Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Jerarquía de Servicio de Señal Digital (DS) y Fundamentos de TDM Estadística en Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

F

Servicio de Señal Digital (DS) y Multiplexación por División de Tiempo (TDM)

Las compañías telefónicas implementan la Multiplexación por División de Tiempo (TDM) a través de una jerarquía de señales digitales, denominada Servicio de Señal Digital (DS). A continuación, se describen los niveles principales de esta jerarquía:

  • DS-0: El Canal Digital Básico

    Un servicio DS-0 recuerda al DDS (Digital Data System). Es un único canal digital de 64 Kbps, la unidad fundamental de la jerarquía DS.

  • DS-1: El Estándar T1

    Un DS-1 es un servicio de 1,544 Mbps. Esta capacidad es equivalente a 24 veces 64 Kbps más 8 Kbps de sobrecarga. Se puede usar como un único servicio para transmisión de 1,544 Mbps, o se puede utilizar para multiplexar 24

... Continuar leyendo "Jerarquía de Servicio de Señal Digital (DS) y Fundamentos de TDM Estadística en Telecomunicaciones" »

Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,24 KB

-Un router es un dispositivo hw y sw de interconexión de redes de ordenadores y encamina los paquetes de datos a su destino.
Opera en la capa 3 del modelo OSI. Toma decisiones con respecto a la mejor ruta para el envío de datos utilizando IP de destino y luego dirige los paquetes hacia el segmento y puerto de salida adecuados. -Router y switch son dispositivos de interconexión, pero mientras que los switches transfieren datos entre dispositivos ubicados dentro de una misma red
IP, el router transfiere datos entre dispositivos ubicados en diferentes redes IP. -Proceso de un paquete en un router IP: 1º recibe el paquete por el puerto de entrada. 2º separa la cabecera IP del contenido. 3º extrae de la cabecera IP la dirección de destino.

... Continuar leyendo "Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft" »

Análisis de Complejidad Ciclomática y Pruebas de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 539,72 KB

Análisis de Complejidad Ciclomática

  1. Identificar Nodos en Código

    ¿Cuántos caminos se pueden tomar en el código?

  2. Realizar Grafo

    Graficar todos los caminos posibles en el código.

  3. Analizar la Complejidad Ciclomática

    La complejidad ciclomática (CC) se puede calcular de diferentes maneras:

    • CC = Nodos predicados + 1 (los nodos predicados son los condicionales y se cuentan por condición). En este caso, CC = 4 + 1 = 5.
    • CC = Aristas - Nodos + 2. En este caso, CC = 11 - 8 + 2 = 5.
    • CC = Áreas del grafo.
  4. Caminos

    Siempre se deben armar caminos con la menor cantidad de aristas nuevas posibles (no el más corto, sino el que agrega la menor cantidad de aristas nuevas). Para este caso, b) y c) agregan dos aristas nuevas, por lo que podrían ir en cualquier orden.

... Continuar leyendo "Análisis de Complejidad Ciclomática y Pruebas de Software" »

Fundamentos y Funcionamiento del Estándar KNX para la Automatización de Edificios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,33 KB

1. El Estándar KNX

El KNX es un sistema de bus de campo basado en un par de conductores trenzados que permiten la comunicación y alimentación del sistema. Se define como un sistema descentralizado, ya que no requiere de un controlador central; en su lugar, cada componente integra su propio microprocesador. Una de sus grandes fortalezas es el uso de un software único e independiente del fabricante.

Modos de configuración de KNX

  • Modo Sistema (S-Mode): Diseñado para instaladores preparados. Ofrece el mayor grado de funcionalidad y se configura íntegramente mediante un PC.
  • Modo Fácil (E-Mode): Orientado a instaladores con formación básica y sin conocimientos profundos de programación. Posee funciones limitadas, dado que los componentes ya
... Continuar leyendo "Fundamentos y Funcionamiento del Estándar KNX para la Automatización de Edificios" »

Servidor OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,18 KB

¿Qué modo de cifrado DES trabaja como cifrador en bloque puro?


Modo ECB (Electronic code book)

¿Qué describe la siguiente ecuación (E y D cifradores DES): Y = Ek1[Dk2[Ek1(X)]]?


Cifrador 3DES en modo ECB (Electronic code book)

¿Cuál es la manera aconsejable usando clave asimétrica de garantizar confidencialidad y autenticación en un mensaje de A a B? Y = EPb[Epa(X)

¿Cuál NO es un ingrediente necesario para RSA?


Una e tal que d·e = n mod (n)

El algoritmo RSA deposita su confianza en:


La intratabilidad del problema de la factorización

La efectividad del algoritmo Diffie-Hellman radica en:


La dificultad de calcular logaritmos discretos

Qué información NO debe viajar por el canal en un intercambio de claves Diffie-Hellman?


Xa y Xb

En curvas

... Continuar leyendo "Servidor OSI" »

Métodos de Acceso Múltiple: FDMA y TDMA vs. FDM y TDM en Redes de Comunicación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,39 KB

Acceso Múltiple por División de Frecuencia (FDMA)

Concepto: Se comparte la frecuencia, utilizándose de forma continua.

En el Acceso Múltiple por División de Frecuencia (FDMA), el ancho de banda disponible se divide en bandas de frecuencia. Cada estación tiene asignada una banda específica para enviar sus datos.

  • Se reserva una banda para cada estación, y esta banda pertenece a la estación durante todo el tiempo de la comunicación.
  • Cada estación utiliza un filtro pasabanda para confinar las frecuencias que transmite.
  • Para evitar las interferencias, las bandas asignadas se encuentran separadas unas de otras por pequeñas bandas de guarda.

Diferencias entre FDM y FDMA

Aunque la Multiplexación por División de Frecuencia (FDM) y FDMA son similares,

... Continuar leyendo "Métodos de Acceso Múltiple: FDMA y TDMA vs. FDM y TDM en Redes de Comunicación" »

Estructuras de Datos: Pilas, Colas, Listas, Árboles, Grafos y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,49 KB

Conceptos Fundamentales de Estructuras de Datos

Este documento explora diversas estructuras de datos y algoritmos comúnmente utilizados en informática y telecomunicaciones.

Pilas (Stacks)

  1. Una pila es una lista de elementos en la cual se puede insertar o eliminar elementos solo por uno de sus extremos.
  2. Las pilas son estructuras de datos tipo LIFO (Last In, First Out - Último en entrar, primero en salir).
  3. Se pueden representar mediante arreglos y listas enlazadas.
  4. La operación de insertar un elemento se llama Push.
  5. La operación de eliminar un elemento se llama Pop.
  6. Las pilas se utilizan en problemas como llamadas a subprogramas, recursión, tratamiento de expresiones aritméticas y ordenación.

Colas (Queues)

  1. Una cola es una lista de elementos en
... Continuar leyendo "Estructuras de Datos: Pilas, Colas, Listas, Árboles, Grafos y Más" »

Fundamentos y Estrategias de Copias de Seguridad Informáticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,32 KB

Tercera Evaluación: Conceptos Clave de Copias de Seguridad

Naturaleza de las Copias de Seguridad

Las copias de seguridad se clasifican como lógicas y pasivas:

  • Pasiva: Una copia de seguridad no impide ninguna acción; su función principal es almacenar todos los datos del ordenador para su posterior recuperación.
  • Lógica: Se requiere un programa o software específico para su ejecución. No obstante, sistemas operativos como Windows también ofrecen funcionalidades nativas para realizar estos respaldos.

Objetivos de Seguridad Afectados por los Backups

Las copias de seguridad impactan en los siguientes objetivos de seguridad de la información:

  • Disponibilidad: Sí afecta directamente, ya que asegura la continuidad operativa tras una pérdida de datos.
... Continuar leyendo "Fundamentos y Estrategias de Copias de Seguridad Informáticas" »

¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

¿En qué se diferencia un servidor FTP en modo activo respecto a pasivo?


Activo

Dicho modo es el habitual por defecto. Cuando usamos ftp de esta forma, se establecen dos conexiones distintas. En primer lugar se establece una conexión para la transmisión de comandos desde cualquier puerto de nuestro ordenador, inferior al 1024 hacia el puerto 21 del servidor.
A través de esta misma conexión, mediante un comando PORT se indica al servidor cual será el puerto de nuestra máquina que se colocará a la escucha de datos. De esta forma, si nos disponemos a descargar un fichero, es el servidor quien inicia la transferencia de los datos, desde su puerto 20 al puerto que se le ha sido indicado.

Pasivo

Por el contrario, en modo pasivo es siempre el
... Continuar leyendo "¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?" »

Gestión de la Configuración del Software: Mejores Prácticas y Beneficios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Definición

La Gestión de la Configuración del Software (SCM) es una disciplina que se ocupa de identificar la configuración de un sistema en puntos discretos en el tiempo. Su propósito es controlar sistemáticamente los cambios a esta configuración y mantener la integridad y trazabilidad de la misma a través del ciclo de vida del sistema.

El Cambio en el Desarrollo de Software

Se entiende por cambio toda alteración de algún componente del negocio que surge como una necesidad interna, una exigencia del mercado, una obligación legal o una innovación tecnológica.

Problemas Asociados al Cambio

  • Problemas de coordinación entre grupos de trabajo.
  • Mala comunicación entre áreas comerciales y operativas.
  • Mala actualización de procesos y documentos.
... Continuar leyendo "Gestión de la Configuración del Software: Mejores Prácticas y Beneficios" »