Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Esenciales de Computación: Datos, Hardware y Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Representación de Datos y Codificación

Caracteres

Los caracteres son las letras, números u otros símbolos del lenguaje humano que se representan en un ordenador combinando ceros (0) y unos (1) en lenguaje máquina.

ASCII (American Standard Code for Information Interchange)

El código ASCII (Código Estándar Americano para el Intercambio de Información) es un conjunto de caracteres estándar utilizado por la mayoría de los sistemas operativos. Originalmente, cada carácter se representaba por una combinación de 7 bits, aunque comúnmente se usa una extensión de 8 bits.

Codificación Binaria

Esto se conoce como codificación binaria: el uso de combinaciones de solo dos dígitos (el 0 y el 1) para representar información. Mediante esta codificación,... Continuar leyendo "Conceptos Esenciales de Computación: Datos, Hardware y Software" »

Tipos de Servidores DNS: Funciones y Configuraciones Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,47 KB

Tipos de Servidores en la Configuración del Servicio DNS

Existen varios tipos de servidores que se pueden configurar en un servicio DNS. Estos servidores cumplen roles específicos dentro de la infraestructura de resolución de nombres. Los servidores son los siguientes:

1. Servidor Primario o Maestro

  • Es el servidor del cual derivan todos los datos de la zona.
  • Solo puede existir uno por zona.
  • Carga la información que sirve directamente desde un fichero del disco. Cuando se realiza un cambio en el DNS, este se efectúa actualizando dicho fichero.
  • Devuelven registros autorizados.

2. Servidor Secundario

  • Puede haber uno o varios por zona.
  • Obtiene la información de la zona desde el servidor primario; esta operación es conocida como transferencia de zonas.
... Continuar leyendo "Tipos de Servidores DNS: Funciones y Configuraciones Clave" »

Protocolos de Comunicación Industrial: PROFIBUS, PROFINET y la Seguridad Funcional con PROFISAFE

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

Protocolos Fundamentales en la Automatización Industrial

1. PROFIBUS: El Estándar de Bus de Campo

PROFIBUS es una red industrial basada en tecnología de bus de campo. Se consolidó en el mundo industrial a finales de la década de los 90 y, gracias al apoyo de compañías líderes como Siemens, Beckhoff, WAGO y Bosch, se ha convertido en la red basada en buses de campo más exitosa del mundo.

Características clave de PROFIBUS:

  • Respaldada por algunas de las empresas de mayor importancia en el mundo de la automatización.
  • Todos los dispositivos PROFIBUS son intercambiables entre sí (sin importar el fabricante).
  • Orientada para el control a nivel de célula y campo (pirámide CIM).
  • Busca el ahorro económico, la comunicación bidireccional y la reducción
... Continuar leyendo "Protocolos de Comunicación Industrial: PROFIBUS, PROFINET y la Seguridad Funcional con PROFISAFE" »

Fundamentos de Comunicación Industrial: OSI, Transmisión Serie, RS-485 y Topologías

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,4 KB

Modelo OSI en Comunicaciones Industriales: Capas Utilizadas

El modelo OSI (Open Systems Interconnection) estructura las funciones de comunicación en capas. En el ámbito industrial, las capas más relevantes suelen ser:

  • Física: Se encarga de la transmisión de bits a través del canal de comunicación. Define los niveles de la señal eléctrica con la que se trabaja y controla la velocidad de transmisión.
  • Enlace: Encargada de establecer una comunicación libre de errores entre dos equipos directamente conectados. Forma la trama organizando la información binaria y la pasa a la capa física para su transmisión.
  • Aplicación: Es la capa más próxima al usuario final y puede ofrecer diversos servicios, tales como correo electrónico, acceso a
... Continuar leyendo "Fundamentos de Comunicación Industrial: OSI, Transmisión Serie, RS-485 y Topologías" »

Responsabilidades y Protocolos del Acompañante Turístico Profesional

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,97 KB

Tareas del guía antes del viaje

  • Leer el folleto.
  • Comprar mapas de carreteras.
  • Comprar y consultar las guías de viaje.
  • Llamar por teléfono a los guías locales.

Tareas del guía durante el viaje

  • Llegar a la terminal media hora antes de la salida prevista.
  • Se encarga de localizar el autocar y presentarse al conductor.
  • Organizar el espacio y el material para el check-in de viajeros.
  • Realizar el check-in.
  • Recoger los regalos de cortesía.

Tareas del guía después del viaje

  • Evaluar el servicio realizado para comprobar el grado de satisfacción.
  • Hacer la liquidación del viaje.
  • Clasificar y archivar toda la documentación para su futura utilización.
  • Actualizarse constantemente utilizando técnicas o recursos que permitan incrementar su profesionalidad.

Salida

... Continuar leyendo "Responsabilidades y Protocolos del Acompañante Turístico Profesional" »

Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos

En el diseño y gestión de bases de datos, es fundamental comprender una serie de conceptos clave que aseguran la integridad y eficiencia de la información almacenada. A continuación, se detallan estos conceptos:

Atributos y Dominios

  • Atributo: Características que describen a una entidad o relación.
  • Dominio: Conjunto de valores permitidos para un atributo.

Restricciones en Bases de Datos

Las restricciones son reglas que se aplican a los datos para asegurar su validez y coherencia:

  • Restricciones de semántica: Condiciones que deben cumplir los datos para su correcto almacenamiento.
  • Restricciones de clave: Conjunto de atributos que identifican de forma única a una entidad.
  • Restricciones
... Continuar leyendo "Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos" »

Clases de amplificación y tipos de prótesis auditivas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,56 KB

Clase A:

Aumenta toda la señal, hace una copia perfecta de la señal de entrada pero con mayor intensidad

  • Pro: mucha calidad, no se pierde nada de señal
  • Contra: tardan mucho en procesar la señal

La persona va a tener un gran retraso (delay) en la escucha de 7-8 segundos, lo que no se puede permitir en una prótesis auditiva. También es mala para sonidos como alarmas o avisos

Clase B:

Eliminan la mitad de la señal (semiciclos + o -) y amplifican los que te quedan

  • Pro: tarda la mitad de tiempo en procesarlo
  • Contra: elimina la mitad de información porque no la procesa. La calidad será peor que la de clase A, y aunque sirve para modos sonidos, no para el habla

Clase C:

Peor que el de clase B, recorta más la señal

  • Pro: es muy rápido, más que el
... Continuar leyendo "Clases de amplificación y tipos de prótesis auditivas" »

Administración Avanzada de Servidores: Optimización y Recuperación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,63 KB

Gestión de Discos y Copias de Seguridad

Agregar un Nuevo Disco al Sistema

Cuando se utiliza un controlador de dominio, es posible agregar un disco complementario para almacenar las copias de seguridad o para utilizarlo como almacenamiento adicional. Para agregar un nuevo disco, siga estos pasos:

  1. Vaya a Panel de Control > Herramientas Administrativas > Administración de Equipos > Administración de Discos.
  2. Inicie el nuevo disco.
  3. Haga clic derecho en el nuevo disco y seleccione Crear Volumen Simple.
  4. Siga los pasos del asistente para configurar el nuevo volumen, asignarle una letra y finalizar el proceso.

Instalar la Característica de Copias de Seguridad

Las copias de seguridad protegen el servidor ante pérdidas de datos y se realizan de... Continuar leyendo "Administración Avanzada de Servidores: Optimización y Recuperación" »

Sistemas Domóticos: Preguntas y Respuestas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 129,57 KB

1.- Nombra los principales tipos de sistemas domóticos.

RESPUESTA: Basados en autómatas programables, de corrientes portadoras, de bus e inalámbricos.

2.- ¿Qué diferencias existen entre un sistema domótico centralizado y uno distribuido?

RESPUESTA: En el sistema centralizado todos los elementos (actuadores y sensores) están conectados a un único nodo domótico. En un sistema distribuido existen varios nodos domóticos, comunicados entre sí mediante un bus de comunicación, a los cuales se pueden conectar los diferentes sensores y actuadores de la instalación.

3.- Nombra las áreas de aplicación de la domótica.

RESPUESTA:

  • Seguridad y alarmas
  • Control y gestión de energía
  • Áreas de comunicación
  • Confort

4.- ¿Qué es un nodo domótico?

RESPUESTA:... Continuar leyendo "Sistemas Domóticos: Preguntas y Respuestas" »

Conceptos Esenciales de Ciberseguridad y Resiliencia de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,62 KB

Alta Disponibilidad y Continuidad Operativa

Alta Disponibilidad

Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. Su objetivo es mantener un sistema funcionando 24x7x365. Hay dos tipos de interrupciones: previstas y no previstas.

Métricas de Disponibilidad

Se utilizan para medir la disponibilidad y fiabilidad de un sistema:

  • MTTF (Mean Time To Failure)
  • MTTR (Mean Time To Recover)

Fundamentos de Seguridad Informática

Seguridad Informática

Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió.

Objetivos de la Seguridad Informática:

  • Detectar los
... Continuar leyendo "Conceptos Esenciales de Ciberseguridad y Resiliencia de Sistemas" »