Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Multiplexación, Codificación y Medios de Transmisión en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Multiplexación TDM

¿Qué significa que el multiplexor TDM esté orientado a bits? Significa que cada intervalo de tiempo de la trama es ocupado por un bit del canal de entrada. La trama se configura según una serie de bits. Si es ocupado por un carácter completo se denomina multiplexor orientado a carácter, y por tanto en tiempos iguales envía más información.

Codificación de Señales

¿Qué ventajas supone la codificación NRZ-I frente a la anterior? Una ventaja de este esquema es que, en presencia de ruido, puede ser más seguro detectar una transición en lugar de comparar un valor con un umbral. Otra ventaja es que si, por ejemplo, en una línea de par trenzado los cables se invierten accidentalmente, todos los 1 y 0 en el NRZ-L se... Continuar leyendo "Multiplexación, Codificación y Medios de Transmisión en Redes" »

Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Conceptos Fundamentales en Seguridad de la Información

Información: Conocimiento obtenido por investigaciones, estudios, noticias, hechos, datos, o señales o caracteres que representan datos, que justifique la alteración de alguna representación física o mental de la realidad.

Seguridad de la Información

Medidas adoptadas para prevenir el uso, desuso, modificación o negación de uso no autorizado de la información, hechos, datos o capacidades.

Estrategias de Seguridad

  • La mejor seguridad es la combinación de todas las soluciones.
  • Seguridad Física: Proteger los recursos físicos.
  • Seguridad en Comunicación (COMSEC): Proteger información en tránsito.
  • Seguridad en Transmisión (EMSEC): Para el envío de transmisiones por medios.
  • Seguridad Computacional
... Continuar leyendo "Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso" »

Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Operaciones Fundamentales en Conjuntos de Registros

Para insertar y extraer registros de una ocurrencia de conjunto determinado, se utilizan las operaciones de conexión, desconexión y reconexión. Cuando se define un nuevo conjunto, debe especificarse la forma en que se insertarán los registros miembros y bajo qué condiciones se puede pasar de una ocurrencia del conjunto a otra.

Un registro miembro recién creado puede agregarse a una ocurrencia del conjunto de forma explícita o implícita. Esto debe especificarse al definir el conjunto a través de la proposición 'inserción'.

Seguridad de Bases de Datos

La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines... Continuar leyendo "Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos" »

Componentes y Arquitectura de la Placa Base: Todo lo que Necesitas Saber

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 34,45 KB

Componentes de la Placa Base

La placa base es un componente fundamental en cualquier ordenador. A continuación, se describen sus principales elementos:

Zócalo del Microprocesador

Es el conector en el que se inserta el microprocesador o CPU. Existen dos tipos principales:

  • ZIF (Zero Insertion Force): Permite insertar y retirar el microprocesador sin necesidad de ejercer presión.
  • LGA (Land Grid Array): Los pines de conexión están en la placa base en lugar de estar en el microprocesador.

Ranuras de Memoria

Son los conectores donde se instala la memoria RAM, la memoria principal del ordenador.

Conjunto de Chips (Chipset)

Se encarga de controlar diversas funciones del ordenador, actuando como intermediario entre el procesador, la memoria y los periféricos.... Continuar leyendo "Componentes y Arquitectura de la Placa Base: Todo lo que Necesitas Saber" »

Conceptos Clave de Protocolos Web: HTTP, HTML, CSS y Hosting

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5 KB

Protocolo HTTP: Fundamentos de la Comunicación Web

HTTP (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes web y los servidores HTTP. Se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado.

Funcionamiento del Protocolo HTTP

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará elementos como la acción requerida del servidor, el tipo de dato retornado o el código... Continuar leyendo "Conceptos Clave de Protocolos Web: HTTP, HTML, CSS y Hosting" »

Código Java para Gestión de Archivos: Creación, Lectura, Búsqueda, Eliminación y Modificación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,03 KB

Este código Java demuestra cómo realizar operaciones básicas de gestión de archivos, incluyendo:

  • Creación de archivos.
  • Lectura de archivos.
  • Búsqueda de registros dentro de archivos.
  • Eliminación de registros.
  • Modificación de registros.

El código utiliza las clases DataOutputStream, DataInputStream, FileInputStream, y FileOutputStream para interactuar con archivos binarios.

Autores

  • Aldama Alarcón Sergio
  • Bedolla Velázquez Luis Alberto
  • Barrera González Daniel Esteban
  • Martínez Mejía Christian Ignacio

Código Fuente


package ejercicio18;

import java.util.Scanner;
import java.io.*;

public class Main {

    public static void imprimir() {
        System.out.println("AUTORES:");
        System.out.println("\t\tAldama Alarcón Sergio");
        System.
... Continuar leyendo "Código Java para Gestión de Archivos: Creación, Lectura, Búsqueda, Eliminación y Modificación" »

Tecnologías Esenciales de Redes: Segmentación, Procesamiento y Conectividad de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

Uso de Puentes de Red

Un puente de red se utiliza para segmentar la red, con el fin de que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de red que pasan a través de los tres equipos de la parte inferior (como se muestra en la figura). La información solo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.

Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.

Tipos de Procesamiento

Procesamiento Centralizado

El procesamiento centralizado es utilizado en los mainframes, minicomputadoras y en los sistemas de micros multiusuario. Los enlaces a estas máquinas se hacen a través de terminales tontas.... Continuar leyendo "Tecnologías Esenciales de Redes: Segmentación, Procesamiento y Conectividad de Datos" »

Guía completa de instalación y uso de Ubuntu: desde principiante hasta experto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,36 KB

1. Instalación de Ubuntu junto a Windows XP

Proceso de particionado e instalación

Para instalar Ubuntu en un ordenador que ya tiene Windows XP, primero debemos grabar la imagen ISO de Ubuntu en un CD o USB. Luego, configuramos la BIOS para que arranque desde el CD/USB. Al iniciar, seleccionamos la opción "Probar Ubuntu" para explorar el sistema operativo antes de instalarlo.

Una vez dentro de Ubuntu, abrimos el programa de particiones (GParted) y creamos una nueva partición para Ubuntu, asignándole el espacio necesario. Después, iniciamos el proceso de instalación de Ubuntu desde el escritorio. Durante la instalación, elegimos la opción de "Instalar Ubuntu junto a Windows" para que ambos sistemas operativos coexistan en el mismo ordenador.... Continuar leyendo "Guía completa de instalación y uso de Ubuntu: desde principiante hasta experto" »

Componentes Esenciales del Microprocesador: Registros, Ciclo de Reloj y Estructura de la Memoria RAM

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Arquitectura Fundamental del Microprocesador: Registros, Reloj y Memoria Principal

Registros Internos del Microprocesador

Los registros internos son pequeñas unidades de almacenamiento de alta velocidad dentro del microprocesador, esenciales para su funcionamiento.

Registro de Instrucciones

En este registro se guardan los códigos de las instrucciones a codificar.

Registro de Direcciones

Su misión consiste en almacenar las direcciones que se envían por el bus de direcciones. Este registro añade un conjunto de buffers unidireccionales que separan las unidades internas del citado bus.

Registro de Datos

En este registro se almacenan los datos que llegan al microprocesador o que parten de él, a través del bus de datos. A diferencia del registro de... Continuar leyendo "Componentes Esenciales del Microprocesador: Registros, Ciclo de Reloj y Estructura de la Memoria RAM" »

Conceptos Clave de Redes: Direccionamiento, Enrutamiento y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,88 KB

Direccionamiento Físico

Para poder conectar un ordenador a una red, es necesario que éste disponga de una tarjeta de red, identificada de manera única por su dirección MAC.

  • Una MAC es un número de 48 bits (12 dígitos en formato hexadecimal).
  • Cada tarjeta debe tener una MAC diferente.
  • Podemos implementar 248 tarjetas (aprox. 281 billones = 2,81 x 1014).

Enrutamiento Lógico: Dirección IP

La dirección IP es la responsable de que su máquina sea encontrada en la red. Debe ser única para cada ordenador.

Está compuesta por 32 bits agrupados en grupos de 8 bits que forman 4 bytes.

Preguntas para reflexionar:

  • ¿Por qué es necesario separar la dirección con un punto cada ocho bits y qué quieren decir cada uno de los números utilizados?
  • ¿Cómo
... Continuar leyendo "Conceptos Clave de Redes: Direccionamiento, Enrutamiento y Protocolos" »