Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Manual de Comandos Básicos de Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,15 KB

MAN muestra el manual de una orden o función del sistema. 
CLEAR borra la pantalla de la consola, mostrando el promp en la primera línea EXITcierra el shell.
Si es el primer shell que se ejecuto al iniciar sesión, dicha sesión se cerrara DATEmuestra la hora y fecha del sistema CAL muestra por pantalla el calendario. Si no se indica nada muestra el mes actual. 
WHO muesra usuarios conectados FINGER muestra información de usuarios UNAME escribe información del sistema opciones:  -i: plataforma hardware -s: kernel. -r: versión del kernel. -n: nombre del equipo (nodo)  -a: todo UPTIME
Muestra el tiempo que lleva el sistema activo, cuántos usuarios hay conectados y la carga media del sistema durante el último minuto, los últimos... Continuar leyendo "Manual de Comandos Básicos de Linux" »

Comparativa de Dispositivos de Red: Repetidor, Hub, Puente, Switch, Router, Punto de Acceso y Gateway

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,23 KB

REPETIDOR

HUB

SEMEJANZAS

  1. Trabajan en el nivel 1 (Físico).
  2. Regeneran la señal.
  3. Nº Limitado norma 5-4-3.
  4. No son inteligentes. No son capaces de filtrar la señal.
  5. Generan un único dominio de colisión y de difusión.
  6. No requieren Software ni añaden información a la comunicación.
  7. Topología lógica en bus.

DIFERENCIAS

  1. Posee una única entrada y salida.
  2. Posee 2 puertos.
  1. Posee varias entradas y salidas.
  2. Multipuerto.


PUENTE

SWITCH

SEMEJANZAS

  1. Trabajan en el nivel 2 (Enlace).
  2. Dividen la red en diferentes dominios de colisión y uno solo de difusión.
  3. Son inteligentes y son capaces de filtrar la trama por su MAC.

DIFERENCIAS

  1. Tienen 2 puertos.
  2. Pueden conectar diferentes topologías.
  3. Hay varios tipos de puentes (transparentes, traductores, fuentes).
  1. Tiene múltiples puertos.
... Continuar leyendo "Comparativa de Dispositivos de Red: Repetidor, Hub, Puente, Switch, Router, Punto de Acceso y Gateway" »

Dominando Linux: Configuración, Redes y Seguridad del Sistema

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,02 KB

Conceptos Fundamentales del Sistema Linux

Gestión de Hostname y Usuarios

  • Ver el nombre del equipo: Comando hostname.
  • Cambiar el nombre del equipo: Editar el archivo /etc/hosts.
  • Usuario root (Superusuario):
    • Tiene permisos totales.
    • No puede iniciar sesión directamente sin contraseña.
    • Para establecer una contraseña y acceder: sudo passwd root.
  • Estructura del prompt: usuario@nombre_equipo:ruta_actual# (el # indica privilegios de root).
  • Verificar si un usuario es local: id nombre_usuario.
  • Ver los grupos de un usuario: groups nombre_usuario.
  • Carpetas personales: Se guardan en /home/usuario para organizar, proteger y mantener una estructura de archivos.

Administración de Redes con Samba

Integración Linux-Windows y Compartición de Recursos

  • Samba: Software
... Continuar leyendo "Dominando Linux: Configuración, Redes y Seguridad del Sistema" »

Comandos Internos de MS-DOS: Guía Práctica

Enviado por Jose Ignacio Gasca R. y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 128,27 KB

Comandos Internos de MS-DOS

Los comandos internos o residentes de MS-DOS son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM.

Comandos Esenciales

CHDIR o CD: Change Directory

Cambia a un directorio.

Imagen

Sintaxis: cd nombre del directorio (enter)

Ejemplo:

CD..: Change Directory

Cambia al directorio inmediato anterior.

Imagen

Sintaxis: cd.. (enter)

Ejemplo:

CD \: Change Directory

Cambia directamente al directorio raíz.

Imagen

Sintaxis: cd\ (enter)

Ejemplo:

CLS

Borra la pantalla y regresa el cursor a la esquina superior izquierda.

Imagen

Sintaxis: cls (enter)

Ejemplo:

COPY

Copia archivos.

Imagen

Sintaxis: copy nombre del archivo destino (enter)

Ejemplo:

COPY CON

Copia a un... Continuar leyendo "Comandos Internos de MS-DOS: Guía Práctica" »

Desarrollo del Sector Electrónico y TIC en Andalucía: PYMES, Telecomunicaciones y Formación Profesional

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,9 KB

El Sector Electrónico y de Telecomunicaciones en Andalucía

Las Pequeñas y Medianas Empresas (PYMES) en el Sector Electrónico Andaluz

Las primeras PYMES del sector electrónico de Andalucía se dedicaban exclusivamente a la reparación de electrodomésticos y a la venta de componentes electrónicos. Más adelante, estas PYMES han diversificado sus actividades, incluyendo:

  • Reparación, montaje y venta de equipos y componentes informáticos.
  • Telefonía móvil.
  • Desarrollo de software para aplicaciones a medida.

Las Telecomunicaciones en Andalucía

En los últimos años, Andalucía se ha incorporado a las nuevas tecnologías gracias a la expansión de internet, la TDT, la tecnología móvil y la fibra óptica. Las empresas más importantes en estos... Continuar leyendo "Desarrollo del Sector Electrónico y TIC en Andalucía: PYMES, Telecomunicaciones y Formación Profesional" »

Pendrives, CD y DVD: Características y Tipos de Dispositivos de Almacenamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,42 KB

Pendrive: Dispositivos de Almacenamiento Portátil

Es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información. Estas memorias son resistentes a los rasguños externos y al polvo. Se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado, ya que son fáciles de transportar gracias a su reducido tamaño (integrados en llaveros, colgantes, mecheros, etc.). En el mercado se pueden encontrar fácilmente memorias de 1, 2, 4, 8 GB o más. Los sistemas operativos actuales pueden leer y escribir en estas memorias simplemente enchufándolas a un conector USB del PC.

Características Principales del Pendrive

  • Velocidad de transferencia: Típicamente entre 160 - 500 Mbit/s (Megabits
... Continuar leyendo "Pendrives, CD y DVD: Características y Tipos de Dispositivos de Almacenamiento" »

Protocolo DHCP: Configuración, Funcionamiento y Mejores Prácticas en Redes IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,49 KB

1. Introducción al DHCP: Definición y Fundamentos

DHCP (Dynamic Host Configuration Protocol) es un servicio de red que permite asignar dinámicamente parámetros de configuración IP a los equipos de una red sin tener que hacerlo manualmente.

Parámetros configurados por DHCP

  • Dirección IP
  • Máscara de subred
  • Puerta de enlace (Gateway)
  • Servidores DNS
  • Dominio
  • Tiempo de concesión (Lease Time)

Objetivo principal del servicio

Facilitar la configuración automática de la red y centralizar la administración de direcciones IP. Esto evita errores humanos y conflictos de IP.

2. Beneficios y Ventajas de Usar DHCP

  • Configuración automática y centralizada.
  • Evita errores humanos y conflictos de IP.
  • Reducción de trabajo administrativo.
  • Permite reutilizar direcciones
... Continuar leyendo "Protocolo DHCP: Configuración, Funcionamiento y Mejores Prácticas en Redes IP" »

Digitalización de Voz y Multiplexación en Sistemas MIC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,57 KB

Técnicas de Digitalización de Voz y Obtención del Canal MIC

7.1 Muestreo

Teorema de Muestreo o de Nyquist: Para transmitir una señal de frecuencia f a través de una línea de transmisión no es necesario enviar la señal completa. Es suficiente con enviar muestras de la señal tomadas a una frecuencia de muestreo fm que sea al menos el doble de la frecuencia máxima fmax de la señal. Por ejemplo: si tenemos una señal con una frecuencia máxima de 4 KHz, se tendrían que tomar muestras a una frecuencia de muestreo de por lo menos 8 KHz.

Justificación del Teorema: Para recobrar la señal original, solo es necesario utilizar un filtro paso bajo que permita el paso del espectro comprendido entre fmin-fmax y no deje pasar el resto. En las señales... Continuar leyendo "Digitalización de Voz y Multiplexación en Sistemas MIC" »

Fundamentos del Protocolo HTTP: Transferencia de Datos Cliente-Servidor

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Transferencias de Páginas Web

La petición de una página web se realiza escribiendo su dirección en el navegador web. La estructura de dicha dirección consiste en una primera sección donde se indica el protocolo, la dirección IP o el nombre de dominio, el puerto (80) y el documento (index.html). Todos los campos van separados por caracteres específicos, por ejemplo: http://www.debian.org:80/index.html.

Normalmente, tanto el servidor como el cliente HTTP pueden asumir valores por defecto, de modo que escribiendo en la dirección del navegador web www.debian.org se obtendría el mismo resultado.

Proceso de Solicitud y Transferencia

  1. El usuario especifica en el cliente HTTP la dirección de la página que desea consultar.
  2. El cliente HTTP decodifica
... Continuar leyendo "Fundamentos del Protocolo HTTP: Transferencia de Datos Cliente-Servidor" »

Coberturas ADSL y Tecnologías de Acceso: Tipos de Conexión y Operadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 46,45 KB

Coberturas ADSL y Tecnologías de Acceso al Bucle de Abonado: OBA Compartida y Desagregada

1. Lugares sin Cobertura del ISP Alternativo

En los lugares en los que el ISP (Proveedor de Servicios de Internet) alternativo no dispone de red propia, este alquila a Telefónica de España el acceso ADSL. Podemos distinguir dos variantes. La velocidad de estos accesos es la que, en el momento de la contratación, comercialice Telefónica.

ADSL Revendido

Casi en desuso por los grandes operadores, está basado en el servicio GigADSL. Este servicio es el que los operadores alternativos usaron en los albores del ADSL cuando nadie, excepto Telefónica, disponía de la capacidad técnica para ofertar un ADSL propio. Consiste en que el ISP alternativo alquila... Continuar leyendo "Coberturas ADSL y Tecnologías de Acceso: Tipos de Conexión y Operadores" »