Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Configuración y Mantenimiento de Redes en Windows: Recursos y Recuperación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,2 KB

Redes de Windows y Configuración de Redes Locales

En las redes de Windows, específicamente en redes de tipo LAN y conexiones tipo PPP, cada equipo cuenta con cuatro adaptadores. Para integrarlos correctamente, debemos asegurar que el nombre de cada equipo dentro de la misma red física sea diferente. Asimismo, las direcciones IP de cada equipo físico no pueden ser idénticas, mientras que la máscara de subred de un equipo debe ser la misma para todos los integrantes de la red.

Integración del equipo a un grupo

La integración del equipo a un grupo se utiliza cuando existen pocos equipos en la red. Es importante destacar que no podremos integrarlo directamente si se requiere un controlador de dominio. Para configurar el nombre del equipo en... Continuar leyendo "Configuración y Mantenimiento de Redes en Windows: Recursos y Recuperación" »

Administración Integral de Sistemas Windows: Usuarios, Rendimiento y Periféricos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

Gestión de Usuarios en Windows

Para eliminar o crear usuarios, se debe acceder a Panel de Control > Herramientas Administrativas. La cuenta de Administrador es la que controla todo el equipo. En Windows XP, esta cuenta suele estar deshabilitada por defecto.

  • Invitado: Permite iniciar sesión con restricciones y, por defecto, viene deshabilitada.
  • Usuario Local: Se crea durante la instalación y puede modificar configuraciones, aunque con menos privilegios que el Administrador. La cuenta de Administrador no se puede eliminar.

Alta de Usuarios Locales

El Administrador puede crear usuarios locales. Para ello, se accede a Administrador de Equipos. Los datos requeridos para la creación de un usuario son:

  • Nombre de usuario
  • Nombre completo
  • Descripción
  • Contraseña

Gestión

... Continuar leyendo "Administración Integral de Sistemas Windows: Usuarios, Rendimiento y Periféricos" »

Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

El error granular está acotado y depende del tamaño del intervalo de cuantificación (VERDADERO)

Cuando la señal de entrada es estacionaria, conviene usar un cuantificador adaptativo (FALSO)

Los cuantificadores vectoriales requieren menor coste computacional que los escalares ya que tienen todas las posibles palabras código almacenadas en el codebook (FALSO)

Cuanto mayor es el número de bits del cuantificador mayor será el ancho de banda requerido por el sistema (VERDADERO)

Los cuantificadores no-uniformes robustos obtienen mayor precisión que los uniformes para cualquier muestra, independientemente del nivel que tenga (FALSO)

Si en un sistema de transmisión, manteniendo la potencia del transmisor, se introduce un codificador de canal, aumenta... Continuar leyendo "Evaluación Integral de Conceptos Fundamentales en Procesamiento Digital de Señales y Comunicaciones" »

Infraestructura IT Esencial: Almacenamiento, Centros de Datos y Conectividad Remota

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,75 KB

Tecnologías de Almacenamiento Masivo y Redundancia

Los servidores de almacenamiento masivo utilizan principalmente la tecnología RAID (Redundant Array of Independent Disks) y los Disk Array, que agrupan discos duros para aumentar la capacidad y reducir fallos mediante redundancia.

Mainframes

Los mainframes son ordenadores diseñados para manejar grandes volúmenes de transacciones, almacenamiento masivo y múltiples usuarios simultáneos.

Sistemas Empotrados (Embedded Systems)

Un sistema empotrado es un equipo informático especializado integrado en un sistema electrónico mayor para realizar funciones específicas.

Características Clave de los Sistemas Empotrados:

  • Uso de microprocesadores con circuitería especial: Optimizan el desarrollo electrónico.
... Continuar leyendo "Infraestructura IT Esencial: Almacenamiento, Centros de Datos y Conectividad Remota" »

Incidències en la gestió d'unitats durant La Marató

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,1 KB

Bon dia,

Incidències en la gestió d'unitats durant La Marató

Com cada any, i aquest no podia ser menys, tenim problemes amb les unitats per La Marató. És cert que trobem a faltar instruccions clares sobre on s'han d'ubicar les unitats, si dins o fora del circuit. Són 40 km per la ciutat i no és fàcil donar cobertura a tot el territori.

Ens trobem que el personal que treballa dissabte és diferent al de diumenge (a CECOS), no podem deixar-ho muntat un dia abans, i l'horari de la cursa i els inicis de talls de carrers coincideixen amb el canvi de torn, fet que ho complica tot.

Anàlisi de casos concrets

  • Servei 250411748 (Unitat B763): Estacionada davant del domicili. Ens comuniquen des del CECOR i la GUB que tenim 3 minuts per retirar l'ambulància
... Continuar leyendo "Incidències en la gestió d'unitats durant La Marató" »

Electrònica Digital i Xarxes Multiplexades en Vehicles: CAN-Bus i OBD-II

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,94 KB

Electrònica Digital en l'Automoció

L'electrònica digital és fonamental en els vehicles moderns. Es basa en diferents sistemes de numeració:

Sistemes de Numeració Bàsics

  • Sistema Digital: Utilitza una seqüència discreta de valors, per exemple: 1, 2, 3, 4, ..., 1000, 1001, ..., fins a l'infinit.
  • Sistema Binari: Utilitza només dos dígits, 0 i 1. Exemples: 0, 1, 00, 01, 10, 11, 001... (molt utilitzat en centraletes electròniques).
  • Sistema Hexadecimal: Té base 16 i utilitza els dígits del 0 al 9 i les lletres de la A a la F (0, 1, 2, 3, 4, ..., 9, A, B, C, D, E, F).

Aquests sistemes tenen conversions que permeten transformar valors d'un sistema a un altre. En un esquema digital, cada unitat bàsica d'informació és un bit; com més bits... Continuar leyendo "Electrònica Digital i Xarxes Multiplexades en Vehicles: CAN-Bus i OBD-II" »

Fundamentos de Administración de Sistemas Linux y Samba: Ejercicios Resueltos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,37 KB

Evaluación de conceptos: Verdadero o Falso

A continuación, se presentan una serie de afirmaciones sobre administración de sistemas. Indique si son verdaderas o falsas y proceda a corregir aquellas que sean incorrectas.

Gestión de Usuarios y Dominios

  • Afirmación: Un usuario Samba no puede existir si previamente no se ha creado su usuario local Linux equivalente en el controlador de dominio Ubuntu Server. Además, se recomienda que el login y la contraseña de ambos tipos de usuario sean siempre los mismos.
    Corrección: Los usuarios Samba sí pueden existir sin necesidad de crear un usuario local previo.
  • Afirmación: Una vez configurado un equipo Ubuntu Server como controlador de dominio con Samba, no se podrá acceder al mismo con ninguno de
... Continuar leyendo "Fundamentos de Administración de Sistemas Linux y Samba: Ejercicios Resueltos" »

UML y Docker: Fundamentos Esenciales para el Desarrollo de Software Moderno

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,93 KB

UML: Lenguaje de Modelado Unificado

El Lenguaje de Modelado Unificado (UML) es un lenguaje gráfico estandarizado, utilizado para describir objetos, procesos, estados y relaciones dentro de un sistema de software. Su elaboración se realiza durante las fases de diseño y su uso se extiende a lo largo de todo el ciclo de vida del proyecto.

Tipos de Diagramas UML

Un diagrama es una representación gráfica de la realidad, y en UML se clasifican principalmente en dos categorías:

Diagramas de Comportamiento

Estos diagramas sirven para definir el comportamiento dinámico de los objetos de un sistema. Incluyen:

  • Casos de Uso: Describen la interacción del usuario con el sistema.
  • Actividades: Muestran el flujo de trabajo o proceso.
  • Secuencias: Ilustran la
... Continuar leyendo "UML y Docker: Fundamentos Esenciales para el Desarrollo de Software Moderno" »

Correo electrónico: protocolos SMTP, POP3, IMAP, MIME y protección contra spam

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,93 KB

Conceptos esenciales sobre el servicio de correo electrónico

1. ¿Qué es el servicio de correo electrónico?

Es un conjunto de protocolos del modelo TCP/IP que permiten el intercambio de mensajes mediante el uso de sistemas de comunicación electrónicos. Estos protocolos definen cómo se envía, recibe, almacena y gestiona el correo entre clientes y servidores en Internet.

2. ¿Qué es una cuenta de correo y cómo está formada?

Una cuenta de correo es la identificación de un usuario dentro del servicio de correo, que le permite enviar y recibir mensajes de manera unívoca. Está formada por dos partes separadas por la arroba (@):

  • Nombre del usuario
  • Nombre del dominio

Pueden existir varios usuarios con el mismo nombre de usuario, pero no dentro... Continuar leyendo "Correo electrónico: protocolos SMTP, POP3, IMAP, MIME y protección contra spam" »

Servicios Proxy: Conceptos, Funciones y Seguridad en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,52 KB

Concepto de Servicio Proxy

Un servicio proxy actúa como un intermediario entre un cliente y un servidor dentro de una red, filtrando los paquetes de datos entre ambos. Acepta las peticiones del cliente y las reenvía al servidor. Posteriormente, recoge la respuesta del servidor y la reenvía al cliente. Tanto el cliente como el servidor perciben que se comunican directamente, sin ser conscientes de la intervención del proxy.

Funciones Clave de los Proxies

  • Control de acceso: Permiten o deniegan la conexión a internet de los clientes.
  • Filtros de contenido: Posibilitan el bloqueo de sitios web específicos.
  • Caché: Almacenan información de la web en su sistema para futuras solicitudes, acelerando el acceso.
  • Anonimato: Ocultan no solo la ubicación,
... Continuar leyendo "Servicios Proxy: Conceptos, Funciones y Seguridad en Redes" »