Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,24 KB

-Un router es un dispositivo hw y sw de interconexión de redes de ordenadores y encamina los paquetes de datos a su destino.
Opera en la capa 3 del modelo OSI. Toma decisiones con respecto a la mejor ruta para el envío de datos utilizando IP de destino y luego dirige los paquetes hacia el segmento y puerto de salida adecuados. -Router y switch son dispositivos de interconexión, pero mientras que los switches transfieren datos entre dispositivos ubicados dentro de una misma red
IP, el router transfiere datos entre dispositivos ubicados en diferentes redes IP. -Proceso de un paquete en un router IP: 1º recibe el paquete por el puerto de entrada. 2º separa la cabecera IP del contenido. 3º extrae de la cabecera IP la dirección de destino.

... Continuar leyendo "Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft" »

Análisis de Complejidad Ciclomática y Pruebas de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 539,72 KB

Análisis de Complejidad Ciclomática

  1. Identificar Nodos en Código

    ¿Cuántos caminos se pueden tomar en el código?

  2. Realizar Grafo

    Graficar todos los caminos posibles en el código.

  3. Analizar la Complejidad Ciclomática

    La complejidad ciclomática (CC) se puede calcular de diferentes maneras:

    • CC = Nodos predicados + 1 (los nodos predicados son los condicionales y se cuentan por condición). En este caso, CC = 4 + 1 = 5.
    • CC = Aristas - Nodos + 2. En este caso, CC = 11 - 8 + 2 = 5.
    • CC = Áreas del grafo.
  4. Caminos

    Siempre se deben armar caminos con la menor cantidad de aristas nuevas posibles (no el más corto, sino el que agrega la menor cantidad de aristas nuevas). Para este caso, b) y c) agregan dos aristas nuevas, por lo que podrían ir en cualquier orden.

... Continuar leyendo "Análisis de Complejidad Ciclomática y Pruebas de Software" »

Servidor OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,18 KB

¿Qué modo de cifrado DES trabaja como cifrador en bloque puro?


Modo ECB (Electronic code book)

¿Qué describe la siguiente ecuación (E y D cifradores DES): Y = Ek1[Dk2[Ek1(X)]]?


Cifrador 3DES en modo ECB (Electronic code book)

¿Cuál es la manera aconsejable usando clave asimétrica de garantizar confidencialidad y autenticación en un mensaje de A a B? Y = EPb[Epa(X)

¿Cuál NO es un ingrediente necesario para RSA?


Una e tal que d·e = n mod (n)

El algoritmo RSA deposita su confianza en:


La intratabilidad del problema de la factorización

La efectividad del algoritmo Diffie-Hellman radica en:


La dificultad de calcular logaritmos discretos

Qué información NO debe viajar por el canal en un intercambio de claves Diffie-Hellman?


Xa y Xb

En curvas

... Continuar leyendo "Servidor OSI" »

Métodos de Acceso Múltiple: FDMA y TDMA vs. FDM y TDM en Redes de Comunicación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,39 KB

Acceso Múltiple por División de Frecuencia (FDMA)

Concepto: Se comparte la frecuencia, utilizándose de forma continua.

En el Acceso Múltiple por División de Frecuencia (FDMA), el ancho de banda disponible se divide en bandas de frecuencia. Cada estación tiene asignada una banda específica para enviar sus datos.

  • Se reserva una banda para cada estación, y esta banda pertenece a la estación durante todo el tiempo de la comunicación.
  • Cada estación utiliza un filtro pasabanda para confinar las frecuencias que transmite.
  • Para evitar las interferencias, las bandas asignadas se encuentran separadas unas de otras por pequeñas bandas de guarda.

Diferencias entre FDM y FDMA

Aunque la Multiplexación por División de Frecuencia (FDM) y FDMA son similares,

... Continuar leyendo "Métodos de Acceso Múltiple: FDMA y TDMA vs. FDM y TDM en Redes de Comunicación" »

Estructuras de Datos: Pilas, Colas, Listas, Árboles, Grafos y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,49 KB

Conceptos Fundamentales de Estructuras de Datos

Este documento explora diversas estructuras de datos y algoritmos comúnmente utilizados en informática y telecomunicaciones.

Pilas (Stacks)

  1. Una pila es una lista de elementos en la cual se puede insertar o eliminar elementos solo por uno de sus extremos.
  2. Las pilas son estructuras de datos tipo LIFO (Last In, First Out - Último en entrar, primero en salir).
  3. Se pueden representar mediante arreglos y listas enlazadas.
  4. La operación de insertar un elemento se llama Push.
  5. La operación de eliminar un elemento se llama Pop.
  6. Las pilas se utilizan en problemas como llamadas a subprogramas, recursión, tratamiento de expresiones aritméticas y ordenación.

Colas (Queues)

  1. Una cola es una lista de elementos en
... Continuar leyendo "Estructuras de Datos: Pilas, Colas, Listas, Árboles, Grafos y Más" »

¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

¿En qué se diferencia un servidor FTP en modo activo respecto a pasivo?


Activo

Dicho modo es el habitual por defecto. Cuando usamos ftp de esta forma, se establecen dos conexiones distintas. En primer lugar se establece una conexión para la transmisión de comandos desde cualquier puerto de nuestro ordenador, inferior al 1024 hacia el puerto 21 del servidor.
A través de esta misma conexión, mediante un comando PORT se indica al servidor cual será el puerto de nuestra máquina que se colocará a la escucha de datos. De esta forma, si nos disponemos a descargar un fichero, es el servidor quien inicia la transferencia de los datos, desde su puerto 20 al puerto que se le ha sido indicado.

Pasivo

Por el contrario, en modo pasivo es siempre el
... Continuar leyendo "¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?" »

Gestión de la Configuración del Software: Mejores Prácticas y Beneficios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Definición

La Gestión de la Configuración del Software (SCM) es una disciplina que se ocupa de identificar la configuración de un sistema en puntos discretos en el tiempo. Su propósito es controlar sistemáticamente los cambios a esta configuración y mantener la integridad y trazabilidad de la misma a través del ciclo de vida del sistema.

El Cambio en el Desarrollo de Software

Se entiende por cambio toda alteración de algún componente del negocio que surge como una necesidad interna, una exigencia del mercado, una obligación legal o una innovación tecnológica.

Problemas Asociados al Cambio

  • Problemas de coordinación entre grupos de trabajo.
  • Mala comunicación entre áreas comerciales y operativas.
  • Mala actualización de procesos y documentos.
... Continuar leyendo "Gestión de la Configuración del Software: Mejores Prácticas y Beneficios" »

Dominando el Cableado de Redes: Cobre, Fibra Óptica y RDSI para Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Cableado de Redes de Datos y Telefonía: Fundamentos y Tipos

El cableado constituye el medio físico esencial para la transmisión de información en las redes de datos y telefonía. Los cables utilizados en estas infraestructuras pueden ser de cobre o de fibra óptica.

Cables de Cobre

Son los más utilizados en las instalaciones finales de abonados y usuarios. Se clasifican principalmente en dos tipos: coaxiales y de pares trenzados.

  • Cables Coaxiales: Están formados por dos conductores: uno interno, denominado "vivo", y otro externo que rodea al primero en forma de malla. Ambos conductores están aislados entre sí por un material dieléctrico. Todo el conjunto dispone de un aislante externo. Esta configuración del cable permite blindar la señal
... Continuar leyendo "Dominando el Cableado de Redes: Cobre, Fibra Óptica y RDSI para Telecomunicaciones" »

Proceso Estructurado para la Administración y Control de Modificaciones de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,65 KB

Gestión de la Configuración del Software: Administración del Cambio

Administración del Cambio

El proceso de administración del cambio se estructura en varias fases críticas para asegurar una modificación controlada y efectiva del software y sus componentes asociados.

1) Planteo de Necesidad

Esta etapa transforma un requerimiento del negocio en un planteo formal de Cambio. El documento de necesidad debe poseer los siguientes elementos:

  • Objetivo del requerimiento.
  • Área productora.
  • Producto/s afectado/s.
  • Detalle del cambio a realizar.
  • Beneficios esperados por el cambio.
  • Tiempo de liberación al mercado.

2) Análisis de Cambio

Basándose en el documento de necesidad, se elaboran los siguientes entregables:

  • Análisis costo-beneficio.
  • Análisis de la relación
... Continuar leyendo "Proceso Estructurado para la Administración y Control de Modificaciones de Software" »

CDMA: Fundamentos y Operación del Acceso Múltiple por División de Códigos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,71 KB

Acceso Múltiple por División de Códigos (CDMA)

El Acceso Múltiple por División de Códigos (CDMA) se caracteriza por utilizar toda la frecuencia y todo el tiempo disponibles en el enlace. Un solo canal ocupa el ancho de banda total disponible, permitiendo que todas las estaciones envíen datos simultáneamente, sin compartición de tiempo.

Analogía del Funcionamiento de CDMA

Imagine a muchas personas en una habitación hablando al mismo tiempo en distintos idiomas. Todos utilizan el mismo rango de frecuencia y hablan simultáneamente, pero se pueden entender entre quienes hablan el mismo idioma (códigos). Esta es la esencia de CDMA: múltiples usuarios compartiendo el mismo medio, diferenciados por códigos únicos.

Principios Fundamentales

... Continuar leyendo "CDMA: Fundamentos y Operación del Acceso Múltiple por División de Códigos" »