Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Redes Wi-Fi: Fundamentos y Funcionamiento

Las redes Wi-Fi se basan en el protocolo IEEE 802.11 para redes de área local inalámbricas (WLAN). En las redes Wi-Fi, se define un modo de seguridad básico como elemento de privacidad llamado WEP (Wired Equivalent Privacy). WEP es un protocolo que presenta un método de cifrado aplicado a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y el punto de acceso; solo quien conoce la clave podrá descifrar los mensajes.

El funcionamiento de una red Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID (Service Set Identifier) o BSSID (Basic Service Set Identifier). La estación... Continuar leyendo "Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares" »

Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

X10: Protocolo de Comunicación Domótica

El sistema X10 se basa en el protocolo del mismo nombre. Emplea la red eléctrica existente de la vivienda como medio de transmisión de información, utilizando una frecuencia de 120 kHz sobre una tensión de 230V a 50 Hz.

Sistema de Transmisión

La comunicación entre un emisor y un receptor se realiza enviando una señal codificada a través de la red eléctrica.

Telegrama

Está formado por varias palabras que contienen información en código binario.

Topología

Utiliza la propia red eléctrica de la vivienda como bus de comunicación. Es un sistema descentralizado con una topología totalmente flexible.

Componentes del Sistema

Se dividen en tres categorías:

  • Transmisores o controladores
  • Actuadores o módulos
  • Emisores-
... Continuar leyendo "Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX" »

Componentes Esenciales del Ordenador: CPU, Placa Base y Fuente de Alimentación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,93 KB

Componentes Esenciales del Ordenador

Fuente de Alimentación

La fuente de alimentación suministra las tensiones de funcionamiento (5V y 12V) al ordenador. El consumo puede alcanzar los 400W. Un ventilador disipa el calor generado, y su carcasa metálica protege de campos magnéticos. Proporciona -12V (puertos serie), -5V (disqueteras y placas ISA), +3.3V (ATX), +5V (Baby-AT) y +12V (motores de CD-ROM y discos duros). Independientemente del modelo, comparten: conexión de alimentación, potencia para la placa base, conexiones periféricas y ventilador.

Conectores de Fuentes de Alimentación

  • Conector ATX 20/24 pines: alimenta la placa madre (antes 20 pines, ahora 24).
  • Conector ATX P4: (8 pines) usado por Intel para Pentium 4, alimenta el procesador.
... Continuar leyendo "Componentes Esenciales del Ordenador: CPU, Placa Base y Fuente de Alimentación" »

Seguridad Informática: Protección contra Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,1 KB

Virus Informáticos

En la actualidad, existen numerosos peligros para los ordenadores debido al uso de internet y las redes. Es crucial implementar medidas de seguridad para protegerse contra estas amenazas.

¿Qué son los Virus?

Los virus son programas que se introducen en el ordenador, sin el conocimiento del usuario, para ejecutar acciones no deseadas.

Acciones Frecuentes de los Virus:

  • Propagarse, como los virus biológicos.
  • Molestar, mostrando mensajes.
  • Ralentizar o bloquear el ordenador, utilizando recursos como memoria, procesador y ancho de banda.
  • Destruir información, eliminando archivos.
  • Reducir espacio en el disco, multiplicándose hasta colapsar el equipo.

Tipos de Virus:

  • Gusanos (Worms): Programas que se replican sin la intervención del
... Continuar leyendo "Seguridad Informática: Protección contra Amenazas Digitales" »

Optimización de la Toma de Decisiones con Data Warehousing

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,63 KB

Etapas de la Toma de Decisiones

  1. Reconocimiento de una necesidad: Sensación de insatisfacción con uno mismo; sensación de vacío o necesidad.
  2. Decisión de cambiar, para llenar el vacío o la necesidad.
  3. Dedicación consciente para implementar la decisión.

Data Warehouse (DWH)

Un Data Warehouse (DWH) es una colección de datos orientada a temas, integrada, no volátil y de tiempo variante, que se usa para el soporte del proceso de toma de decisiones gerenciales.

Ventajas de un DWH

  • Confiable
  • Controlado
  • Única fuente de datos
  • No duplicación de esfuerzos
  • No hay conflictos en periodos de tiempo
  • No hay confusión de algoritmos

Características de un DWH

  • Integrado
  • De tiempo variante
  • No volátil

Elementos que integran un DWH

  • Metadata
  • API
  • Middleware
  • Mecanismos de extracción
  • Mecanismos
... Continuar leyendo "Optimización de la Toma de Decisiones con Data Warehousing" »

Como calcular el numero de pistas de un disco duro

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Un disco duro es un dispositivo que permite el almacenamiento y recuperación de grandes cantidades de información. Los discos duros forman el principal elemento de la memoria secundaria de un ordenador.

Cada vez que se realiza una operación de lectura en el disco duro, éste tiene que realizar las siguientes tareas: desplazar los cabezales de lectura/escritura hasta el lugar donde empiezan los datos; esperar a que el primer dato, que gira con los platos, llegue al lugar donde están los cabezales; y, finalmente, leer el dato con el cabezal correspondiente.

Estructura física: Ya hemos visto que cada una de las dos superficies magnéticas de cada plato se denomina cara
. El número total de caras de un disco duro coincide con su número de cabezas.

... Continuar leyendo "Como calcular el numero de pistas de un disco duro" »

Jerarquía de Niveles de una Computadora: Ejecución, Direccionamiento y Organización de la Información

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

Niveles de la Máquina

La arquitectura de una computadora se organiza en diferentes niveles, cada uno con sus propias funciones y características.

Nivel 2 - Nivel de Máquina

La CPU interactúa con la memoria del sistema a través de buses, cargando en memoria una secuencia binaria que representa una instrucción. El conjunto de instrucciones que la CPU puede ejecutar directamente se denomina nivel de máquina. La CPU intercambia información con los dispositivos periféricos utilizando este nivel.

En este nivel, es necesario colocar la secuencia de bits del programa directamente en la memoria, lo cual es un proceso complejo y poco práctico.

Nivel 3 - Nivel de Sistema Operativo

Constituido por conjuntos de instrucciones del nivel anterior, el sistema... Continuar leyendo "Jerarquía de Niveles de una Computadora: Ejecución, Direccionamiento y Organización de la Información" »

Orígenes y Evolución de Internet: Del ARPANET al Periodismo Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,73 KB

Historia de Internet

El principal antecedente que inició Internet fue la Guerra Fría. En 1969, con la necesidad de comunicación segura entre los militares, se creó ARPANET.

ARPANET fue desarrollado por la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa de los Estados Unidos.

ARPANET fue una de las primeras redes en implementar la idea de conmutación de paquetes, tecnología clave para la comunicación en Internet.

Uno de los creadores clave fue Vinton Cerf, conocido como el "padre de Internet", quien, junto con Robert Kahn, desarrolló el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP), fundamentales para la red.

Internet en Argentina

El 17 de mayo de 1990, Internet apareció por... Continuar leyendo "Orígenes y Evolución de Internet: Del ARPANET al Periodismo Digital" »

Distribución de Datos y Procesos en Sistemas de Gestión de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,84 KB

Los niveles de distribución de los datos y procesos se clasifican con base en cómo la distribución de los procesos y datos son soportadas. Un DBMS puede guardar datos en un solo sitio (BD centralizada) o en múltiples sitios (BD distribuidas) y puede soportar procesamiento de datos en un solo sitio o en varios.

Modelos de Distribución

Procesamiento en un Solo Sitio, Datos en un Solo Sitio (SPSD): Todo el procesamiento se realiza con un solo CPU o computadora anfitriona (mainframe, mini computadora o PC) y todos los datos se guardan en el disco local de la computadora anfitriona. DBMS no distribuido (Centralizado). El DBMS por lo general funciona con un sistema de “operación multitareas tiempo compartido”, el cual permite que varios procesos... Continuar leyendo "Distribución de Datos y Procesos en Sistemas de Gestión de Bases de Datos" »

Diseño de bases de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

1.-pligros en l disÑo d bas d datos rlacionals.- ls pligros:. la rdundancia d información y la inconsistncia d datos.rptición d información. incapacidad xa rprsntar cierta información. prdida d información.
2.- normalizacion.- la normalización sl procso mdiantl cual s transforman datos compljos a 1 conjunto d structuras d datos + pkñas ls bdr s normalizan xa: evitar la rdundancia d ls datos. evitar probl+ d actualización d ls datos en ls tablas. protgr la intgridad d ls datos. la normalización sl procso d simplificar la rlación entr ls campos d 1 rgistro. simplificarl mantnimiento d ls datos actualizándols, insrtándols y borrándols. rducir la ncsidad d rstructurar o rorganizar ls datos. prmitir la rcupración snciya d ls datos.
... Continuar leyendo "Diseño de bases de datos" »