Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Programas reubicables, reentrantes, residentes y reutilizables

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 875 bytes


cpu: unidad control proceso

UC: Unidad control

ULA: unidad aristmetico-lógica

MC:
memoria central


Programas reubicables


Aquellos que una vez cargados en memoria, pueden cambiar de ubicación, ya que la parte de memoria ram que ocupan la necesitan otros programas para poder almacenarse y ejecutarse.

Programas reentrantes


Aquellos que si no se está ejecutando, dejan la memoria libre para otros procesos. Cuando salen de memoria, se almacenan en el disco duro.

Programas residentes: aquellos que una vez cargados en memoria, permanecerán en ella hasta que se apague el ordenador.

Programas reutilizables: Aquellos que normalmente son utilizados por varios usuarios a la vez en memoria, permitiendo un mejor aprovechamiento de esta.

Protocolo fip

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,34 KB

TCP/IPes una denominación que permite identificar al grupo de protocolos de redque respaldan a Internety que hacen posible la transferencia de los datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP)
y el llamado Protocolo de Internet (presentado con la sigla IP)
.

TCP/IPson las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP)
 permite... Continuar leyendo "Protocolo fip" »

Frame relay ventajas y desventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 36,8 KB

Protocolo Frame-Relay

Introducción

Frame Relay surgíó como un estándar de facto (1990), producido por un grupo de varios fabricantes de equipos. Nacíó para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante.

El estándar de facto evoluciónó hacia varios estándares oficiales, como son:

    • FR Fórum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.

    • Ansí

      Fuente de normativas Frame-Relay.

    • ITU-T también dispone de normativa técnica de la tecnología Frame-Relay.

Sin embargo, estas tres fuentes de normas no siempre coinciden (ambigüedad), cosa que no pasaba en X.... Continuar leyendo "Frame relay ventajas y desventajas" »

Codificadores sin prioridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

1.Término canónico de la función:


En una función lógica, el termino canónico es aquel en el que aparecen todas la variables de entrada.
Cuando en una función figuran en  todos sus términos todas las variables de entrada, se dice que está dada en forma canónica.

2. Bloques combinacionales:


Los bloques combinacionales son los circuitos integrados diseñados específicamente para la realización de una determinada función lógica. Por la cantidad de componentes que incorporan en su interior, se corresponden con circuitos de tipo MSI.Bloques combinacionales que se utilizan habitualmente:

Decodificadores:
Circuitos capaces de interpretar un determinado código quereciben en sus entradas y activar una determinada salida.

Codificadores:... Continuar leyendo "Codificadores sin prioridad" »

Diferencias entre servidor ftp standalone y modo supervisor

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 21,05 KB

FTP


Es el protocolo encargado de la transferencia de archivos en las redes TCP/IP.

Objetivos:


-intercambio de archivos entre maquinas remotas a través de la red.

-fomentar el acceso a maquinas remotas.

-independizar las necesidades de los usuarios de los diferentes sistemas de archivos utilizados en las distintas maquinas.

-conseguir transferencia de datos rápida y fiable.

Deficiencias de seguridad:


-utiliza el mecanismo “normal” de autenticación de usuarios a través de usuario y contraseña

-transfiere las contraseñas en texto plano, por lo tanto, cualquier herramienta de captura podría obtenerlas y utilizarlas.

-
ftp no cifra la propia sesíón, lo transfiere en texto plano.

Funcionamiento

Basado en la arquitectura cliente-
servidor. El servidor... Continuar leyendo "Diferencias entre servidor ftp standalone y modo supervisor" »

Procesos y subprocesos de sistemas operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

Implementación de Procesos :


Tabla de procesos


Es un arreglo de estructuras ,Ésta contiene información del proceso tales como:

Contador de programa ,Puntero a la pila ,Asignación de memoria ,Estado de los archivos abiertos por el proceso ,Información contable y de planificación .

Cabe señalar que los campos de la tabla de procesos varían mucho de un sistema a otro, independiente del tipo de sistema que sea

Una vez vista la tabla de procesos se puede explicar mejor la forma en que el computador mantiene la ilusión de muchos procesos secuenciales en una máquina con un solo CPU y muchos dispositivos de E/S

Cada clase de dispositivo está asociada con una dirección de memoria k se llama vectores de interupcion

Subprocesos :


También son llamados... Continuar leyendo "Procesos y subprocesos de sistemas operativos" »

Arquitectura de Redes: Desglose Detallado de las Siete Capas del Modelo OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,64 KB

Modelo OSI: Fundamentos y Estructura por Niveles

MODELO OSI

El Modelo OSI (Open Systems Interconnection) está basado en una propuesta establecida por la Organización Internacional de Normalización (ISO) como un avance hacia la normalización a nivel mundial de protocolos. OSI emplea una arquitectura en niveles a fin de dividir los problemas de interconexión en partes manejables. Consta de siete niveles.

  1. Capa Física (Nivel 1)

    La capa física es la base, responsable de la transmisión física de bits (0s y 1s) a través de un medio (cables, fibra, aire), definiendo especificaciones eléctricas, mecánicas y funcionales como conectores, voltajes y codificación de señales, asegurando que la señal viaje de un punto A a un punto B sin interpretar

... Continuar leyendo "Arquitectura de Redes: Desglose Detallado de las Siete Capas del Modelo OSI" »

Protocolo y buenas prácticas en llamadas telefónicas, centralitas y videoconferencias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5 KB

Protocolo en las llamadas telefónicas

Tratamiento

  • Trato respetuoso y formal.
  • Usar usted si no hay confianza; emplear don/doña o señor/señora al preguntar por alguien.
  • Evitar conversaciones largas o temas confidenciales.
  • Ajustar la forma de la llamada según la situación, el asunto y el rango jerárquico.

Atención de llamadas

  • Contestar lo antes posible, preferiblemente al primer o segundo tono.
  • Permitir dejar mensaje si no se puede atender.
  • Usar un contestador amable e informar de los horarios de atención.
  • Priorizar las visitas sobre las llamadas cuando no son urgentes.
  • Dar tiempo al interlocutor para despedirse.

Atención de quejas

  • Mantener la calma y escuchar al interlocutor.
  • Hacer notar que se está escuchando mediante expresiones de comprensión.
... Continuar leyendo "Protocolo y buenas prácticas en llamadas telefónicas, centralitas y videoconferencias" »

Fundamentos Esenciales de la Arquitectura y Contenido Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,05 KB

Evaluación Parcial 1: Orígenes y Estructura de la Web

1.1 Historia de la World Wide Web (WWW)

La Web fue creada en 1989 por Tim Berners-Lee en el CERN. Su idea fundamental era permitir que los científicos pudieran compartir información entre universidades de una manera más sencilla. Años después, en 1993, se liberó su uso para que cualquier persona pudiera acceder a ella, marcando el inicio del internet tal como lo conocemos hoy.

1.2 Alcance de la Web

Actualmente, la Web tiene un alcance global y masivo, llegando a todo el mundo.

1.3 La WWW en la Mercadotecnia

La World Wide Web es la red que posibilita que todos los sitios sean buscados y vistos a través de protocolos como el HTTP. Esto transformó radicalmente la manera de hacer mercadotecnia,... Continuar leyendo "Fundamentos Esenciales de la Arquitectura y Contenido Web" »

Diccionario de Conceptos Clave: Transformación Digital, Cloud Computing e Inteligencia Artificial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,96 KB

Glosario Esencial de Informática y Telecomunicaciones

Fundamentos de la Transformación Digital

Digitalización

Se refiere al proceso de transformar la información analógica (palabras, imágenes o datos numéricos) en formatos digitales, utilizando para ello la tecnología.

Tecnologías de la Información (IT)

También llamadas digitalización en negocio, se trata de herramientas digitales enfocadas en el procesamiento de datos y en la gestión de la información.

Tecnologías de la Operación (OT)

Conocidas también como digitalización en planta, se trata de herramientas digitales que se enfocan en el control y la automatización de los procesos físicos en entornos domésticos, industriales y comerciales.

Tecnologías Habilitadoras Digitales

Se... Continuar leyendo "Diccionario de Conceptos Clave: Transformación Digital, Cloud Computing e Inteligencia Artificial" »