Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Ejercicios Prácticos de Comandos MS-DOS Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB


1.Comprueba la versión del MS-DOS

VER


Comando Help = MS-Dos 6.2
Comando prompt $v = MS-Dos 6.20
2.¿Cuál es la etiqueta del disco duro?
Comando VOL = MS-dos_6
3.Comprueba que la fecha es la correcta
Comando DATE = Mié 11/11/2009 y permite modificarla dd/mm/aa
Comando Prompt $D = Mié 11/11/2009
4.Borra la pantalla
Comando CLS
5.Cambia el PROMPT del sistema para:
a.Que me aparezca el símbolo mayor que >
Comando prompt $G = borra la trayectoria y la unidad y deja solo el símbolo mayor que >
b. La trayectoria y la unidad
Comando prompt $P añade la trayectoria y la unidad al prompt
c.La hora
Comando Prompt $T = 1:12:43,61
d.:la fecha
Comando Prompt $D = Mié 11/11/2009
e.Hola estoy esperando
Comando Prompt hola estoy esperando = hola estoy espeando
f.MS-... Continuar leyendo "Ejercicios Prácticos de Comandos MS-DOS Esenciales" »

Multiplexación, Codificación y Medios de Transmisión en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Multiplexación TDM

¿Qué significa que el multiplexor TDM esté orientado a bits? Significa que cada intervalo de tiempo de la trama es ocupado por un bit del canal de entrada. La trama se configura según una serie de bits. Si es ocupado por un carácter completo se denomina multiplexor orientado a carácter, y por tanto en tiempos iguales envía más información.

Codificación de Señales

¿Qué ventajas supone la codificación NRZ-I frente a la anterior? Una ventaja de este esquema es que, en presencia de ruido, puede ser más seguro detectar una transición en lugar de comparar un valor con un umbral. Otra ventaja es que si, por ejemplo, en una línea de par trenzado los cables se invierten accidentalmente, todos los 1 y 0 en el NRZ-L se... Continuar leyendo "Multiplexación, Codificación y Medios de Transmisión en Redes" »

Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Operaciones Fundamentales en Conjuntos de Registros

Para insertar y extraer registros de una ocurrencia de conjunto determinado, se utilizan las operaciones de conexión, desconexión y reconexión. Cuando se define un nuevo conjunto, debe especificarse la forma en que se insertarán los registros miembros y bajo qué condiciones se puede pasar de una ocurrencia del conjunto a otra.

Un registro miembro recién creado puede agregarse a una ocurrencia del conjunto de forma explícita o implícita. Esto debe especificarse al definir el conjunto a través de la proposición 'inserción'.

Seguridad de Bases de Datos

La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines... Continuar leyendo "Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos" »

Componentes y Arquitectura de la Placa Base: Todo lo que Necesitas Saber

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 34,45 KB

Componentes de la Placa Base

La placa base es un componente fundamental en cualquier ordenador. A continuación, se describen sus principales elementos:

Zócalo del Microprocesador

Es el conector en el que se inserta el microprocesador o CPU. Existen dos tipos principales:

  • ZIF (Zero Insertion Force): Permite insertar y retirar el microprocesador sin necesidad de ejercer presión.
  • LGA (Land Grid Array): Los pines de conexión están en la placa base en lugar de estar en el microprocesador.

Ranuras de Memoria

Son los conectores donde se instala la memoria RAM, la memoria principal del ordenador.

Conjunto de Chips (Chipset)

Se encarga de controlar diversas funciones del ordenador, actuando como intermediario entre el procesador, la memoria y los periféricos.... Continuar leyendo "Componentes y Arquitectura de la Placa Base: Todo lo que Necesitas Saber" »

Conceptos Clave de Protocolos Web: HTTP, HTML, CSS y Hosting

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5 KB

Protocolo HTTP: Fundamentos de la Comunicación Web

HTTP (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes web y los servidores HTTP. Se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado.

Funcionamiento del Protocolo HTTP

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará elementos como la acción requerida del servidor, el tipo de dato retornado o el código... Continuar leyendo "Conceptos Clave de Protocolos Web: HTTP, HTML, CSS y Hosting" »

Código Java para Gestión de Archivos: Creación, Lectura, Búsqueda, Eliminación y Modificación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,03 KB

Este código Java demuestra cómo realizar operaciones básicas de gestión de archivos, incluyendo:

  • Creación de archivos.
  • Lectura de archivos.
  • Búsqueda de registros dentro de archivos.
  • Eliminación de registros.
  • Modificación de registros.

El código utiliza las clases DataOutputStream, DataInputStream, FileInputStream, y FileOutputStream para interactuar con archivos binarios.

Autores

  • Aldama Alarcón Sergio
  • Bedolla Velázquez Luis Alberto
  • Barrera González Daniel Esteban
  • Martínez Mejía Christian Ignacio

Código Fuente


package ejercicio18;

import java.util.Scanner;
import java.io.*;

public class Main {

    public static void imprimir() {
        System.out.println("AUTORES:");
        System.out.println("\t\tAldama Alarcón Sergio");
        System.
... Continuar leyendo "Código Java para Gestión de Archivos: Creación, Lectura, Búsqueda, Eliminación y Modificación" »

Tecnologías Esenciales de Redes: Segmentación, Procesamiento y Conectividad de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

Uso de Puentes de Red

Un puente de red se utiliza para segmentar la red, con el fin de que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de red que pasan a través de los tres equipos de la parte inferior (como se muestra en la figura). La información solo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.

Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.

Tipos de Procesamiento

Procesamiento Centralizado

El procesamiento centralizado es utilizado en los mainframes, minicomputadoras y en los sistemas de micros multiusuario. Los enlaces a estas máquinas se hacen a través de terminales tontas.... Continuar leyendo "Tecnologías Esenciales de Redes: Segmentación, Procesamiento y Conectividad de Datos" »

Guía completa de instalación y uso de Ubuntu: desde principiante hasta experto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,36 KB

1. Instalación de Ubuntu junto a Windows XP

Proceso de particionado e instalación

Para instalar Ubuntu en un ordenador que ya tiene Windows XP, primero debemos grabar la imagen ISO de Ubuntu en un CD o USB. Luego, configuramos la BIOS para que arranque desde el CD/USB. Al iniciar, seleccionamos la opción "Probar Ubuntu" para explorar el sistema operativo antes de instalarlo.

Una vez dentro de Ubuntu, abrimos el programa de particiones (GParted) y creamos una nueva partición para Ubuntu, asignándole el espacio necesario. Después, iniciamos el proceso de instalación de Ubuntu desde el escritorio. Durante la instalación, elegimos la opción de "Instalar Ubuntu junto a Windows" para que ambos sistemas operativos coexistan en el mismo ordenador.... Continuar leyendo "Guía completa de instalación y uso de Ubuntu: desde principiante hasta experto" »

Conceptos Clave de Redes: Direccionamiento, Enrutamiento y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,88 KB

Direccionamiento Físico

Para poder conectar un ordenador a una red, es necesario que éste disponga de una tarjeta de red, identificada de manera única por su dirección MAC.

  • Una MAC es un número de 48 bits (12 dígitos en formato hexadecimal).
  • Cada tarjeta debe tener una MAC diferente.
  • Podemos implementar 248 tarjetas (aprox. 281 billones = 2,81 x 1014).

Enrutamiento Lógico: Dirección IP

La dirección IP es la responsable de que su máquina sea encontrada en la red. Debe ser única para cada ordenador.

Está compuesta por 32 bits agrupados en grupos de 8 bits que forman 4 bytes.

Preguntas para reflexionar:

  • ¿Por qué es necesario separar la dirección con un punto cada ocho bits y qué quieren decir cada uno de los números utilizados?
  • ¿Cómo
... Continuar leyendo "Conceptos Clave de Redes: Direccionamiento, Enrutamiento y Protocolos" »

Conceptos Fundamentales de Redes de Datos y Dispositivos de Networking

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,16 KB

Datos e Información

Los datos son una colección de hechos considerados de forma aislada. Describen la organización y portan un significado, pero generalmente no son de utilidad por sí solos.

La información es un dato que ha sido manipulado, con lo que resulta de utilidad para alguien. La información debe tener valor, o en caso contrario sería un dato. La información dice a la gente algo que no sabía o le confirma algo que sospechaba. Responde a preguntas como: ¿Qué?, ¿Quién?, ¿Cuándo?.

¿Por qué son importantes los datos en las telecomunicaciones? Porque son lo único que transmiten las redes de telecomunicaciones; las redes NO identifican significados (información). El objetivo de las redes es llevar datos de un lado a otro.

Tipos

... Continuar leyendo "Conceptos Fundamentales de Redes de Datos y Dispositivos de Networking" »