Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Guia de Duanes: Conceptes, Tràmits i Valor en Duanes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,99 KB

Conceptes Bàsics de Duanes

  • Duana d’entrada: On s’introdueixen les mercaderies.
  • Duana de sortida: On surten les mercaderies que estan en trànsit o en el TAU.
  • Duana de partida: On s’inicia legalment un trànsit duaner.
  • Duana de destinació: On finalitza una operació de trànsit internacional de mercaderies.
  • Duana de despatx: On es realitza el despatx de mercaderies.
  • Duana de pas: On mercaderies en trànsit sense que hagi finalitzat el viatge a destinació.
  • Duana d’expedició i d’introducció: On es fa la declaració d’exportació o d’importació.
  • Duana de control: L’encarregada de controlar les mercaderies.

Funcions de les Duanes

  • Fiscal: Cobrament d'aranzels.
  • Seguretat: Prevenció del frau i el contraban.
  • Salut Pública: Control de substàncies
... Continuar leyendo "Guia de Duanes: Conceptes, Tràmits i Valor en Duanes" »

Conceptos Fundamentales de Sistemas Operativos: Concurrencia, Memoria y Procesos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

Concurrencia, Exclusión Mutua y Sincronización

  • Concurrencia: Implica comunicación entre procesos, compartición de recursos, sincronización de actividades y asignación de tiempo de procesador.
  • Condición de carrera: Ocurre cuando varios procesos acceden a los mismos datos y el resultado depende del orden de ejecución.
  • Exclusión mutua: Solo un proceso a la vez puede acceder a un recurso compartido, evitando interbloqueos e inanición.
  • Semáforos: Mecanismos para gestionar la sincronización entre procesos (pueden ser binarios, débiles o fuertes).

Retención y espera: Un proceso retiene recursos mientras espera otros.

Sin expropiación: Los recursos no pueden quitarse a un proceso.

Espera circular: Los procesos forman una cadena de espera de... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos: Concurrencia, Memoria y Procesos" »

Componentes Esenciales de la Infraestructura Telefónica: Terminales y Conmutación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,19 KB

Introducción a los Terminales Telefónicos

Un terminal telefónico es el dispositivo que permite a una persona realizar y recibir comunicaciones telefónicas.

Clasificación de Terminales Telefónicos

Los terminales se clasifican según diversos criterios:

1. Según la tecnología de conexión:

  • Teléfonos analógicos
  • Teléfonos digitales
  • Teléfonos IP o VoIP

2. Según el tipo de red:

  • Teléfonos fijos
  • Teléfonos móviles (celulares)

3. Según la forma o función:

  • Teléfonos de sobremesa
  • Terminales inalámbricos (DECT)
  • Teléfonos manos libres
  • Teléfonos públicos
  • Terminales especiales

4. Según el uso:

  • Terminales residenciales
  • Terminales empresariales
  • Terminales de *call center*

Dispositivos de Conmutación Telefónica

Un dispositivo de conmutación telefónica es... Continuar leyendo "Componentes Esenciales de la Infraestructura Telefónica: Terminales y Conmutación" »

Topologies de Xarxa, Medis i Protocols de Comunicació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,79 KB

Topologia de les Xarxes

Estrella (Ethernet)

  • Configuració punt a punt radial amb doble enllaç a un node central.
  • Node central:
    1. Concentrador (HUB), un repetidor multiport que treballa a la capa física, reenviant els bits rebuts per un port a tots els altres ports.
    2. Commutador (Switch), un dispositiu d'interconnexió multiport que treballa a la capa d'enllaç. És capaç d'identificar quin node està connectat a cada port (la seva adreça) i, en conseqüència, pot retransmetre la dada rebuda a través d'un port únicament al port on està connectat el node destinatari.
  • Transmissió half-duplex (amb concentrador, mentre s'envien missatges no se'n poden rebre) o full-duplex (amb commutador, es poden rebre i enviar missatges simultàniament).
  • Els nous
... Continuar leyendo "Topologies de Xarxa, Medis i Protocols de Comunicació" »

Circuitos Digitales y Redes de Comunicación en Automoción: Sensores, Actuadores y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,63 KB

Circuitos Digitales y Redes de Comunicación en Automoción

Los circuitos digitales son la base de la electrónica moderna en los vehículos. Estos circuitos utilizan puertas lógicas, que procesan señales digitales (niveles alto de 5V y bajo de 0V) para realizar operaciones lógicas. Algunas combinaciones de puertas lógicas incluyen:

  • Decodificador: Convierte información binaria en salidas específicas.
  • Codificador: Transforma múltiples entradas en un código binario.
  • Multiplexor: Selecciona una de varias entradas para dirigirla a una única salida.
  • Demultiplexor: Dirige una entrada a una de varias salidas.
  • Comparador: Compara dos números binarios y determina si uno es mayor, menor o igual que el otro.

Estructura de los Sistemas de Control Electrónicos

Una... Continuar leyendo "Circuitos Digitales y Redes de Comunicación en Automoción: Sensores, Actuadores y Protocolos" »

Explorando Topologías de Red: Estrella, Árbol, Malla, Celular, Intranet, Extranet y Tarjetas de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

Topologías de Red y Componentes Esenciales

Topología en Estrella

La topología en estrella es una red en la cual las estaciones de trabajo están conectadas directamente a un nodo central, y todas las comunicaciones se realizan a través de este. El nodo central puede funcionar de dos maneras:

  • Como repetidor de tramas: retransmite cada trama que recibe a todas las demás estaciones. En este caso, la red funciona de forma similar a un bus, y el nodo central es un concentrador o hub.
  • Repitiendo tramas solo al destino: utiliza la identificación de cada estación y los datos de destino en la trama. Aquí, el nodo central es un conmutador o switch.

Ventajas de la Topología en Estrella

  • Fácil administración.
  • Sencillo añadir o desconectar nuevos nodos.
... Continuar leyendo "Explorando Topologías de Red: Estrella, Árbol, Malla, Celular, Intranet, Extranet y Tarjetas de Red" »

Procesos ETL, Metodologías de Minería de Datos y Funciones SQL: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,14 KB

I. Propósito Principal del Proceso ETL

El propósito principal del proceso ETL (Extract, Transform, Load) es mover datos desde múltiples fuentes, transformarlos según sea necesario y cargarlos en un almacén de datos u otro sistema de destino. Este proceso garantiza la integridad y calidad de los datos para facilitar el análisis y la toma de decisiones basadas en datos en las organizaciones.

II. Propósito de la Fase de Carga en el Proceso ETL

El propósito general de la fase de carga en el proceso ETL es transferir los datos transformados al sistema de destino, como un almacén de datos, un data mart, una base de datos relacional u otro repositorio de datos. Esto puede implicar la inserción de datos en tablas específicas, la actualización... Continuar leyendo "Procesos ETL, Metodologías de Minería de Datos y Funciones SQL: Conceptos Clave" »

Optimización de Comunicaciones Industriales: Niveles, Normas y Protocolos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,46 KB

Niveles de la Pirámide de Comunicaciones Industriales (CIM)

La pirámide CIM (Computer Integrated Manufacturing) representa los diferentes niveles de automatización y comunicación en un entorno industrial. Cada nivel tiene funciones y tecnologías específicas:

Nivel 1: Campo

Engloba los dispositivos de campo que interactúan directamente con el proceso productivo. Aquí encontramos:

  • Sensores (temperatura, presión, nivel, etc.)
  • Actuadores (electroválvulas, motores, etc.)

Nivel 2: Célula

Abarca el control y supervisión de grupos de máquinas o celdas de producción. Incluye:

  • PLC's (Controladores Lógicos Programables)
  • HMI's (Interfaces Hombre-Máquina)
  • Variadores de frecuencia
  • Robots

Nivel 3: Planta

Se encarga de la supervisión y control global... Continuar leyendo "Optimización de Comunicaciones Industriales: Niveles, Normas y Protocolos" »

Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

El error granular está acotado y depende del tamaño del intervalo de cuantificación (VERDADERO)

Cuando la señal de entrada es estacionaria, conviene usar un cuantificador adaptativo (FALSO)

Los cuantificadores vectoriales requieren menor coste computacional que los escalares ya que tienen todas las posibles palabras código almacenadas en el codebook (FALSO)

Cuanto mayor es el número de bits del cuantificador mayor será el ancho de banda requerido por el sistema (VERDADERO)

Los cuantificadores no-uniformes robustos obtienen mayor precisión que los uniformes para cualquier muestra, independientemente del nivel que tenga (FALSO)

Si en un sistema de transmisión, manteniendo la potencia del transmisor, se introduce un codificador de canal, aumenta... Continuar leyendo "Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones" »

Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,2 KB

Conceptos Esenciales de Ciberseguridad: Hashing, Criptografía y Detección de Intrusiones

Verificación de Integridad y Estándares Españoles

¿Cómo funciona un sistema de verificación de integridad? ¿Cuál es el algoritmo que recientemente ha mostrado debilidad?

Un sistema de verificación de integridad funciona comparando hashes (resúmenes criptográficos) de archivos o datos en diferentes momentos para detectar cambios no autorizados. El algoritmo de verificación de integridad que recientemente ha dado muestras de debilidad es SHA-1.

¿Qué administración española ha incorporado la seguridad digital, en concreto la cadena de custodia de evidencias digitales, en su estrategia?

La administración española que ha incorporado recientemente... Continuar leyendo "Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos" »