Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Configuración de Redes: Seguridad, ACLs y DHCP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,6 KB

Seguridad en Redes con Múltiples Dispositivos

Dos empleados del departamento de ventas trabajan en diferentes turnos con sus computadoras portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de comandos podría permitir que solo estos dos ordenadores portátiles utilicen el puerto Ethernet y creen una entrada de registro de violación sin necesidad de cerrar el puerto si se produce una violación?

  • switchport mode access
  • switchport port-security
  • switchport port-security maximum 2
  • switchport port-security mac-address sticky
  • switchport port-security violation restrict

Optimización de ACLs con Máscaras Wildcard

Un administrador de red está diseñando una ACL. Las redes 192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.... Continuar leyendo "Configuración de Redes: Seguridad, ACLs y DHCP" »

Infraestructura y Flujo de Trabajo en la Producción Televisiva

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Área de Sonido

Mesa de Sonido

Es el espacio desde el que se asegura un perfecto registro del sonido mediante la mesa de sonido, un sistema capaz de proporcionar, a partir de varias señales de entrada, una o más señales de salida.

Prestaciones:

  • Nº de canales:
  • Efecto estéreo: Casi todas las mesas tienen la posibilidad de enviar por dos canales una única señal.
  • Subgrupos o buses auxiliares: Posibilidad de agrupar distintas entradas en un solo canal y regularlas conjuntamente antes de su salida.
  • Vúmetros: Permiten la medida de la señal de salida.

Salidas:

  • Auxiliares: Similares al resultado final, pero con posibilidad de ecualización y cambio de intensidad.
  • Maestras L-R: Resultado final.
  • Subgrupos: Que a su vez se envían a los masters.

Descripción

... Continuar leyendo "Infraestructura y Flujo de Trabajo en la Producción Televisiva" »

Conceptos Clave de Memorias RAM, Puertos y Arquitectura de PC

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Conceptos Clave sobre el Funcionamiento de la Memoria RAM

A continuación, se definen varios conceptos importantes relacionados con el funcionamiento interno de la memoria RAM:

  • ACTIVE: Activa un banco o página dentro de la memoria.
  • RAS (Row Access Strobe): Establece una fila dentro de un banco activo.
  • CAS (Column Access Strobe): Establece una columna dentro de una fila.
  • PRECHARGE: Cierra un banco de memoria activo, dejándolo libre para otra operación de lectura/escritura.
  • Latencia CAS: Número de ciclos que tarda en localizarse una columna dentro de una fila. Es el dato más importante para el rendimiento.
  • RAS to CAS: Ciclos que tarda en localizarse una fila dentro de la memoria, una vez activado el banco al que pertenece.
  • RAS PRECHARGE: Ciclos
... Continuar leyendo "Conceptos Clave de Memorias RAM, Puertos y Arquitectura de PC" »

Infraestructura de Red: Dispositivos, Funcionamiento y Protocolos de Conectividad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

1. Infraestructura de Red: Equipos y Gestión de Tráfico

La infraestructura de red está formada por los equipos electrónicos encargados de gestionar todas las conexiones y el tráfico de datos que se transmite entre los distintos dispositivos, incluidos los servidores.

Dispositivos de red comunes

  • Hubs o concentradores
  • Switches o conmutadores
  • Módems y routers
  • Puntos de acceso
  • Firewalls o cortafuegos (físicos y por software)
  • Otros: puentes (bridges), pasarelas (gateways), etc.

2. Funcionamiento de Hubs y Switches

  • Hub: Su funcionamiento se basa en retransmitir por todos los puertos la información que entra por uno, lo que puede generar colisiones.
  • Switch: Su funcionamiento es similar al del hub, pero ofrece mejores prestaciones y mayor eficiencia,
... Continuar leyendo "Infraestructura de Red: Dispositivos, Funcionamiento y Protocolos de Conectividad" »

Desarrollo de Servlets y Páginas JSP: Fundamentos y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,31 KB

Introducción a los Servlets

El servlet es una clase en el lenguaje de programación Java, utilizada para ampliar las capacidades de un servidor. Aunque los servlets pueden responder a cualquier tipo de solicitudes, estos son utilizados comúnmente para extender las aplicaciones alojadas por servidores web.

Ejemplo de Servlet

public class HolaMundoServlet extends HttpServlet {

    /**
     * Servlet de ejemplo que procesa una petición GET
     * @param request Objeto HttpServletRequest que contiene la petición del cliente.
     * @param response Objeto HttpServletResponse que contiene la respuesta del servidor.
     * @throws ServletException Si ocurre un error relacionado con el servlet.
     * @throws IOException Si ocurre un error de entrada/
... Continuar leyendo "Desarrollo de Servlets y Páginas JSP: Fundamentos y Aplicaciones" »

TCP, UDP e IP: Características y Funcionamiento de los Protocolos Clave de Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Protocolo TCP: Control de Transmisión en la Capa de Transporte

El Protocolo de Control de Transmisión (TCP), fundamental en la capa de transporte, se encarga de regular el flujo de información para garantizar una transmisión eficiente y sin errores.

Características Principales de TCP

  • Orientado a la conexión: Antes de enviar datos, se establece una conexión (circuito virtual) entre el emisor y el receptor. Los paquetes pueden viajar desordenados por diversas rutas y se reensamblan en el destino.
  • Fiable: Garantiza que la información llegue al destino sin errores mediante mecanismos como la paridad, checksum y confirmación de recepción.

Fases de la Transmisión TCP

  1. Apertura de conexión.
  2. Transferencia de datos.
  3. Cierre de conexión.

Protocolo

... Continuar leyendo "TCP, UDP e IP: Características y Funcionamiento de los Protocolos Clave de Internet" »

Fundamentos de Redes de Computadoras: Arquitectura, Protocolos y Topologías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,76 KB

Niveles de la Arquitectura de Red

Nivel Físico

El nivel físico se encarga de las especificaciones de los medios de transmisión, incluyendo:

  • Codificación y Modulación.
  • Tipo de conexión: punto a punto, difusión o multiplexación.
  • Topología física.
  • Modo de explotación: simplex, dúplex o semidúplex.
  • Tipos de transmisión: serie/paralelo, síncrona o asíncrona.

Nivel de Enlace

Su objetivo principal es realizar una transmisión libre de errores. Para ello, lleva a cabo las siguientes funciones:

  • Realizar el tramado.
  • Control de acceso al medio.
  • Control de flujo.
  • Control de errores.
  • Direccionamiento físico.

Nivel de Red

Se encarga de transmitir información entre hosts situados en redes distintas. Cabe destacar que no asegura que el paquete llegue a su

... Continuar leyendo "Fundamentos de Redes de Computadoras: Arquitectura, Protocolos y Topologías" »

Preguntas y respuestas sobre instalaciones eléctricas y domótica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

Parte 1

1. ¿Cómo se llama el documento que se debe tener en cuenta para realizar la nueva instalación eléctrica?

Reglamento Electrotécnico de Baja Tensión (REBT).

2. Si se va a realizar obra en las paredes interiores de la vivienda, ¿cuál es la canalización más adecuada para que no se vea externamente la instalación eléctrica?

Una canalización empotrada con tubo corrugado.

3. ¿Cuáles son las áreas de aplicación en las que se puede aplicar la domótica a la nueva vivienda?

Las que aparecen en el epígrafe 2 de la página 9 del libro del alumno.

4. ¿Cómo se denomina el dispositivo que permite unir el sistema domótico con servicios de banda ancha externos?

La pasarela residencial.

5. ¿Cuáles son los servicios mínimos de telecomunicaciones

... Continuar leyendo "Preguntas y respuestas sobre instalaciones eléctricas y domótica" »

Métodos de Investigación: Recopilación de Datos y Enfoques Cualitativos y Cuantitativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,56 KB

Métodos de Recopilación de Datos en Investigación

La elección del método adecuado para recopilar datos es crucial en cualquier investigación. A continuación, se describen diversas técnicas utilizadas, desde entrevistas asistidas por tecnología hasta encuestas automatizadas y metodologías cualitativas y cuantitativas.

Técnicas de Encuesta y Entrevista Asistidas por Tecnología

Exploramos diferentes enfoques para la recolección de información, optimizando la interacción con los participantes y la eficiencia del proceso.

Entrevistas Asistidas por Ordenador/Dispositivo Móvil

  • Entrevista Personal Asistida por Ordenador/Tablet-Móvil (CAPI/MCAPI): El entrevistado y el entrevistador interactúan, leyendo las preguntas en un dispositivo portátil
... Continuar leyendo "Métodos de Investigación: Recopilación de Datos y Enfoques Cualitativos y Cuantitativos" »

Redes Perimetrales (DMZ), P2P, EMI, RFI y Diafonía: Configuración y Soluciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,24 KB

Redes Perimetrales (DMZ)

Una red perimetral, también conocida como zona desmilitarizada (DMZ), es una red pequeña configurada de manera independiente de la LAN privada de una empresa y de Internet. Se encuentra en el borde de la LAN. Una DMZ permite que los usuarios externos a la LAN tengan acceso a servicios específicos ubicados en la DMZ. Sin embargo, cuando una DMZ está correctamente configurada, esos usuarios tienen bloqueado el acceso a la LAN. Una DMZ puede hospedar un conmutador que tenga conectados servidores que ofrecen servicios web, entre otros.

Configuraciones de DMZ

  • Configuración Opuesta: Una DMZ ubicada entre dos dispositivos de firewall. Un atacante debería atravesar dos firewalls para entrar en la LAN.
  • Configuración de Perímetro
... Continuar leyendo "Redes Perimetrales (DMZ), P2P, EMI, RFI y Diafonía: Configuración y Soluciones" »