Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Organización de Ficheros: Apilamiento y Secuencial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,67 KB

Apilamiento (APILO)

APILO: Inserción rápida de registros al final del fichero.
Se usa como recurso para apilar datos de forma rápida sin más. Tiene pocas ventajas en el acceso a los datos.
Es la organización cuya inserción es la más rápida, ya que sólo se añade el registro al final.
Se utiliza en sistemas automáticos de adquisición de datos, donde lo importante es recoger datos y no procesarlos.
Tiene altos costes de mantenimiento.
Se suele usar como fichero de paso de los datos hacia otras organizaciones donde el control es más fácil.

Estructura

  • No Estructurado: Registros de longitud variable. Los datos van acompañados por identificadores y separadores. No existe ningún tipo de orden.
  • Estructurado: Registros de longitud fija o
... Continuar leyendo "Organización de Ficheros: Apilamiento y Secuencial" »

En un mezclador de vídeo, ¿Se pueden fundir, a semejanza del audio, cinco señales al mismo tiempo? ¿Por qué?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,9 KB

Describe las conexiones entre el mezclador y el generador de caracteres. Explica


Generador de caracteres à Mezclador de video Se insertan a través de DSK (Down Stream Keyer) rótulos, Es una llave de luminancia, pero que se diferencia en el sistema electrónico, ya que los rótulos además llevan un canal alfa, es decir, una segunda capa que acompaña al grafismo y tiene su forma. 

Total



 es un video que contiene declaraciones.

Coleo

Es el tiempo que se deja al principio y al final del video para no cortar una noticia de remplón o se quede a negro. Normalmente se suele dejar 1 segundo al inicio y 3 segundos al final. 

Cola

: es un video que está cerrado, pero el presentador locuta el mismo, tiene que tener separado el audio en 2 canales
... Continuar leyendo "En un mezclador de vídeo, ¿Se pueden fundir, a semejanza del audio, cinco señales al mismo tiempo? ¿Por qué?" »

Ejercicios de Programación Java: Métodos, Arrays y Lógica Condicional

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,46 KB

Ejercicios de Programación Java con Métodos

A continuación, se presentan tres ejercicios de programación en Java, cada uno enfocado en el uso de métodos, estructuras de control y manejo de entrada/salida. Se han corregido errores ortográficos, gramaticales y de sintaxis en el código, además de mejorar la legibilidad y añadir comentarios explicativos.


Ejercicio 1: Arreglo Bidimensional y Conteo de Impares

Descripción del Problema:

Escriba un programa que solicite dos números por teclado, entre 1 y 10. Estos números representarán el número de filas y columnas, respectivamente, para crear un arreglo bidimensional (matriz). El arreglo bidimensional debe contener números aleatorios entre 100 y 500.

El programa debe llamar a un método,... Continuar leyendo "Ejercicios de Programación Java: Métodos, Arrays y Lógica Condicional" »

Claves para la Gestión Efectiva de Proyectos y Departamentos de TI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,9 KB

Conceptos Fundamentales en Proyectos Informáticos

1b

  • Administración de Recursos en Proyectos Informáticos: Gestión eficiente de los elementos que participan en el desarrollo y ejecución de proyectos de tecnología.
  • SAP: Sistema de Planificación de Recursos Empresariales (ERP) de origen alemán, reconocido por su integridad y capacidad de integración de procesos.
  • Proyecto Informático: Una iniciativa con un objetivo definido, un costo asociado y un plazo de ejecución determinado, que busca implementar una idea o solución tecnológica.

El Departamento de Informática: Rol Estratégico y Estructura

La visión es que el departamento de informática (TI) opere como una función independiente y estratégica dentro de la organización, en lugar... Continuar leyendo "Claves para la Gestión Efectiva de Proyectos y Departamentos de TI" »

Guía Completa de Antenas: Parámetros, Tipos y Sistemas DVB

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,26 KB

Parámetros Clave de una Antena

Una antena se define por una serie de parámetros característicos que determinan su funcionamiento. Los más importantes son:

  • Frecuencia de resonancia
  • Impedancia
  • Resistencia de radiación y de pérdidas
  • Relación de ondas estacionarias (ROE)
  • Ancho de banda
  • Directividad
  • Ganancia
  • Apertura de haz
  • Polarización
  • Rendimiento
  • Carga al viento

Componentes en Sistemas de Antenas

Elementos Pasivos

Los elementos pasivos incluyen:

  • Adaptador de impedancia
  • Atenuador
  • Caja de toma (simple, separadora, paso y final)
  • Derivador (resistivo, inductivo y directivo)
  • Distribuidor o repartidor
  • Ecualizador
  • Mezclador
  • Separador
  • Resistencia de carga terminal

Elementos Activos

Los elementos activos comprenden:

  • Alimentador
  • Amplificador
  • Conversor
  • Modulador
  • Preamplificador
  • Sintonizador-
... Continuar leyendo "Guía Completa de Antenas: Parámetros, Tipos y Sistemas DVB" »

Tipos de Encriptación y Funcionamiento del Servidor Proxy-Cache

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,96 KB

Tipos de Encriptación

Los tipos de encriptación son:

  • Encriptación simétrica o de clave compartida
  • Encriptación asimétrica o de clave pública/privada

Clave: es un número codificado y encriptado en un archivo que sirve para encriptar o desencriptar los mensajes transmitidos o recibidos.

Encriptación Simétrica o de Clave Compartida

Se basa en la utilización de una clave que es conocida tanto por el emisor como por el receptor o destinatario.

Ventaja: es muy eficiente ya que los algoritmos utilizados son muy rápidos. Para que sea inalterable frente a ataques por criptoanálisis, la clave debe ser mayor de 40 bits.

Desventaja: ambas partes deben conocer la clave.

Entre los algoritmos de cifrado simétrico más utilizados están DES e IDEA:

El

... Continuar leyendo "Tipos de Encriptación y Funcionamiento del Servidor Proxy-Cache" »

Conceptos Clave de Redes y Comunicación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,58 KB

Información

Todo aquello que percibimos a través de nuestros sentidos y que conlleva un aumento de conocimiento.

Comunicación

Un individuo establece contacto con otros para intercambiar información.

Para ello, es necesario un conjunto de símbolos que represente la información.

Formas de comunicación humana: voz, palabras escritas, etc.

Informática

Es la ciencia que estudia el tratamiento automático de la información, es decir, los instrumentos y métodos que permiten automatizar determinadas tareas repetitivas y así liberar al ser humano de esas pesadas labores.

Diferencia entre Transmisión y Comunicación

Transmisión: Es el proceso telemático por el cual se transportan señales de un punto a otro. Esas señales no tienen por qué llevar... Continuar leyendo "Conceptos Clave de Redes y Comunicación de Datos" »

BIOS, CMOS i POST: Guia Completa de Configuració i Funcionament

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,48 KB

BIOS: Sistema Bàsic d'Entrada i Sortida

El BIOS o Basic Input/Output System (sistema bàsic d’entrada i sortida), és un programa incorporat en un xip de la placa base. Aquest programa és el primer que s'executa quan l'ordinador s'engega. El BIOS permet reconèixer el teclat (entrada bàsica) i tots els dispositius necessaris per carregar el nucli del sistema operatiu des del disc dur a la RAM i, finalment, passar-li el control de l'ordinador al sistema operatiu. El BIOS també permet l'emissió d'uns xiulets (beeps) per l'altaveu de l'ordinador (sortida bàsica) si es produeixen fallades durant l'engegada. Aquests missatges d'error són utilitzats pels tècnics per reparar un equip.

Actualment, el BIOS s'implementa en memòries EEPROM (ROM

... Continuar leyendo "BIOS, CMOS i POST: Guia Completa de Configuració i Funcionament" »

Conceptos Clave de Telefonía IP: Componentes, Protocolos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,46 KB

Conceptos Clave de la Telefonía IP

RTC/RTB/PSTN/POTS

Líneas de acceso conmutado que permiten llamar de forma analógica, adaptado al oído humano.

Adaptadores Telefónicos Analógicos IP (ATA)

Dispositivos para conectar teléfonos convencionales de modo que se pueda realizar la conversión de señales analógicas de voz a datos digitales durante la transmisión y la operación inversa en la recepción. Tienen dos modos de funcionar:

  • Conectados directamente a la línea telefónica a través de un conector RJ11, haciendo de puente entre el proveedor de telefonía IP y el terminal convencional.
  • Indirectamente, a través de un enrutador LAN que proporciona conexión a Internet.

Conexiones típicas de un ATA:

  • Console: Conector RS-232 para puerto serie
... Continuar leyendo "Conceptos Clave de Telefonía IP: Componentes, Protocolos y Funcionamiento" »

La historia del hacker Kevin Mitnick

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,18 KB

Los inicios de un hacker

Kevin Mitnick, utilizando un teléfono, un módem y una computadora, se dedicó a explorar y explotar sistemas informáticos y telefónicos. Considerado un "terrorista electrónico" por el Departamento de Justicia de los Estados Unidos, Mitnick, conocido como el "Cóndor", realizó diversas actividades ilegales, como crear números telefónicos imposibles de facturar, apropiarse de números de tarjetas de crédito y burlar al FBI.

Primeros pasos en el hacking

La carrera de Mitnick como hacker comenzó en 1980, a los 16 años, cuando rompió la seguridad del sistema administrativo de su colegio. En 1981, junto a dos amigos, ingresó a las oficinas de COSMOS de Pacific Bell, obteniendo información valiosa. Posteriormente,... Continuar leyendo "La historia del hacker Kevin Mitnick" »