Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Cuáles son las funciones de un router

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,25 KB

Tipos De puertos Del router:
(serie
; Utiliza para la conexión directa entre router), (RDSI BRI, Puertos para conectar con la red RDSI), (DSL
; Para conexiones del tipo xDSL, como la ADSL, utilizan puertos RJ11 Para las conexinoes de la línea), (Consola
; Utilizada para configurar el router, sobre todo para las Configuraciones iniciales del router. La forma de puerto suele ser RS-232 o RJ45).
RIPv2, es Una millora del RIPv1, algunes de estas funciones mejoradas incluyen: (1,
Se Incluyen las direcciones de siguiente salto en las actualizaciones de Enrutamiento.
2, Uso de direcciones multicast al enviar actualizaciones.
3, Opción de autenticación disponible), Límite máximo en el conteo De saltos de 15 Saltos. Convergencia, Se refiere a cuando

... Continuar leyendo "Cuáles son las funciones de un router" »

Todo sobre IP, máscara de subred, puerta de enlace y servidor DNS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,24 KB

Qué es una IP, máscara de subred, puerta de enlace y servidor DNS

  • IP: Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados:
  • Máscara de subred: es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host
  • Puerta de enlace: permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación
  • Servidor DNS: alberga una base de datos que guarda la información de los nombres de dominio. Habitualmente los protocolos DNS asignan un nombre de dominio
... Continuar leyendo "Todo sobre IP, máscara de subred, puerta de enlace y servidor DNS" »

Conceptos Clave de Redes: HTTP, Sockets, Proxies, Túneles y Formatos de Correo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,91 KB

HTTP: Protocolo Cliente/Servidor

El Protocolo de Transferencia de Hipertexto (HTTP) es un protocolo orientado a transacciones cliente/servidor que utiliza TCP y no tiene estados. Es el protocolo base de la WWW y se puede aplicar a todo tipo de formatos. Permite descargar del servidor cualquier tipo de fichero. Cada petición se realiza y se procesa con independencia del resto de peticiones del servidor, lo que puede no ser adecuado para ciertos servicios.

Sockets y Conexiones de Red

Los sockets requieren una dirección IP y un puerto, que se obtienen de la URL. Si la URL incluye un nombre de dominio, se debe consultar al DNS. No siempre se realiza una conexión extremo a extremo entre cliente y servidor; en algunos casos, existen elementos intermedios... Continuar leyendo "Conceptos Clave de Redes: HTTP, Sockets, Proxies, Túneles y Formatos de Correo" »

Ventajas y desventajas del muestreo polietapico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,3 KB

Supervisión de sistemas

La monitorización es el seguimiento de la actividad del sistema.
Las herramientas de medida se denominan monitores. Se utilizan para recoger y cuantificar la actividad de un sistema en uso. Estos recogen datos, los analizan y presentan resultados. Estado de un sistema: Es el conjunto de los valores de todos sus componentes. Existen dos modos de recoger datos de un sistema: Detección de acontecimientos: Capturar todos los acontecimientos asociados y recogerlos por orden. 
Un evento o acontecimiento es el cambio de estado de un sistema como por ejemplo el comienzo de una operación de E/S o la transición de la CPU de un estado ocupado a libre (o al revés).Solo se utilizarán estas técnicas cuando sea necesario conocer... Continuar leyendo "Ventajas y desventajas del muestreo polietapico" »

Formats de comunicació CAN, LIN, MOST: Anàlisi

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,54 KB

Format del protocol CAN

El protocol CAN (Controller Area Network) té la següent estructura:

  1. Camp d'inici: Marca l'inici de la trama.
  2. Camp d'estat (identificador): Defineix la prioritat del missatge.
  3. Camp de control: Especifica la quantitat d'informació continguda al camp de dades.
  4. Camp de dades: Conté el missatge pròpiament dit.
  5. Camp d'assegurament (CRC): Realitza una verificació per comprovar errors en la transmissió.
  6. Camp de confirmació (ACK): El receptor informa al transmissor que ha rebut el missatge correctament. Pot avisar d'error i sol·licitar la retransmissió.
  7. Camp final: Indica el final del protocol i és l'última oportunitat per detectar errors.

Format del protocol LIN

El protocol LIN (Local Interconnect Network) es divideix en dues... Continuar leyendo "Formats de comunicació CAN, LIN, MOST: Anàlisi" »

Glosario de Términos Esenciales en Bases de Datos: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,48 KB

Glosario de Términos Esenciales en Bases de Datos

Este glosario define los términos esenciales utilizados en el diseño y la gestión de bases de datos.

Registro Lógico vs. Registro Físico

Un Registro Lógico es el que contiene la información con la que trabaja la aplicación. Un Registro Físico es el que se graba en el dispositivo de almacenamiento.

Clave Primaria

La Clave Primaria (CP) es el conjunto de campos que identifican de manera única cada registro (fila) de la tabla. Sus valores nunca se repiten, nunca pueden ser nulos, y la CP siempre existe.

Clave Ajena

La Clave Ajena está compuesta por uno o más campos de una tabla cuyos valores corresponden con los de la clave primaria de otra tabla. Representa las relaciones entre tablas.

Integridad

... Continuar leyendo "Glosario de Términos Esenciales en Bases de Datos: Conceptos Clave" »

Conceptos Clave de Arquitectura de Computadores y Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Conceptos Fundamentales de Arquitectura de Computadores y Sistemas Operativos

Acceso y Ciclo de Memoria

  • Tiempo de acceso a la memoria: Tiempo transcurrido entre el inicio y el fin de una operación de lectura/escritura en la memoria.
  • Tiempo de ciclo de memoria: Retraso impuesto por el hardware entre el fin de una operación y el inicio de la siguiente.

Modos de Direccionamiento

Los modos de direccionamiento son las diferentes maneras de especificar un operando dentro de una instrucción en lenguaje ensamblador. A continuación, se describen algunos ejemplos:

  • Implícito: El código de operación conoce de antemano la dirección de los operandos.
  • Inmediato: La instrucción incluye directamente el operando.
  • Directo o absoluto: El campo del operando en
... Continuar leyendo "Conceptos Clave de Arquitectura de Computadores y Sistemas Operativos" »

Protocolo X10: Características, Funcionamiento y Estructura de Órdenes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,62 KB

¿Qué es el Protocolo X10 y Cuáles son sus Características?

El protocolo de señal X10 define una estructura de mensajes sencillos, una arquitectura abierta y un sistema modular descentralizado. Utiliza la red eléctrica como medio de transmisión. Es un estándar para la transmisión de información por corrientes portadoras (Power Line Communications, PLC) empleando la topología de bus. Fueron los primeros en instalarse en las viviendas (se introdujeron desde 1978), debido a su bajo coste, a la facilidad de instalación y programación, y a estar pensados para instalarse de forma modular tanto en viviendas ya construidas como de nueva edificación. El sistema ha evolucionado, incorporando al mercado la tecnología A10 y desarrollando versiones... Continuar leyendo "Protocolo X10: Características, Funcionamiento y Estructura de Órdenes" »

Expresiones y Estructura de Programas en C: Fundamentos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Expresiones en C

Las expresiones son un conjunto de operandos y operadores. Los operandos pueden ser constantes, variables o valores retornados por funciones. Una vez efectuadas las operaciones marcadas por los operadores sobre los operandos, siguiendo el orden de prioridad, se obtiene un valor que se corresponde con uno de los tipos de datos básicos. Este valor es el que toma la expresión. Cuando evaluamos una expresión, pueden ocurrir conversiones en los tipos de datos. Dentro de las conversiones, podemos diferenciar dos tipos:

1. Conversión en la Evaluación de una Expresión

En este caso, se aplican las normas de promoción de tipo cuando se relaciona un dato con otro de mayor nivel. Esta promoción tiene varias reglas:

  • Si un operando tiene
... Continuar leyendo "Expresiones y Estructura de Programas en C: Fundamentos Esenciales" »

Conceptos Clave en Protocolos de Comunicación: SMTP, HTTP y Proxy Splitter

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

Cola de Mensajes en el Protocolo SMTP

Cuando un servidor de correo (MTA) recibe un mensaje de otra pieza de software, se responsabiliza de su gestión. El servicio de correo no obliga a una conexión permanente; los mensajes se almacenan en memoria. La infraestructura se encarga de la recepción correcta. Si hay un error, se notifica al emisor. Todos los MTA tienen una cola interna para almacenar mensajes, proporcionando persistencia y garantizando que el mensaje esté seguro en el disco.

Una vez guardado, el MTA pasa el mensaje al siguiente en la cadena o lo guarda en el buzón del usuario. Si no puede procesarlo (por ejemplo, si el MTA destinatario está caído), se activa un servicio de reintento, según la configuración del MTA. El proceso... Continuar leyendo "Conceptos Clave en Protocolos de Comunicación: SMTP, HTTP y Proxy Splitter" »