Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

El error granular está acotado y depende del tamaño del intervalo de cuantificación (VERDADERO)

Cuando la señal de entrada es estacionaria, conviene usar un cuantificador adaptativo (FALSO)

Los cuantificadores vectoriales requieren menor coste computacional que los escalares ya que tienen todas las posibles palabras código almacenadas en el codebook (FALSO)

Cuanto mayor es el número de bits del cuantificador mayor será el ancho de banda requerido por el sistema (VERDADERO)

Los cuantificadores no-uniformes robustos obtienen mayor precisión que los uniformes para cualquier muestra, independientemente del nivel que tenga (FALSO)

Si en un sistema de transmisión, manteniendo la potencia del transmisor, se introduce un codificador de canal, aumenta... Continuar leyendo "Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones" »

Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,2 KB

Conceptos Esenciales de Ciberseguridad: Hashing, Criptografía y Detección de Intrusiones

Verificación de Integridad y Estándares Españoles

¿Cómo funciona un sistema de verificación de integridad? ¿Cuál es el algoritmo que recientemente ha mostrado debilidad?

Un sistema de verificación de integridad funciona comparando hashes (resúmenes criptográficos) de archivos o datos en diferentes momentos para detectar cambios no autorizados. El algoritmo de verificación de integridad que recientemente ha dado muestras de debilidad es SHA-1.

¿Qué administración española ha incorporado la seguridad digital, en concreto la cadena de custodia de evidencias digitales, en su estrategia?

La administración española que ha incorporado recientemente... Continuar leyendo "Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos" »

Navisworks: Coordinación, Simulación y Análisis BIM

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,57 KB

¿Qué es Navisworks?

Navisworks es un software de Autodesk que facilita la simulación, coordinación, análisis y comunicación de proyectos, permitiendo evaluar su viabilidad constructiva. Su funcionalidad se amplía mediante complementos o plugins que añaden capacidades como la detección de interferencias, simulación 4D y renderizado fotorrealista.

Funcionalidades de Navisworks

Con Navisworks, puedes:

  • Abrir y combinar archivos de diseño 3D de más de 60 aplicaciones diferentes en un único modelo.
  • Navegar por los modelos.
  • Generar animaciones y representaciones fotorrealistas.
  • Comprobar interferencias.
  • Realizar la planificación de obra.
  • Gestionar la información y coordinación de especialidades.
  • Gestionar conflictos y la calidad del modelo.
  • Fiscalizar
... Continuar leyendo "Navisworks: Coordinación, Simulación y Análisis BIM" »

Dominando el Aprendizaje No Supervisado: Clustering, Reglas de Asociación y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,21 KB

Aprendizaje No Supervisado: Descubriendo Patrones en Datos Sin Etiquetar

El aprendizaje no supervisado es una rama fundamental del aprendizaje automático que se enfoca en extraer conocimiento y estructuras ocultas a partir de datos no etiquetados. A diferencia del aprendizaje supervisado, su objetivo principal no es realizar predicciones, sino descubrir patrones, estructuras o relaciones intrínsecas en los conjuntos de datos, sin información previa sobre clases o categorías. Esta metodología es invaluable cuando no se dispone de etiquetas o cuando la meta es explorar los datos para generar hipótesis y obtener nuevas perspectivas.

Las técnicas más comunes dentro del aprendizaje no supervisado incluyen:

  • Clustering (agrupamiento)
  • Reglas de
... Continuar leyendo "Dominando el Aprendizaje No Supervisado: Clustering, Reglas de Asociación y Más" »

Fundamentos del Desarrollo de Software: UML, Herramientas CASE e Ingeniería

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,11 KB

Lenguaje Unificado de Modelado (UML)

El Lenguaje Unificado de Modelado (LUM o UML, por sus siglas en inglés, Unified Modeling Language) es el lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad, respaldado por el OMG (Object Management Group). Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema. UML ofrece un estándar para describir un "plano" del sistema (modelo), incluyendo aspectos conceptuales como procesos de negocio y funciones del sistema, así como aspectos concretos como expresiones de lenguajes de programación, esquemas de bases de datos y componentes reutilizables.

Herramientas CASE: Ingeniería de Software Asistida por Computadora

Las herramientas CASE (Computer-

... Continuar leyendo "Fundamentos del Desarrollo de Software: UML, Herramientas CASE e Ingeniería" »

Tecnologies de la informació i la comunicació: formació i gestió de la informació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,57 KB

TIC: tecnologies de la informació i la comunicació

Perquè les TIC requereixen noves maneres de formar-se i d'informar-se. És important la formació amb les noves tecnologies i la formació específica en l'ús d'aquestes tecnologies i la seva aplicació a l'àmbit de la comunicació. Nous perfils professionals apareixen després de les TIC, què els caracteritza? El SEO: Search Engine Optimization, el SEM: Search Engine Marketing i els gestors de contingut. Els tres gestionen fluxos d'informació. Essència de la gestió de la informació: la documentació. L'opendata fa que es tanqui la informació? No, posa la informació a l'abast de tothom. Big Data i característiques: tota la informació i dades que arriben a una empresa, 5 característiques:... Continuar leyendo "Tecnologies de la informació i la comunicació: formació i gestió de la informació" »

Models TCP/IP i OSI: Guia Completa de Xarxes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 8,79 KB

Tipus de Mitjans de Transmissió

Mitjans Guiats

Els mitjans guiats inclouen dos tipus principals:

  1. Sistema de cablejat metàl·lic: Utilitzat per a distàncies curtes i capacitats baixes, transmet informació a través d'ones electromagnètiques. Normalment es fa servir coure pel seu cost i bona conductivitat.
  2. Fibra òptica: Ideal per a distàncies més llargues i capacitats altes, consisteix en un fil fi de material transparent (vidre o plàstic) que transmet informació mitjançant polsos de llum.

Mitjans No Guiats

Els mitjans no guiats són ideals quan no es pot fer servir cable, ja sigui per dificultats geogràfiques o per la necessitat de connexions mòbils. Inclouen:

  1. Ones de ràdio: Fàcils de generar, viatgen lluny i poden penetrar edificis.
... Continuar leyendo "Models TCP/IP i OSI: Guia Completa de Xarxes" »

Estrategias de Ciberseguridad: Tipos de Ataques y Métodos de Protección de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,77 KB

Metodología de Ataque Cibernético

Ataques de Reconocimiento

Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento a menudo emplean el uso de sniffers de paquetes y escáneres de puertos. El reconocimiento es análogo a un ladrón vigilando un vecindario en busca de casas vulnerables para robar, como una residencia sin ocupantes o una casa con puertas o ventanas fáciles de abrir.

Herramientas Comunes en Ataques de Reconocimiento

  • Sniffers de paquetes: Aplicaciones de software que utilizan una tarjeta de red para capturar todos los paquetes que se transmiten a través de una LAN.
  • Barridos de ping: Técnica básica de escaneo de redes para determinar
... Continuar leyendo "Estrategias de Ciberseguridad: Tipos de Ataques y Métodos de Protección de Red" »

Descubre los Componentes Esenciales y el Funcionamiento de tu Ordenador

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,48 KB

Componentes Esenciales de un Ordenador

Un ordenador es una máquina compleja compuesta por diversas partes que trabajan en conjunto para su correcto funcionamiento. A continuación, exploramos los elementos fundamentales que lo constituyen.

Placa Base

La placa base, también conocida como placa madre o motherboard, es el circuito impreso principal al que se conectan todos los componentes del ordenador. Desde las memorias y tarjetas de expansión hasta el procesador y la fuente de alimentación, actúa como el concentrador general que permite la comunicación y el montaje del resto de las piezas.

Fuente de Alimentación (PSU)

La fuente de alimentación, o PSU (Power Supply Unit), es un componente esencial. Su función principal es convertir la electricidad... Continuar leyendo "Descubre los Componentes Esenciales y el Funcionamiento de tu Ordenador" »

Componentes y Funcionamiento de un Ordenador: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Componentes Principales de un Ordenador y su Funcionamiento

Un ordenador es una máquina electrónica digital programable que ejecuta una serie de comandos para procesar los datos de entrada.

Componentes Internos

  • Placa base: Es el componente principal de un ordenador que conecta y coordina todos los demás componentes para que funcionen juntos.
  • BIOS: Es un software en la placa base que arranca el hardware y permite configuraciones básicas del sistema.
  • Tarjeta de expansión: Es un componente que se añade a la placa base para mejorar o añadir nuevas funciones, como vídeo, sonido o red.
  • Microprocesador (CPU): Es el cerebro del ordenador, ejecuta instrucciones y procesa datos.
  • Puerto: Es una conexión que permite enchufar dispositivos externos al
... Continuar leyendo "Componentes y Funcionamiento de un Ordenador: Conceptos Clave" »