Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Sistemas de Eventos Discretos: Modelado, Simulación y Optimización de Colas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 994,49 KB

Sistemas de Eventos Discretos (SED): Modelado y Simulación

Un Sistema de Eventos Discretos (SED) es un modelo en el que el tiempo avanza de forma flexible, centrándose únicamente en los momentos en los que realmente sucede un cambio de estado. Los eventos son instantes específicos en el tiempo en los que ocurre un cambio de estado, aunque la duración real entre dos eventos consecutivos no implique un cambio en el sistema.

Principios de Gobierno de un SED

  1. Condiciones de Ocurrencia: Se definen las circunstancias bajo las cuales un evento puede suceder.
  2. Procedimientos de Cambio de Estado: Se especifican las acciones y transformaciones que el sistema experimenta como resultado de un evento.

Ventajas y Desventajas de los SED

  • Ventajas:
    • Facilitan una
... Continuar leyendo "Sistemas de Eventos Discretos: Modelado, Simulación y Optimización de Colas" »

Conceptos Esenciales de Informática y Telecomunicaciones: Sistemas Distribuidos, Redes y Ciberseguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Conceptos Clave en Informática y Telecomunicaciones

Broker

Componente central de un sistema MOM que actúa como intermediario entre productores y consumidores, encargado de almacenar, transformar, enrutar y repartir mensajes. Permite implementar patrones como punto a punto, broadcast o suscripciones, y puede almacenar mensajes de forma persistente.

Certificado Digital

Es la clave pública de una entidad (persona o empresa) firmada digitalmente con la clave privada de una Autoridad de Certificación (CA). Garantiza la autenticidad de la clave pública y evita ataques como el del hombre en el medio.

Resistencia Fuerte a la Colisión

Propiedad de una función hash criptográfica que impide, en la práctica, encontrar dos entradas diferentes que produzcan... Continuar leyendo "Conceptos Esenciales de Informática y Telecomunicaciones: Sistemas Distribuidos, Redes y Ciberseguridad" »

Protocolos de Transporte TCP y UDP: Gestión de Conexiones y Asignación de Puertos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

La Capa de Transporte: Funciones Esenciales

Mientras que la capa de enlace ofrecía un servicio de entrega de mensajes entre equipos de la misma red, la capa de transporte es la encargada de entregar mensajes entre equipos aunque no estén en la misma red.

En el nivel de TCP/IP existen dos protocolos principales: uno **fiable y orientado a conexión** (**TCP**) y otro **no fiable y no orientado a conexión** (**UDP**).

El Concepto de Puerto en la Capa de Transporte

La capa de transporte introduce el concepto de **puerto**, un número de **16 bits**.

Esto permite un máximo de **65.536 puertos**. El uso de puertos es fundamental, ya que permite la existencia de **múltiples conexiones simultáneas**.

Cada aplicación que requiere de la red se asocia... Continuar leyendo "Protocolos de Transporte TCP y UDP: Gestión de Conexiones y Asignación de Puertos" »

Sistemas operativos, archivos y bases de datos: conceptos y elementos clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Sistema operativo (software)

Sistema operativo: conjunto de instrucciones que hacen que el ordenador reconozca todos los elementos que lo componen y, además, dirija todos los componentes y programas que están en el ordenador.

¿Sistemas operativos más habituales?

  • Windows
  • Mac OS
  • Linux
  • Solaris
  • Symbian
  • Google Chrome OS

Perfiles de usuario

Administrador

El Administrador es el usuario principal del equipo, que se encarga de tener el control sobre el sistema. Puede instalar y desinstalar componentes de hardware y software. Tiene acceso a cualquier carpeta.

Usuario

El Usuario puede usar el equipo por cuenta propia, pero no puede modificar los aspectos importantes de la configuración del sistema que puedan afectar a otros usuarios o a la seguridad del equipo.... Continuar leyendo "Sistemas operativos, archivos y bases de datos: conceptos y elementos clave" »

Conceptos Clave de la Búsqueda en Internet: Navegadores, Buscadores y Verificación de Fuentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,78 KB

Conceptos Fundamentales de la Búsqueda y Navegación Web

I. Inicio y Proceso de Búsqueda Efectiva

  1. ¿Qué se debe emplear como punto de partida en un buscador para obtener resultados relevantes sobre un tema?

    Respuesta: Se deben utilizar palabras clave o frases que describan de manera precisa la información que se está buscando.

  2. Describe el proceso básico para localizar información específica en internet, desde la apertura del navegador hasta la obtención de resultados.

    Respuesta: Se abre un navegador, se accede a un buscador (ya sea en la página de inicio o escribiendo su dirección), se introducen las palabras clave en la barra de búsqueda y se examinan los resultados proporcionados, haciendo clic en los enlaces relevantes.

  3. Describe de

... Continuar leyendo "Conceptos Clave de la Búsqueda en Internet: Navegadores, Buscadores y Verificación de Fuentes" »

Conceptos Fundamentales de Machine Learning: Modelos, Riesgo y Generalización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,05 KB

1. Define con tus propias palabras qué entiendes por un “modelo” de Machine Learning y cómo se relaciona con la “realidad”.
Un modelo de Machine Learning es una representación matemática simplificada de un fenómeno real, que se construye a partir de datos históricos. Su objetivo es capturar patrones o relaciones subyacentes en los datos para hacer predicciones o decisiones sobre nuevos datos. La relación con la realidad radica en que el modelo intenta aproximarse al comportamiento real del sistema o proceso que se está estudiando, aunque siempre con cierto margen de error debido a simplificaciones o limitaciones en los datos.

¿Cuál es el objetivo principal de un modelo de Machine Learning al recibir una nueva entrada (xnew​)

... Continuar leyendo "Conceptos Fundamentales de Machine Learning: Modelos, Riesgo y Generalización" »

Sistemas Operativos en Red y Windows Server: Conceptos Clave y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,51 KB

Sistemas Operativos en Red

Sistemas que mantienen a dos o más equipos unidos a través de algún medio de comunicación, físico o no, con el objetivo de poder compartir los diferentes recursos de hardware (HW) y software (SW).

Componentes Clave en Entornos de Red

Clientes

Equipos con sistema operativo monopuesto que necesitan conectarse y validarse en el servidor para trabajar en red.

Servidores

Equipos con sistema operativo de red que ofrecen recursos (archivos, impresoras, etc.) a los clientes y coordinan toda la red para que funcione correctamente.

Características de los Sistemas Operativos de Red

  • Conecta equipos y recursos.
  • Coordina periféricos y funciones.
  • Controla el acceso y garantiza seguridad.
  • Optimiza el uso de recursos.
  • Gestión centralizada
... Continuar leyendo "Sistemas Operativos en Red y Windows Server: Conceptos Clave y Configuración" »

Diagnóstico y Resolución de Problemas de Red: Herramientas y Puertos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,14 KB

Diagnóstico de Redes: Proceso y Herramientas Fundamentales

Proceso de Diagnóstico de Problemas

  1. Identificar el problema: Recopilar información detallada sobre la incidencia.
  2. Aislar el problema: Determinar el alcance y la ubicación exacta del fallo.
  3. Planificar la reparación: Desarrollar un plan de acción para solucionar el problema.
  4. Confirmar los resultados: Verificar que la reparación ha sido exitosa y el problema está resuelto.
  5. Documentación de los resultados: Registrar el problema, la solución y los pasos tomados para futuras referencias.

Herramientas de Diagnóstico Esenciales

  1. Voltímetro: Mide el voltaje entre dos puntos, diagnosticando caídas de tensión o sobrecargas.
  2. Osciloscopio: Visualiza señales eléctricas en forma de onda, detectando
... Continuar leyendo "Diagnóstico y Resolución de Problemas de Red: Herramientas y Puertos Esenciales" »

Guia Completa de Cloud Computing: Què és i Com Funciona

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,42 KB

Què és el Cloud Computing?

El Cloud Computing permet emmagatzemar i accedir a dades i aplicacions a través d’Internet, eliminant la necessitat d’un emmagatzematge físic local. Exemples comuns inclouen Google Drive i Dropbox.

Utilitat del Cloud per a Empreses

Les empreses utilitzen el Cloud per evitar la pèrdua de dades, reduir costos en infraestructura i garantir l’accés remot.

Seguretat de les Dades al Cloud

Les principals amenaces inclouen errors humans, fallades mecàniques, talls elèctrics i ciberatacs. La seguretat és crucial, ja que moltes empreses gestionen informació confidencial de clients.

Com Funciona el Cloud Computing?

Abans del Cloud, les empreses depenien de servidors locals per emmagatzemar dades i executar programes.... Continuar leyendo "Guia Completa de Cloud Computing: Què és i Com Funciona" »

Configuración y Mantenimiento de Redes en Windows: Recursos y Recuperación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,2 KB

Redes de Windows y Configuración de Redes Locales

En las redes de Windows, específicamente en redes de tipo LAN y conexiones tipo PPP, cada equipo cuenta con cuatro adaptadores. Para integrarlos correctamente, debemos asegurar que el nombre de cada equipo dentro de la misma red física sea diferente. Asimismo, las direcciones IP de cada equipo físico no pueden ser idénticas, mientras que la máscara de subred de un equipo debe ser la misma para todos los integrantes de la red.

Integración del equipo a un grupo

La integración del equipo a un grupo se utiliza cuando existen pocos equipos en la red. Es importante destacar que no podremos integrarlo directamente si se requiere un controlador de dominio. Para configurar el nombre del equipo en... Continuar leyendo "Configuración y Mantenimiento de Redes en Windows: Recursos y Recuperación" »