Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

OSPF: Fundamentos y Características Clave del Enrutamiento de Estado de Enlace

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,85 KB

Protocolo OSPF: Open Shortest Path First

OSPF (Open Shortest Path First) es un protocolo de enrutamiento dinámico estándar definido en la RFC 2328 para IPv4 y en la RFC 5340 para IPv6.

Características Clave de OSPF

  • Es un protocolo dinámico basado en el algoritmo de estado de enlace (link-state). Los routers construyen su tabla de enrutamiento basándose en una base de datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace (LSP) que se intercambian entre todos los routers para describir la topología de una red.
  • Prácticamente no tiene limitaciones de saltos, a diferencia de RIP que tiene un límite de 15 saltos (routers que atraviesan los paquetes de datos).
  • Distancia Administrativa: 110.
  • Es un IGP (Interior
... Continuar leyendo "OSPF: Fundamentos y Características Clave del Enrutamiento de Estado de Enlace" »

Intel core i7 + repertorio de instrucciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,46 KB

1. Intel 4004

Un microprocesador es una unidad de proceso central o CPU diseñada para realizar operaciones aritméticas y lógicas, fabricadas en un solo chip con LSI o tecnología VLSI. El microprocesador es el cerebro del computador o cualquier dispositivo digital. Intel impuso el térmico de microprocesador en 1971 y el primero de todos fue el 4004:
-
Microprocesador de 4 bits. - 2300 transistores. - 640 bytes de memoria.
- 108kHz de velocidad de reloj.

2. Del 4004 al 8080
Según la ley de Moore (cofundador de Intel) el número de transistores por circuito integrado se duplicaría cada 18 meses. Por ello el Intel 4004 fue rápidamente remplazado por un microprocesador de 8 bit, el Intel 8008. En 1974, el Intel 8080 (sucesor del Intel 8008)
... Continuar leyendo "Intel core i7 + repertorio de instrucciones" »

Protocolo PPP: Configuración, Autenticación y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

¿Qué es el Protocolo PPP?

El Protocolo Punto a Punto (PPP) es un protocolo WAN de enlace de datos. Fue diseñado como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Se puede considerar a PPP la versión no propietaria de HDLC.

PPP funciona tanto con encapsulación síncrona como asíncrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Algunas características que ofrece PPP son:

  • Notificación de la dirección de red: Permite a un servidor de acceso telefónico notificar a un cliente su dirección de red (típicamente IP) para esa sesión de conexión.
  • Autenticación: Existen dos métodos: PAP y CHAP. Esto permite la validación de un cliente mediante
... Continuar leyendo "Protocolo PPP: Configuración, Autenticación y Funcionamiento" »

Estrategias de Respaldo y Administración de Discos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,74 KB

Estrategias de Respaldo de Datos

Un backup tiene como objetivo proteger la información valiosa. La información puede perderse debido a errores de hardware, errores humanos, virus o desastres naturales.

Planes de Copia de Seguridad

Es crucial implementar planes de respaldo para mitigar el riesgo de pérdida de datos.

Tipos de Backups

Backup Incremental

  • Copia solo los archivos con el atributo de modificación activado y luego lo desactiva.
  • Ocupa poco espacio.
  • Copia los datos desde el último backup incremental o total.

Backup Total

  • Copia todos los datos.
  • Asegura toda la información.
  • Ocupa mucho espacio y tiempo.

Backup Diferencial

  • No modifica el atributo de modificación.
  • Cada día el backup es más grande.
  • La copia es más lenta y la recuperación también.
... Continuar leyendo "Estrategias de Respaldo y Administración de Discos" »

Descubre los Fundamentos de las Arquitecturas de Software: Tipos, Patrones y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,24 KB

Fundamentos de las Arquitecturas de Software

Las arquitecturas de software se diseñan en dos niveles de abstracción, que en este texto se llaman arquitectura en pequeño y arquitectura en grande:

  • Arquitectura en pequeño: Se refiere a la arquitectura de programas individuales, los cuales se separan en componentes.
  • Arquitectura en grande: Se refiere a la arquitectura de sistemas empresariales complejos que incluyen otros sistemas, programas y componentes de programas.

Ventajas de Documentar la Arquitectura de Software

  1. Facilita la comunicación con los participantes.
  2. Permite el análisis del sistema.
  3. Fomenta la reutilización a gran escala.

Formas de Utilizar un Modelo Arquitectónico

  1. Como una forma de facilitar la discusión acerca del diseño del
... Continuar leyendo "Descubre los Fundamentos de las Arquitecturas de Software: Tipos, Patrones y Aplicaciones" »

Conceptos de Seguridad en Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,51 KB

Conceptos SBD

SEGURIDAD

  • Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de usuarios no autorizados.
  • El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible.
  • Confidencialidad: nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
  • Integridad: significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.
  • Disponibilidad: indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
... Continuar leyendo "Conceptos de Seguridad en Bases de Datos" »

Protocolo RIP: Funcionamiento, Características y Prevención de Bucles

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Protocolo RIP: Protocolo de Información de Enrutamiento

Características:

Es un protocolo de enrutamiento de “vector de distancia” que utiliza el número de saltos (hop counts) como métrica para la selección de rutas (para determinar el mejor camino hacia una red remota). Un salto es un router. Los saltos (hop) son el número de routers que hay que atravesar para llegar al destino. Distancia administrativa 120. La cuenta de saltos máxima de RIP es 15 (16 saltos indica red inalcanzable – network is unreachable, y se desecha el paquete). Adecuado para redes pequeñas.

RIP por defecto difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos. En RIP las rutas se marcan como inutilizables (invalid)... Continuar leyendo "Protocolo RIP: Funcionamiento, Características y Prevención de Bucles" »

Configuración y Diagnóstico de Redes por Capas OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Configuración de Vínculos Troncales

¿Qué se debe tener en cuenta al momento de configurar un vínculo troncal entre dispositivos intermedios?

Para la configuración de un vínculo troncal entre dispositivos, se debe tener en cuenta el modo de transmisión de datos (simplex, half-duplex o full-duplex) y la velocidad de transmisión. Si configuramos manualmente estos dos aspectos, se obtendrá un mejor rendimiento que si permitimos que la configuración se realice de forma automática al momento de establecer la red.

Comunicaciones Digitales vs. Analógicas

¿Qué ventajas provee un sistema de comunicación digital respecto a uno analógico?

  • Un sistema digital programable ofrece flexibilidad al reconfigurar las operaciones de procesado digital
... Continuar leyendo "Configuración y Diagnóstico de Redes por Capas OSI" »

Estrategias Esenciales para la Gestión y Respaldo de Datos Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,8 KB

Estrategias de Copias de Seguridad

Tipos de Copia de Seguridad Recomendados

La elección del tipo de copia de seguridad a realizar depende en gran medida del volumen de datos y la frecuencia de modificación de los mismos. A continuación, se detallan las recomendaciones:

Copia Total (Full Backup)

Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 100 MB), lo más práctico es realizar siempre copias totales. En caso de desastre, solo será necesario recuperar la última copia, simplificando enormemente el proceso de restauración.

Copia Diferencial (Differential Backup)

Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) pero el volumen de datos que se modifican no es elevado (menos de 500... Continuar leyendo "Estrategias Esenciales para la Gestión y Respaldo de Datos Informáticos" »

Conceptes Essencials d'Empresa, Programari i Informàtica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,31 KB

Definició d'Empresa

L'empresa és la unitat economico-social en la qual el capital, el treball i la direcció es coordinen per a realitzar una producció útil amb les exigències del bé comú. Els elements necessaris són:

  • Capital
  • Treball
  • Recursos materials

Diferències entre Empresa Industrial i de Serveis

Les empreses industrials treballen amb la matèria primera, com ara un fuster. En canvi, una empresa de serveis ofereix prestacions, com ara una empresa d'autobusos.

Què és l'IVA? (Impost sobre el Valor Afegit)

L'IVA és un impost que es paga pel valor que s'afegeix als productes o serveis que s'han adquirit.

Fases del Cicle de la Informació

  1. Recollida: Moment de recollir les dades (per exemple, d'un client).
  2. Emmagatzematge: Moment en què es
... Continuar leyendo "Conceptes Essencials d'Empresa, Programari i Informàtica" »