Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Esenciales de Redes: Modulación, Wi-Fi 802.11 y Seguridad de Claves

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Conceptos Fundamentales de Transmisión y Modulación

La modulación es el proceso de desplazar el espectro de frecuencias de una señal para adaptarlo al ancho de banda disponible en un canal de transmisión, evitando la pérdida de información.

Transmisión en Banda Base

  • La señal se transmite directamente, **sin modular**.
  • Utiliza **todo el ancho de banda** del canal.
  • Se asocia comúnmente con la **multiplexación por división de tiempo** (TDM).

Transmisión en Banda Ancha

  • Se crean **subcanales** dentro del canal principal mediante **modulación** y **filtrado** (ejemplo: cable de TV).
  • Permite la **multiplexación por división de frecuencia** (FDM).

Diferencias entre Cable-Módem y Módem ADSL

Conceptualmente, ambos dispositivos cumplen la misma... Continuar leyendo "Conceptos Esenciales de Redes: Modulación, Wi-Fi 802.11 y Seguridad de Claves" »

Preguntas sobre redes y protocolos de enrutamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,16 KB

1. ¿Cuál es la función del STP en una red escalable?

Deshabilita las rutas redundantes para eliminar bucles de capa 2.

2. ¿Qué protocolo de routing puede escalar a redes más grandes y utiliza las áreas que no son de backbone para la expansión?

OSPF

3. En el modelo de diseño jerárquico de Cisco, ¿cuál es la capa que tiene más posibilidades que las otras de tener un switch de configuración fija?

De acceso

4. Un ingeniero de redes interesa la obtención de información específica relevante para la operación de los dispositivos Cisco de distribución y la capa de acceso. ¿Qué comando proporciona información relevante común a ambos tipos de dispositivos?

show cdp neighbors

5. Se realizó la convergencia completa de una red conmutada.

... Continuar leyendo "Preguntas sobre redes y protocolos de enrutamiento" »

Comandos DML de SQL: Gestión y Manipulación de Datos (INSERT, UPDATE, DELETE)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

La Sentencia INSERT de SQL: Adición de Registros

La sentencia INSERT de SQL permite insertar una fila en una tabla, es decir, añadir un registro de información a una tabla.

Sintaxis Básica de INSERT

INSERT [INTO] nombre_tabla [(nombre_columna, . . . )]
VALUES ({expr | DEFAULT},...)

nombre_tabla es el nombre de la tabla donde se quiere insertar la fila. Después del nombre de la tabla, de forma optativa, se pueden indicar las columnas donde se va a insertar la información. Si se especifican las columnas, la lista de valores (VALUES) a insertar se asociará correlativamente con los valores de las columnas indicadas.

INSERT Extendido (Inserción Múltiple)

La sintaxis extendida permite insertar múltiples filas en una sola sentencia.

INSERT INTO
... Continuar leyendo "Comandos DML de SQL: Gestión y Manipulación de Datos (INSERT, UPDATE, DELETE)" »

Metodología Agile: SCRUM

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,85 KB

Una metodología estándar para la ejecución de los proyectos: Agile

Las metodologías ágiles o ligeras tienen sólo unas pocas normas, prácticas y documentos. Los proyectos se diseñan y construyen a través del flujo de información con los clientes, en reuniones y debates cara a cara. Todas las metodologías agiles se basan en el “Manifiesto por el Desarrollo Ágil de Software”. Se consideran metodologías de aprendizaje y se trabaja con equipos pequeños. (Ej uso: un cliente que constantemente introduce cambios en el diseño para ver cómo será la solución y el proyecto debe ir adaptándose con tal de mostrar resultados inmediatos).

Ventajas:

Funcionan bien con el cambio. ///// Están orientadas a la gente. Trabajan con personas en... Continuar leyendo "Metodología Agile: SCRUM" »

Protocolos, Seguridad y Filtrado de Correo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,52 KB

Protocolos:

SMTP: Define las reglas de comunicación entre MTAs para intercambiar correo y entre MUAs – MTAs. No tiene identificación entre cliente y servidor. ESMTP: Tiene mejoras, como la autenticación con el comando AUTH, esto puede evitar el spam. El saludo se hace con EHLO para indicar que se hace mediante protocolo ESMTP. POP: Permite acceder al buzón y descargar sus correos. Funciona mediante el intercambio de comandos-respuesta entre cliente y servidor. Es necesarios que el usuario se identifique para acceder al buzón. IMAP: - Trabajar conectado permanentemente por lo que sería como un buzón en local o desconectado conectándose solo para descargar el correo. - Acceso parcial de los mensajes, ejemplo ver el mensaje, pero no poder... Continuar leyendo "Protocolos, Seguridad y Filtrado de Correo" »

Conceptos Clave Redes Neuronales y Razonamiento Probabilístico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

Redes Neuronales

  • Neuronas: Se conectan vía conexiones sinápticas: excitadoras o inhibidoras.
  • Las neuronas contienen un potencial interno continuo llamado: potencial de membrana.
  • Las redes neuronales artificiales están compuestas por una gran cantidad de procesadores conectados entre sí y que actúan en paralelo.
  • Características de las redes neuronales:

    • Aprendizaje adaptativo
    • Auto-organización
    • Operación en tiempo real
    • Tolerancia a fallos parciales
  • Aprendizaje adaptativo: Las RNA aprenden a realizar tareas a partir de un conjunto de datos durante el proceso de aprendizaje.
  • Auto-organización: Pueden crear su propia organización o representación de la información recibida.
  • Operación en tiempo real: Pueden ser implementadas en computadoras paralelas
... Continuar leyendo "Conceptos Clave Redes Neuronales y Razonamiento Probabilístico" »

Introducción a PL/SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Tipos de Datos

Hay otros tipos de datos no soportados por el SQL, por ejemplo el tipo BOOLEAN, con valores TRUE, FALSE o NULL.

Declaraciones

%TYPE y ROWTYPE

Cuando se quiera declarar una variable con el mismo tipo que otra del mismo programa o de una columna concreta, o una fila completa de una tabla.

Procedimientos y Funciones

Pueden ser de tres tipos: IN, OUT, IN OUT. Si no se especifica nada, el valor por defecto es IN.

Operadores y Expresiones

Operadores

  • **: Potencia.
  • +- (usuarios): signo positivo o negativo.
  • *: Multiplicación.
  • /: División.
  • +: Suma.
  • -: Resta.
  • ||: Juntar varias cadenas en una.
  • =, <, >, <=, >=, <>, !=, IS NULL, LIKE, BETWEEN, IN: Igual, menor, mayor, menor o igual, mayor o igual, distinto, distinto, es nulo, como, entre,
... Continuar leyendo "Introducción a PL/SQL" »

Dispositius, protocols i aplicacions per capes en xarxes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,85 KB

Dispositius per capes, Protocols per capes, aplicacions per capes

Conceptes bàsics:

1. SWITCH: interconnecta LAN’s

2. FIREWALL: seguretat a les xarxes

3. ROUTER: redirigeix dades per la xarxa (LAN o WLAN)

4. CODIFICADOR: adapta senyals al mode del canal.

5. CANAL: fibra, aire, coure, …

6. PONTS: uneix 2 xarxes per crear una sola, nomès repeteix senyal

7. HUBS: per conectar entre sí equips

8. REPETIDOR: retransmet senyal a més potencia per arribar més lluny

9. GATEWAY: porta d’enllaç predeterminada, per sortir a Internet

Dispositius de xarxa: Hub, switch, routers, gateway, ponts,..

I. connecten xarxes per formar xarxes de xarxes

II. mouen i controlen el tràfic a la xarxa

Serveis i protocols

I. les aplicacions necessiten serveis per funcionar a... Continuar leyendo "Dispositius, protocols i aplicacions per capes en xarxes" »

Ejemplos Prácticos de Scripting en Bash para Tareas de Sistema Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,84 KB

1. Script para Borrar un Directorio con Opción de Backup

Este script elimina un directorio especificado como parámetro. Antes de borrarlo, pregunta al usuario si desea realizar una copia de seguridad en el directorio $HOME/backup.

#!/bin/bash

# Comprobar si se ha pasado un parámetro
if [ $# -ne 1 ]; then
  echo "Uso: $0 <directorio_a_borrar>"
  exit 1
fi

TARGET_DIR="$1"
BACKUP_DIR="$HOME/backup"

# Comprobar si el parámetro es un directorio válido
if [ -d "$TARGET_DIR" ]; then
  # Crear el directorio de backup si no existe
  if [ ! -d "$BACKUP_DIR" ]; then
    mkdir -p "$BACKUP_DIR"
    echo "Directorio de backup creado en $BACKUP_DIR"
  fi

  # Preguntar al usuario si desea hacer una copia de seguridad
  read -p "¿Desea realizar
... Continuar leyendo "Ejemplos Prácticos de Scripting en Bash para Tareas de Sistema Linux" »

Protección de Datos Personales: Principios, Derechos y Niveles de Seguridad LOPD

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,32 KB

Principios Fundamentales de la LOPD

  • Calidad de los datos
  • Derecho de información en la recogida de datos
  • Consentimiento del afectado
  • Datos especialmente protegidos
  • Datos relativos a la salud
  • Seguridad de los datos
  • Deber de secreto
  • Comunicación de datos
  • Acceso a los datos por cuenta de terceros

Derechos de las Personas en Protección de Datos

  1. Impugnación de valoraciones

    El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento.

  2. Derecho de consulta al Registro General de Protección de Datos

    El afectado podrá recabar la información oportuna del Registro General de Protección de Datos.

  3. Derecho de acceso

    El afectado tendrá derecho a solicitar y obtener gratuitamente información de sus

... Continuar leyendo "Protección de Datos Personales: Principios, Derechos y Niveles de Seguridad LOPD" »