Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos y Componentes Esenciales para Instalaciones de Distribución de RTV

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,06 KB

Componentes Pasivos Fundamentales en Redes RTV

Derivadores

Los derivadores son elementos de tipo pasivo que se encargan de dividir la línea de distribución y repartirla hacia las diferentes ramas que la unen con las instalaciones de interior. Su funcionamiento es asimétrico, con poca atenuación al paso y mucha más a la derivación. Existen de varios tipos, incluyendo intermedios (con varios valores de atenuación a la derivación) y finales.

Repartidores

Los repartidores (también conocidos como derivadores en algunos contextos) son elementos de tipo pasivo que permiten repartir la señal a varias tomas de usuario. Disponen de una entrada y un número determinado de salidas (2, 3, 4, 5, 6, 8). Normalmente, su atenuación es simétrica.

Punto

... Continuar leyendo "Fundamentos y Componentes Esenciales para Instalaciones de Distribución de RTV" »

Optimización del Almacenamiento de Datos: Estrategias, Tipos y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,69 KB

1. Estrategias de Almacenamiento

Lo más importante son los datos, ¿por qué?

  • El hardware es caro, pero se puede volver a comprar.
  • Hay muchos informáticos en el mercado laboral.
  • Recuperación de sistemas y aplicaciones.

Mejorar su integridad y disponibilidad:

  • Podemos comprar los mejores discos en calidad y velocidad, dependiendo de la necesidad.
  • Podemos concentrar discos en unos servidores.
  • Podemos replicar la información varias veces.
  • Podemos contratar el servicio de respaldo de datos a otras empresas.

2. Rendimiento y Redundancia

Podemos aprovechar varios discos de un ordenador para:

  • Crear unidades más grandes (espacio).
  • Crear unidades más rápidas (velocidad).
  • Crear unidades más fiables (copias de seguridad).

Una de las tecnologías que lo consigue... Continuar leyendo "Optimización del Almacenamiento de Datos: Estrategias, Tipos y Mejores Prácticas" »

Fundamentos de Seguridad Informática y Redes de Computadoras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

Gestión de Datos y Privacidad en el Ordenador

Ordenador: Robot clasificador.

  • Historial: Registra las páginas web visitadas. Es recomendable borrarlo periódicamente.
  • Cookies: Archivos que contienen la dirección de la web que has visitado. Existen temporales y casi permanentes. Los hackers pueden vender esta información a las empresas de publicidad.
  • Archivos temporales: Son archivos de imágenes y contenido que se descargan para acelerar la carga de una web la próxima vez que entremos.

(Es recomendable dedicar 5 minutos para borrar todo esto semanalmente).

Virus Informáticos

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios. Afectan a ordenadores personales,... Continuar leyendo "Fundamentos de Seguridad Informática y Redes de Computadoras" »

Puntos Clave de Redes IP, Subnetting y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,89 KB

Conceptos Fundamentales de Redes y Telecomunicaciones

Direcciones IP y Subnetting

  • 192.168.9.146/28
  • 192.168.9.129/26
  • 192.168.9.51/26

Estándares de Red

  • 1000BASE-TX
  • 1000BASE-SX

Puertos

  • Rango de puertos registrados/dinámicos: 1024 a 49151

Tipos de Cableado

  • Conexión 1: cable de conexión directa
  • Conexión 2: cable de conexión directa
  • Conexión 3: cable de conexión directa

Conceptos de Red

  • Las direcciones de gateway son direcciones de broadcast.

Acceso al Medio (CSMA/CD)

  • Los dispositivos escuchan a los medios y transmiten datos solo cuando no pueden detectar otra señal en los medios.
  • Todos los dispositivos de los medios pueden escuchar las comunicaciones.
  • Cuando se presenta una colisión, todos los dispositivos dejan de transmitir por un periodo de tiempo generado
... Continuar leyendo "Puntos Clave de Redes IP, Subnetting y Protocolos" »

Dominio del Modelado UML y Programación Orientada a Objetos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,77 KB

Introducción a la Programación Orientada a Objetos (POO)

La Programación Orientada a Objetos (POO) es una forma especial de programar, más cercana a cómo expresaríamos las cosas en la vida real que otros tipos de programación. Con la POO, tenemos que aprender a pensar las cosas de una manera distinta para escribir nuestros programas en términos de objetos, propiedades y métodos. Esta metodología surgió en los años 70. Como ha ocurrido con otras metodologías de desarrollo de software, los conceptos de Orientación a Objetos (O.O.) se extendieron hacia atrás, dando forma al Diseño Orientado a Objetos, aunque inicialmente se dejó de lado el estudio del análisis. En la actualidad, son varias las metodologías de Análisis Orientado

... Continuar leyendo "Dominio del Modelado UML y Programación Orientada a Objetos" »

Tutorial Completo de Joomla y Moodle: Copias de Seguridad, Configuraciones y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,12 KB

1. Cómo Realizar una Copia de Seguridad en Joomla y Moodle

Joomla

Exportar

  • Copia de seguridad de carpetas y archivos
    • Hacer un comprimido de toda la estructura de Joomla.
  • Copia de seguridad de la base de datos
    • Acceder a phpMyAdmin, seleccionar la base de datos de Joomla.
    • Marcar todas las tablas y exportar el archivo.

Importar o restaurar

  • Carpetas y archivos
    • Descomprimir la estructura de carpetas desde el comprimido en la raíz (/var/www/joomla2).
  • Base de datos
    • Desde phpMyAdmin, crear una base de datos nueva e importar la base anteriormente exportada.
    • Corregir las rutas del archivo configuration.php.

Moodle

Exportar

  1. Comprimir el directorio de Moodle /var/www/html/moodle.
  2. Comprimir el directorio de datos de Moodle /var/moodledata.
  3. Generar el archivo .sql para
... Continuar leyendo "Tutorial Completo de Joomla y Moodle: Copias de Seguridad, Configuraciones y Más" »

Fundamentos del Hashing: Optimización del Almacenamiento y Recuperación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

Fundamentos del Hashing: Parámetros Esenciales y Soluciones a Problemas Comunes

El método de dispersión (hashing) presenta cuatro parámetros esenciales que definen su comportamiento:

  • Función de hash: Algoritmo que transforma una clave en una dirección de almacenamiento.
  • Tamaño de cada nodo de almacenamiento: Capacidad de los contenedores de datos.
  • Densidad de empaquetamiento: Proporción de espacio utilizado en el archivo.
  • Métodos de tratamiento de overflow: Estrategias para manejar el desbordamiento de datos.

La Función de Hash

Una función de hash es una caja negra que, a partir de una clave, obtiene la dirección donde debe estar el registro. Se diferencia de los índices en varios aspectos clave:

  • En la dispersión, no hay una relación
... Continuar leyendo "Fundamentos del Hashing: Optimización del Almacenamiento y Recuperación de Datos" »

Fundamentos de Redes Inalámbricas, PLC y Conectividad de Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

1. WiFi: Tecnología Inalámbrica Principal

El WiFi es la principal tecnología inalámbrica. Sus principales características son que es de bajo costo, es interoperable con diferentes equipos y que se puede ampliar.

Los canales están separados cada 5 MHz y ocupan 22 MHz. Para evitar interferencias, se deben escoger canales sin solapamiento; los que menos se solapan son el 1, 6 y 11. En España, la máxima potencia permitida es de 100 mW PIRE (20 dBm).

2. PLC WiFi

El PLC WiFi es la comunicación de Internet a través de la línea eléctrica convencional.

3. RSSI (Received Signal Strength Indicator)

El RSSI es el indicador de la energía integral de la señal de radio que recibimos. Indica solo la intensidad; la señal idónea se encuentra entre... Continuar leyendo "Fundamentos de Redes Inalámbricas, PLC y Conectividad de Telecomunicaciones" »

Métodos y técnicas de entrevistas, dinámicas de grupo y encuestas: CAPI, CATI, MCAPI y online

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Justificación de las entrevistas

Justificación de la entrevista como técnica de recogida de información:

  • En aquellas investigaciones que pretenden obtener información muy compleja, lo que dificulta la utilización de técnicas asociadas a preguntas y respuestas simples.
  • Cuando los objetivos de información están asociados a aspectos de carácter confidencial o personal (creencias, valores, preferencias), ya que a través de la entrevista se puede crear el clima adecuado de confianza.
  • La entrevista es fundamental cuando se pretende obtener información experta de profesionales en el ámbito objeto de estudio, pues permite que estas personas aporten opiniones especializadas.

Aspectos positivos de las dinámicas de grupo

  • Relativa facilidad y rapidez
... Continuar leyendo "Métodos y técnicas de entrevistas, dinámicas de grupo y encuestas: CAPI, CATI, MCAPI y online" »

Conceptos Clave de Criptografía, Compresión y Seguridad Informática (Gzip, OpenSSL, Pentest)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Compresión y Librerías de Datos

GNU zip (gzip)

Software que se usa para comprimir y descomprimir ficheros con la extensión .gz. Fue creado por Jean-Loup Gailly y Mark Adler como software libre de compresión.

Zlib

Es una librería creada también por Jean-Loup Gailly y Mark Adler en 1995 que usa el mismo algoritmo de compresión que gzip. Zlib tiene un formato propio, el formato zlib, que es diferente e incompatible con el formato gzip. Los datos internamente son iguales que los de Gzip, pero se usan diferentes cabeceras y trailers. La cabecera de Zlib es más pequeña que la de Gzip.

Fundamentos de Criptografía y Seguridad

Funciones Hash

Toman cadenas arbitrarias como entrada y producen una salida de longitud fija (valor hash, hash code o simplemente:... Continuar leyendo "Conceptos Clave de Criptografía, Compresión y Seguridad Informática (Gzip, OpenSSL, Pentest)" »