entre los dispositivos de una placa de circuito impreso (PCB). También se conoce como prueba JTAG (Joint Test Action Group). El escaneo de límites se puede utilizar para comprobar los cortocircuitos, las aperturas y los errores de cableado entre los dispositivos de una … Leer más

Set Cursor

En informática, un cursor es una implementación de software de un puntero. Un cursor se utiliza para señalar, seleccionar y manipular información en una pantalla de ordenador. Un cursor suele ser una pequeña línea parpadeante que indica dónde se escribirá el siguiente carácter. ¿Cómo se llama el cursor de edición? El cursor de edición, también … Leer más

Disk to Tape (D2T)

El paso de disco a cinta (D2T) es el proceso de hacer una copia de seguridad de los datos del disco duro de un ordenador a una unidad de cinta. Esto se suele hacer de forma regular para proteger los datos en caso de que falle el disco duro. ¿Qué tipos de copias de seguridad … Leer más

Realidad virtual

La realidad virtual (RV) es una experiencia simulada que puede ser similar o completamente diferente del mundo real. Las aplicaciones de la realidad virtual incluyen el entretenimiento (por ejemplo, los videojuegos) y la educación (por ejemplo, la formación médica o militar). Otros tipos distintos de tecnología al estilo de la RV son la realidad aumentada … Leer más