Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Tipos de transmisión y medios de transmisión en redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,53 KB

2º EVALUACION


Tipos de transmisión:

Banda base: transmisión de la señal tal cual, no idónea para conexiones remotas, no precisa de modem, idónea para distancias cortas.

Banda ancha: señal sufre variaciones, señal modulada.

Limitaciones o perturbaciones en la transmisión:

Atenuación: disminución de la amplitud de la señal.

Interferencia electromagnética: ondas electromagnéticas.

Crosstalk: interferencias por cables juntos.

Dispersión: desvío de haz de luz en comunicaciones de fibra óptica.

Medios de transmisión cableados:

  • Par trenzado: formado por dos conductores (hilo de cobre), conductores con aislamiento, hilos trenzados. RJ-45 para LAN, RJ-11 para teléfono. Más resistente, trenzado, número de vueltas por pulgada, velocidad de
... Continuar leyendo "Tipos de transmisión y medios de transmisión en redes" »

Estructura y clasificación de los ficheros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

Los ficheros

son estructuras de información que crean los sistemas operativos para poder almacenar datos. El formato y el tipo de fichero determina la forma de interpretar la información que contiene, porque en realidad lo único que se almacena de un fichero es una ristra de bits.

Clasificación tradicional de los ficheros

• Según su contenido: texto o binario

• Según su organización: secuencial, directa o indexada

• Según su utilidad: maestros, históricos o movimientos

Según su contenido

TEXTO: Los bits almacenados en un fichero de texto pueden ser traducidos por el sistema operativo como caracteres alfabéticos y números que entiende el ser humano. No requieren un formato

BINARIO: Los bits son tratados como componentes de... Continuar leyendo "Estructura y clasificación de los ficheros" »

Interceptación y Procedimientos VOR/DME: Guía Completa para Navegación Aérea

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,52 KB

Interceptación en Sistemas de Navegación Aérea

Este documento describe los procedimientos para la interceptación de señales en sistemas de navegación aérea, incluyendo el uso de equipos VOR/DME.

Interceptación en Carátula Fija o con Falla HSI/RMI

Sintonice e identifique la estación. Vire por el lado más corto para quedar paralelo al curso deseado. Centre el CDI en FROM para ver la indicación de la cola de la aguja. Efectúe el cálculo según la fórmula para determinar el curso de interceptación. Vire al rumbo de interceptación. Mantenga el rumbo de interceptación hasta que se desplace la aguja o se centre el CDI, y luego vire al rumbo de alejamiento interceptado.

Inversión de Curso

Se realiza para interceptar el curso que se está... Continuar leyendo "Interceptación y Procedimientos VOR/DME: Guía Completa para Navegación Aérea" »

Clasificación de Red para una Oficina Bancaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Realizar la clasificación de red para una oficina bancaria con sede en Palma en Avenidas y otra en la misma ciudad en la calle Aragón.

Man: Porque está en un rango de más de 2km sería un Fast Ethernet porque no necesita muchas potencia para pasar paquetes, sería red cableada y full duplex para pasar y recibir paquetes.
Diferencias entre Router, Switch y Rack: Router es un aparato que te da conexión a internet, switch es lo mismo que el router pero tiene más bocas de entrada. Rack es el elemento que sirve para alojar de forma flexible y segura los dispositivos electrónicos de distribución.

¿Qué es un protocolo de comunicación? ¿Cómo se envía la información en la red? ¿Dime el protocolo de internet.

En informática, un protocolo
... Continuar leyendo "Clasificación de Red para una Oficina Bancaria" »

Administración de Arranque, Procesos y Copias de Seguridad en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Arranque, Parada, Procesos y Copias de Seguridad en Sistemas Operativos

Arranque y Parada

Configuración del Gestor de Arranque del Sistema Operativo

Para configurar el gestor de arranque, sigue estos pasos:

  1. Ve a Inicio, luego a Equipo y selecciona Propiedades.
  2. Haz clic en Configuración avanzada del sistema.
  3. En la sección Inicio y recuperación, pulsa en Configuración.

Aquí podrás ver el sistema operativo que arranca por defecto y el tiempo de espera en el menú de inicio. También puedes configurar la acción que debe realizar el sistema ante un fallo grave. Otra forma de administrar el gestor de arranque es con la herramienta msconfig. Investiga qué es osloader.

Servicios del Sistema

Los servicios son aplicaciones que se ejecutan independientemente... Continuar leyendo "Administración de Arranque, Procesos y Copias de Seguridad en Sistemas Operativos" »

Fundamentos de Enrutamiento y Configuración de Routers

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

1. Cuatro etapas principales de arranque del router:

  1. Ejecución de las rutinas del POST
  2. Carga del programa bootstrap
  3. Localización y carga del IOS
  4. Carga del archivo de configuración de inicio o acceso al modo Setup

2. Indicadores luminosos (LED) de un router:

  • SYS PWR: System Power
  • SYS ACT: System Activity
  • CF: CompactFlash Busy
  • Link
  • AIM: Advanced Integration Module

3. ¿Qué significan las siglas DNS y qué es?

DNS (Domain Name System) es una base de datos distribuida y jerárquica.

4. ¿Cuáles son los usos principales de un DNS?

Sus usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico correspondientes para cada dominio.

5. Maneras de conectarse al router:

  1. Terminal virtual
  2. Puerto
... Continuar leyendo "Fundamentos de Enrutamiento y Configuración de Routers" »

Funciones y Estructuras del DOM en JavaScript: Aprende a Manipular Elementos Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,44 KB

//oculta o muestra

function muestraOculta(id) {
var elemento = document.getElementById('contenidos' + id);
var link = document.getElementById('enlace' + id);

if (elemento.style.display == '' || elemento.style.display == 'block') {
elemento.style.display = 'none';
link.innerHTML = 'Mostrar contenidos';
} else {
elemento.style.display = 'block';
link.innerHTML = 'Ocultar contenidos';
}
}


//cambia el color de rojo a negro

function retornarColor(element) {
element.style.color = 'black';
}



Cambiar color


Array (vector):
Conjunto de variables que pueden ser del mismo tipo o diferentes.
Funciones útiles:
  • - length (número de elementos de un array)
  • - concat (concatena los elementos de un array)
  • - join (carácter separador) (coge todos los elementos del
... Continuar leyendo "Funciones y Estructuras del DOM en JavaScript: Aprende a Manipular Elementos Web" »

Bases de Datos Distribuidas: Homogéneas, Heterogéneas, Tipos de Índices y Creación en MySQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Creación de una Base de Datos y una Tabla en MySQL

El siguiente código muestra cómo crear una base de datos llamada "profesores" y una tabla con el mismo nombre en MySQL. Se asume que se está utilizando el usuario "root" sin contraseña y que el servidor MySQL se encuentra en "localhost".


$MySQL_host = "localhost";
$MySQL_user = "root";
$MySQL_password = "";
$conexion = mysqli_connect($MySQL_host, $MySQL_user, $MySQL_password) or die ("La conexión no se ha podido realizar");
$query = "CREATE DATABASE profesores";
$result = mysqli_query($conexion, $query);
$MySQL_database = "profesores";
mysqli_select_db($conexion, $MySQL_database);
$query = "CREATE TABLE profesores (NOMBRE VARCHAR(30), APELLIDOS VARCHAR(60))";
$result = mysqli_query($conexion,
... Continuar leyendo "Bases de Datos Distribuidas: Homogéneas, Heterogéneas, Tipos de Índices y Creación en MySQL" »

Software Malicioso: Tipos, Amenazas y Prevención

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

¿Qué es el Software Malicioso (Malware)?

El software malicioso, o malware, es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario. En sus comienzos, la motivación principal de los creadores era el reconocimiento público.

Formas de Beneficio Económico para los Creadores de Malware

  • Robar información sensible del ordenador infectado, como contraseñas, correos electrónicos, datos, etc.
  • Crear una red de ordenadores infectados, llamados botnet o red zombie.
  • Venta de falsas soluciones de seguridad que no cumplen lo que prometen.
  • Cifrar el contenido de los archivos del ordenador y solicitar un rescate económico (ransomware).

Clasificación del Malware

Virus

Los virus infectan archivos... Continuar leyendo "Software Malicioso: Tipos, Amenazas y Prevención" »

Criptografía y Firma Digital: Conceptos, Aplicaciones y Certificados

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,28 KB

Criptografía y Firma Digital

·Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una solo lo puede descifrar la otra y viceversa.

Algunos de los algoritmos empleados como funciones resumen o hash son MD5 y SHA.

Problemas de la Criptografía

  • Mayor tiempo de proceso para mismo mensaje y clave de igual longitud
  • Claves de mayor longitud
  • Mensaje cifrado mayor peso que mensaje original

Criptografía Híbrida

Uso de criptografía asimétrica y simétrica:

  • Mensaje encriptado con algoritmo simétrico y clave de sesión (es clave simétrica).
  • Envío de clave de sesión encriptada con algoritmo asimétrico y clave pública de receptor y de mensaje encriptado.
  • Receptor desencripta con clave privada la clave
... Continuar leyendo "Criptografía y Firma Digital: Conceptos, Aplicaciones y Certificados" »