Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Optimización y Control de Sistemas: Acciones de Control y Modos de Transferencia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,93 KB

Acción Integral

La acción integral se refiere a la acumulación del error en el tiempo. La integral se estabiliza solo cuando se anula el error de forma estable. Una variable importante es el tiempo, ya que tiene un cierto carácter histórico, dado que su valor depende de todos los valores pasados desde el instante inicial. Es una acción continua que crece o decrece respecto al área anterior, pero no da saltos, lo que hace que sea lenta. Cuando se estabiliza, anula el error y su salida es la apertura de la válvula que anula dicho error. La integral busca la apertura de la válvula que anula el error. Si cambian las condiciones, busca la nueva apertura que anule el error.

Precisión

La precisión hace referencia al posible error cometido... Continuar leyendo "Optimización y Control de Sistemas: Acciones de Control y Modos de Transferencia" »

Fundamentos de Conectividad 802.11: ESS, Autenticación y Proceso de Asociación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,16 KB

Extended Service Set (ESS)

El Extended Service Set (ESS) está formado por dos o más Basic Service Sets (BSS) interconectados mediante un Distribution System (DS). Si la conexión del DS es inalámbrica, se denomina WDS (Wireless Distribution System).

Los nodos de un ESS pueden comunicarse entre sí, aunque pertenezcan a distintos BSS, incluso si están en movimiento. Los Access Points (AP) actúan como puentes, creando un mismo dominio de difusión a través del DS. Un ESS presenta al conjunto de BSS como una única red. Para ello, todos los BSS deben tener el mismo SSID, el cual también identifica al ESS.

Configuración del ESS (Uso de VLAN)

  1. AP Isolation (Aislamiento del AP): Impide que los nodos asociados a ese AP se vean entre sí.
  2. AP Virtuales:
... Continuar leyendo "Fundamentos de Conectividad 802.11: ESS, Autenticación y Proceso de Asociación" »

Fundamentos y Evolución de las Telecomunicaciones Modernas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,47 KB

Introducción a las Telecomunicaciones

Las telecomunicaciones abarcan la transmisión de información a distancia, ya sea de forma alámbrica o inalámbrica.

Conceptos Fundamentales

  • Ancho de Banda: Cantidad de información que puede transmitirse por unidad de tiempo.
  • Señales:
    • Analógicas: Varían constantemente en amplitud y/o frecuencia.
    • Digitales: Toman dos valores discretos (alto/bajo), representando bits de información.

Medios Físicos de Transmisión

La información se propaga a través de diversos medios físicos:

  • Cable (par) telefónico
  • Cable coaxial
  • Pares trenzados (diseñados para evitar interferencias)
  • Fibra óptica

Historia de la Comunicación a Distancia

El Telégrafo

El telégrafo fue el primer sistema de comunicación eléctrica a distancia,... Continuar leyendo "Fundamentos y Evolución de las Telecomunicaciones Modernas" »

Protocolos y Tecnologías Esenciales para la Impresión en Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Tipos de Conexión de Impresoras

Las impresoras pueden conectarse localmente (LPT, USB) o a través de la red de forma remota (IPP, SMB-CIFS).

Protocolos de Impresión en Red

Los protocolos de impresión en red facilitan la comunicación entre dispositivos y impresoras a través de una red.

... Continuar leyendo "Protocolos y Tecnologías Esenciales para la Impresión en Red" »

Clasificación de Voces, Agrupaciones Musicales y Componentes de un Ordenador

Enviado por yassin y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,69 KB

Clasificación de las Voces

Voces de Hombre:

  • Castrato
  • Sopranista
  • Contratenor
  • Tenor
  • Barítono
  • Bajo

Voces de Mujer:

  • Soprano
  • Mezzosoprano
  • Contralto

Voces de Niño:

  • Soprano
  • Contralto

(Pueden existir distintos tipos de voz: ligera, lírica, spinto y dramática)

Agrupaciones Musicales

Con un solo cantante por cada voz o línea melódica:

  • Dúo: Combinación de dos solistas.
  • Trío: Combinación de tres solistas.
  • Cuarteto: Combinación de cuatro solistas.
  • Quinteto, Sexteto...: Combinación de cinco, seis o más solistas.
  • Concertante: Septeto, octeto, noneto de solistas.

Con varios cantantes por cada voz o línea melódica (Coro):

  • Coro de Cámara: Coro mixto pequeño de hasta unos 20 cantores.
  • Coral: Coro mixto de entre 30 y 60 cantores.
  • Orfeón: Coro mixto de entre 100 y 300
... Continuar leyendo "Clasificación de Voces, Agrupaciones Musicales y Componentes de un Ordenador" »

Estrategias de Copias de Seguridad y Protocolos de Recuperación de Datos para la Ciberseguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,93 KB

Introducción a la Estrategia de Respaldo de Datos

Tanto empresas como particulares deben establecer defensas claras ante ataques lógicos. Una buena política de copias de seguridad (backups) es fundamental para asegurar la integridad y disponibilidad de la información. Esto implica elegir un soporte adecuado y, adicionalmente, definir una correcta política de destrucción de datos obsoletos.

Tipos de Copias de Seguridad

Copia Completa
Se copia la totalidad de la información seleccionada.
Copia Diferencial
Se copia todo lo creado o modificado desde la última copia completa realizada.
Copia Incremental
Se copia todo lo creado o modificado desde la última copia completa o diferencial realizada.

Recomendaciones Esenciales para Backups Efectivos

  • Las
... Continuar leyendo "Estrategias de Copias de Seguridad y Protocolos de Recuperación de Datos para la Ciberseguridad" »

Interbloqueo y Migración de Procesos en Sistemas de Comunicación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,32 KB

8) Espera mutua: se produce interbloqueo en la comunicación de mensajes cuando cada uno de los procesos de un grupo de procesos está esperando un mensaje de otro miembro del grupo y no hay mensajes en camino. En un interbloqueo en un conjunto S de procesos puede definirse como sigue:

  1. Todos los procesos de S están detenidos en espera de mensajes.
  2. S contiene al conjunto de dependencia de todos los procesos de S.
  3. Ningún mensaje está de camino entre los miembros de S.

Cualquier proceso de S está interbloqueado porque no puede recibir nunca un mensaje que lo libere.

9) Movimiento del bloque de control del proceso: es sencillo. Desde el punto de vista del rendimiento, la dificultad radica en el espacio de direcciones del proceso y en los archivos... Continuar leyendo "Interbloqueo y Migración de Procesos en Sistemas de Comunicación" »

Conceptos Clave de Comunicación y Concurrencia en Sistemas Distribuidos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,39 KB

La diferencia más importante entre un Sistema Distribuido (SD) y un sistema de un único procesador radica en la comunicación entre procesos.

Conceptos Fundamentales

Organización Internacional de Estandarización (ISO)

La ISO (Organización Internacional de Estandarización) es una entidad global que establece estándares.

Comunicación Cliente-Servidor y Sockets

La comunicación cliente-servidor, a menudo implementada mediante sockets, es un método para la interacción entre un programa cliente y un programa servidor en una red.

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, denominados servidores, y los demandantes, llamados clientes.

Interbloqueo

... Continuar leyendo "Conceptos Clave de Comunicación y Concurrencia en Sistemas Distribuidos" »

Conceptes Essencials de Xarxes Informàtiques i Estàndards Ethernet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,45 KB

Tipus de Xarxes

LAN (Xarxa d'Àrea Local): És un conjunt d'ordinadors i d'altres elements interconnectats en una àrea geogràfica limitada.

WAN (Xarxes d'Àrea Extensa): Xarxes que abasten grans distàncies geogràfiques.

MAN (Xarxes d'Àrea Metropolitana): Xarxes que cobreixen una àrea metropolitana.

Utilitats d'una LAN

  • Comptes d'usuaris i zones d'emmagatzematge comú.
  • Impressió compartida.
  • Accés compartit a Internet.
  • Missatgeria interna, agenda, gestió de grups, Intranet.

Arquitectures de Xarxa

Xarxes d'igual a igual (peer-to-peer): Tots els dispositius poden oferir serveis i tots poden reclamar aquests serveis. Tots tenen la mateixa categoria.

Xarxes client-servidor: Hi ha màquines anomenades servidors, la funció de les quals és oferir serveis... Continuar leyendo "Conceptes Essencials de Xarxes Informàtiques i Estàndards Ethernet" »

Guia de Protocols de Correu Electrònic i Seguretat Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,41 KB

Guia de protocols de correu electrònic i seguretat

MUA: Client de correu electrònic

Un MUA (Mail User Agent) o client de correu electrònic és un programa d'ordinador usat per llegir i enviar missatges de correu electrònic. És un programa que permet a l'usuari llegir i escriure missatges de correu electrònic.

POP3: Post Office Protocol

El POP3 permet recollir el correu electrònic en un servidor remot (servidor POP).

IMAP: Internet Message Access Protocol

L'IMAP s'usa per coordinar l'estat dels correus electrònics (llegit, eliminat, mogut) a través de múltiples clients de correu electrònic. Amb l'IMAP, es guarda una còpia de cada missatge al servidor, de manera que aquesta tasca de sincronització es pugui completar.

MTA: Mail Transfer

... Continuar leyendo "Guia de Protocols de Correu Electrònic i Seguretat Web" »