Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Arquitectura de Comunicaciones: Modelo OSI y Protocolos de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,4 KB

Concepto de Protocolo

Un protocolo puede definirse como conjunto de reglas y formatos que gobiernan las comunicaciones entre dispositivos que ejecutan funciones a un mismo nivel entre diferentes sistemas abiertos.

Los protocolos fijan las normas para la elaboración de los paquetes” o “tramas” que contienen la información.

Algunas de las funciones de un protocolo son: Secuencias de procesos en la comunicación; Adaptación de velocidades; División de las tramas de datos en paquetes; Ordenación de los paquetes antes de entregarse a la aplicación; Control de acceso al medio para evitar colisiones entre los datos enviados por diferentes paquetes; Control de flujo; Control de errores; Direccionamiento del emisor y del receptor; Servicios

... Continuar leyendo "Arquitectura de Comunicaciones: Modelo OSI y Protocolos de Red" »

Fundamentos de Ciberseguridad: Copias de Seguridad, Redes y Gestión de Claves Criptográficas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,92 KB

Fundamentos Esenciales de Ciberseguridad y Gestión de Datos

I. Estrategias de Respaldo y Recuperación de Información

II. Tipos de Copia de Seguridad y Procedimientos de Restauración

Existen cuatro tipos principales de copias de seguridad. La correcta elección impacta directamente en la velocidad de recuperación y el espacio de almacenamiento requerido.

  • Copia de Día Cero: Consiste en copiar todo antes de usar el sistema para establecer un punto de partida limpio.
  • Copia Completa: Duplica todos los datos. Es útil si hay muchas modificaciones, pero consume considerablemente más espacio.
  • Copia Incremental: Guarda únicamente los datos modificados desde la última copia (ya sea completa o incremental). Esto la hace rápida y optimiza el espacio.
... Continuar leyendo "Fundamentos de Ciberseguridad: Copias de Seguridad, Redes y Gestión de Claves Criptográficas" »

Ética y Sesgos en la Inteligencia Artificial: Fundamentos de Redes Neuronales y Métricas de Equidad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,84 KB

Sesgos Algorítmicos y la Justicia de la Inteligencia Artificial

¿Qué es el Sesgo Algorítmico?

El sesgo algorítmico ocurre cuando los algoritmos reflejan o amplifican prejuicios presentes en los datos de entrenamiento, lo que puede llevar a decisiones injustas y discriminatorias.

Impacto en la Contratación Laboral

Este segmento aborda cómo la Inteligencia Artificial (IA) puede influir en decisiones críticas de la vida, como la contratación laboral, y cómo los sesgos en los datos pueden generar resultados discriminatorios.

Se mencionan ejemplos de sistemas que han rechazado automáticamente candidatos basándose en patrones discriminatorios heredados de datos históricos.

Ejemplo de Sesgo de Género en Contratación

Un programa de grandes... Continuar leyendo "Ética y Sesgos en la Inteligencia Artificial: Fundamentos de Redes Neuronales y Métricas de Equidad" »

Fundamentos de Cloud Computing: Modelos, Ventajas y Desafíos Tecnológicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

Definición de Cloud Computing

La Nube (Cloud Computing) se refiere a sistemas informáticos que utilizan recursos y servicios de computación disponibles a través de Internet. En lugar de depender de servidores locales e infraestructuras físicas, estos sistemas almacenan datos, ejecutan aplicaciones y acceden a recursos informáticos de manera remota.

Comparativa: Computación Tradicional vs. Cloud Computing

A continuación, se detallan las principales diferencias entre los modelos de infraestructura tradicionales y la computación en la nube:

Modelo Tradicional

  • Responde a solicitudes presentando los datos archivados.
  • Necesita dispositivos con gran capacidad de almacenamiento local.
  • Solo permite acceder a los archivos desde el dispositivo donde
... Continuar leyendo "Fundamentos de Cloud Computing: Modelos, Ventajas y Desafíos Tecnológicos" »

Sistemes d'Arxius, RAID i Emmagatzematge: Guia Essencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,79 KB

Sistemes d'Arxius

La forma en què un ordinador organitza i gestiona les dades dins d'un dispositiu. Permeten crear, esborrar, llegir i modificar arxius, així com administrar l'espai lliure. Cada sistema operatiu utilitza el seu propi sistema d'arxius (per exemple, NTFS a Windows, EXT4 a Linux, etc.).

Clonezilla: Clonació de Discos i Particions

Clonezilla és una eina de codi obert que permet clonar discos durs sencers o particions concretes. És especialment útil per realitzar còpies de seguretat completes o per restaurar sistemes.

Clonezilla no s'instal·la com un programa habitual, sinó que es descarrega com una imatge ISO des de la seva web oficial. Aquesta imatge es grava en un CD, DVD o memòria USB i s'executa en mode live, arrencant... Continuar leyendo "Sistemes d'Arxius, RAID i Emmagatzematge: Guia Essencial" »

Sistemas de Computación en la Nube y Tecnologías Conectadas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,21 KB

UD 3. Sistemas Basados en la Nube (Cloud) y Sistemas Conectados

1. Concepto de Cloud

La nube o computación en la nube es un modelo de entrega y consumo de servicios mediante Internet. En lugar de depender de servidores locales o infraestructuras físicas, estos sistemas almacenan datos, ejecutan aplicaciones y acceden a recursos informáticos de manera remota.

CategoríaAlojamiento Tradicional (Local)Cloud Computing (Nube)
RespuestaResponden a solicitudes y presentan datos archivados.Pueden ejecutar programas para modificar los datos además de presentarlos.
AlmacenamientoRequiere dispositivos de gran capacidad o memorias externas.No requiere gran capacidad local; se puede contratar espacio extra en Internet.
AccesoSolo desde el dispositivo donde
... Continuar leyendo "Sistemas de Computación en la Nube y Tecnologías Conectadas" »

Dreceres i Tècniques Essencials d'Edició i Àudio a Premiere Pro

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,01 KB

Dreceres i Eines Essencials d'Edició a Premiere Pro

Importació de Mitjans

  • Cmd + I: Importa arxius multimèdia al projecte.

Eines de la Línia de Temps i Manipulació de Clips

  • Eina de Selecció (V): Selecciona i mou clips a la línia de temps.
  • Eina de Ganivet (Razor Tool) (C): Talla clips a la línia de temps en el punt seleccionat.
  • Eina Mà (H): Desplaça't per la línia de temps sense modificar els clips.
  • Eina de Zoom (Z): Apropa o allunya la vista de la línia de temps.
  • Eina de Selecció de Pistes (Track Select Tool) (A): Selecciona tots els clips cap endavant o enrere a la línia de temps, útil per moure diversos clips alhora.
  • Eina de Lliscament (Slide Tool) (U): Mou un clip a la línia de temps sense canviar la durada dels clips adjacents.
  • Eina
... Continuar leyendo "Dreceres i Tècniques Essencials d'Edició i Àudio a Premiere Pro" »

Fundamentos de Comunicaciones Industriales: Optimización y Beneficios Empresariales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,27 KB

Comunicaciones Industriales en la Empresa: Beneficios y Fundamentos

Un sistema de comunicaciones integrado permite a una empresa obtener una serie de beneficios significativos:

  • Reducción de costes de producción
  • Mejora de la calidad
  • Mejora de la productividad
  • Reducción de almacenaje
  • Reducción de costes de mantenimiento

Tipos de Sistemas de Control

Los sistemas de control en entornos industriales pueden clasificarse principalmente en dos tipos:

Sistema Centralizado

  • Es efectivo mientras el sistema no sea complejo ni excesivamente grande.
  • Es fácil de mantener, ya que solo hay un único controlador.
  • No existen problemas de compatibilidad al haber un único controlador.
  • Son muy susceptibles a los fallos; si el controlador falla, todo el sistema se detiene.
... Continuar leyendo "Fundamentos de Comunicaciones Industriales: Optimización y Beneficios Empresariales" »

Fundamentos de la Normalización y las 12 Reglas de Codd para Bases de Datos Relacionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Formas Normales Esenciales para el Diseño de Bases de Datos

Las formas normales (FN) son un conjunto de reglas que buscan reducir la redundancia y mejorar la integridad de los datos en una base de datos relacional.

Tercera Forma Normal (3FN)

La tabla se encuentra en 3FN si está en 2FN y si no existe ninguna dependencia funcional transitiva entre los atributos que no son clave.

Forma Normal de Boyce-Codd (FNBC)

La tabla se encuentra en FNBC si cada determinante (atributo que determina completamente a otro) es clave candidata.

Cuarta Forma Normal (4FN)

Una tabla se encuentra en 4FN si, y solo si, para cada una de sus dependencias múltiples no funcionales $X \rightarrow \rightarrow Y$, siendo $X$ una superclave, $X$ es una clave candidata o un conjunto... Continuar leyendo "Fundamentos de la Normalización y las 12 Reglas de Codd para Bases de Datos Relacionales" »

Conceptos Esenciales de Sistemas Operativos: Procesos, Interbloqueo y Gestión de Recursos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

Conceptos Esenciales de Sistemas Operativos

Sincronización de Procesos

Problema: En sistemas multiprogramados, los procesos pueden acceder simultáneamente a recursos compartidos, lo que puede generar condiciones de carrera (resultados impredecibles).

Sección Crítica

Parte del código donde un proceso accede a un recurso compartido. Debe garantizarse que solo un proceso a la vez pueda ejecutarla.

Condiciones para evitar problemas en la sección crítica:

  • Exclusión mutua: Solo un proceso puede acceder a la sección crítica.
  • Progreso: Si la sección crítica está libre, debe decidirse rápidamente qué proceso entra.
  • Espera limitada: Ningún proceso debe esperar indefinidamente.

Soluciones de Sincronización:

  • Software: Algoritmo de Peterson.
  • Hardware:
... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: Procesos, Interbloqueo y Gestión de Recursos" »