Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Todo sobre Autómatas Programables: Tipos, Estructura, Ventajas y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Autómatas Programables: Definición y Componentes

Los autómatas programables, también denominados PLC (Controlador Lógico Programable), son dispositivos electrónicos capaces de gestionar circuitos de automatismos eléctricos de forma programada.

Estructura de un Autómata Programable

  • CPU: Formada por un microprocesador que se encarga de ejecutar y procesar los programas de control almacenados en la memoria.
  • Memoria: Zona donde se almacena el programa de usuario. Es de tipo no volátil para mantener el programa incluso ante cortes de tensión. Se encuentra en el mismo módulo que la CPU.
  • Fuente de alimentación: Permite adaptar los 230V CA de la red eléctrica a la tensión necesaria en CC para alimentar el circuito eléctrico interno del autómata.
... Continuar leyendo "Todo sobre Autómatas Programables: Tipos, Estructura, Ventajas y Funcionamiento" »

Seguridad en Redes: Fundamentos de Tunelización, Cifrado y Protocolos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

Tunelización de Redes: Conceptos y Protocolos Clave

La tunelización encapsula datos para enviarlos de forma segura o compatible a través de redes. Es clave en VPNs (Redes Privadas Virtuales), el transporte de protocolos específicos y la transmisión multimedia.

Protocolos de Tunelización Comunes:

  • SSTP (Secure Socket Tunneling Protocol): Protocolo de VPN que utiliza HTTPS (puerto 443) para la tunelización, ofreciendo alta seguridad y compatibilidad con cortafuegos.
  • SSH (Secure Shell): Es un protocolo que permite acceder y controlar dispositivos remotos de forma segura mediante conexiones cifradas, a menudo utilizado para crear túneles seguros.
  • OpenVPN: Solución de VPN de código abierto que emplea cifrado avanzado y es altamente configurable
... Continuar leyendo "Seguridad en Redes: Fundamentos de Tunelización, Cifrado y Protocolos Clave" »

Explorando la Tecnología: Programación Python, Inteligencia Artificial, Blockchain e Industria 4.0

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,76 KB

Clasificación de Estudiantes por Rendimiento Académico

Este segmento aborda la generación y clasificación de un conjunto de notas aleatorias, simulando un escenario de evaluación académica. Se crea una lista de N notas, que oscilan entre 0 y 20, para luego categorizarlas en diferentes niveles de rendimiento.

Criterios de Clasificación

  • Deficientes: Notas entre 0 y 5
  • Regulares: Notas entre 6 y 10
  • Buenos: Notas entre 11 y 15
  • Excelentes: Notas entre 16 y 20

Implementación en Python

Código Fuente

import random

N = 20
notas = [random.randint(0, 20) for _ in range(N)]

deficientes = regulares = buenos = excelentes = 0

for nota in notas:
    if nota <= 5:
        deficientes += 1
    elif nota <= 10:
        regulares += 1
    elif nota <
... Continuar leyendo "Explorando la Tecnología: Programación Python, Inteligencia Artificial, Blockchain e Industria 4.0" »

Fundamentos del Sistema de Nombres de Dominio (DNS) y su Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 168,39 KB

Servicio de Nombres de Dominio (DNS)

El Sistema de Nombres de Dominio (DNS) es un servicio fundamental en internet. A continuación, se detallan sus características principales y cómo opera.

Comunicación por TCP o UDP

El DNS utiliza ambos protocolos para sus operaciones, principalmente el puerto 53.

ProtocoloPuertoUso principal
UDP53Se usa por defecto para consultas DNS.
TCP53Se usa cuando la respuesta es muy grande o se realiza una transferencia de zona.

El DNS es una base de datos distribuida que funciona con un protocolo cliente/servidor. Permite:

  1. Mapear nombres ↔ direcciones IP.
  2. Obtener información para el envío de correo electrónico.
  3. Obtener información sobre servicios.

⚠️ Es importante destacar que ningún servidor conoce toda la información,... Continuar leyendo "Fundamentos del Sistema de Nombres de Dominio (DNS) y su Funcionamiento" »

TCP, UDP e IP: Protocolos Fundamentales de la Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,92 KB

2. El servidor responde con un segmento (ACK) que contiene un valor de acuse de recibo igual al valor de secuencia recibido más 1, más su propio valor de secuencia de sincronización (SYN). Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo con el segmento original que se envió al servidor. 3. El cliente de inicio responde con un valor de acuse de recibo (ACK) igual al valor de secuencia que recibió más 1. Esto completa el proceso de establecimiento de una conexión.

Protocolo UDP (User Datagram Protocol)

UDP (User Datagram Protocol, protocolo de datagrama de usuario) es un protocolo de transporte sin conexión.

  • Los segmentos se entregan sin averiguar antes si el host de destino está preparado para recibirlos.
... Continuar leyendo "TCP, UDP e IP: Protocolos Fundamentales de la Red" »

Componentes y Características Clave del Microprocesador (CPU)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,36 KB

Introducción al Microprocesador (CPU)

El microprocesador, también conocido como procesador, unidad central de procesamiento (CPU), es un chip o circuito integrado compuesto por millones de componentes electrónicos. Su función es dirigir al resto de los componentes del ordenador para ejecutar las instrucciones de los programas. Junto a la placa base, es el componente más importante de un ordenador.

Especificaciones Principales del Procesador

Tipo y Compatibilidad

  • Tipo de procesador: Se refiere a la marca y modelo específicos, como Intel, AMD, Cyrix, Motorola, etc.
  • Tipo de zócalo (socket) o ranura (slot) que utiliza: Determina las placas base compatibles. Existen diversas variantes de cada tipo: Slot 1, Slot 2, Slot A, Socket A, Socket 1, Socket
... Continuar leyendo "Componentes y Características Clave del Microprocesador (CPU)" »

Fundamentos de Arquitectura de Computadoras: Buses, Almacenamiento y E/S

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,72 KB

Tipos de Buses en Arquitectura de Computadoras

Bus Dedicado

Línea asignada a una función específica.

  • Ventaja: Eleva el rendimiento.
  • Desventaja: Incremento del tamaño y el costo.

Bus Multiplexado

Uso de las mismas líneas para diferentes propósitos.

  • Ventaja: Utiliza menos líneas.
  • Desventaja: Requiere circuitería más compleja.

Métodos de Arbitraje de Bus

Arbitraje Centralizado

Un controlador es responsable de asignar los tiempos de acceso al bus.

Arbitraje Distribuido

Cada módulo dispone de lógica propia para controlar su acceso al bus.

Temporización de Bus

Temporización Síncrona

El evento está determinado por una señal de reloj.

  • Ventaja: Más fácil de implementar y comprobar.
  • Desventaja: Menos flexible.

Temporización Asíncrona

El evento depende... Continuar leyendo "Fundamentos de Arquitectura de Computadoras: Buses, Almacenamiento y E/S" »

Fundamentos de Redes: MAC, ARP y Clases de Direcciones IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

Subnivel MAC (Media Access Control)

El Subnivel MAC (Media Access Control, control de acceso al medio) es el más cercano al nivel físico. Su misión es independizar a los niveles superiores del medio de transmisión utilizado. Sus funciones principales son:

  • Empaquetar la información que le llega del subnivel LLC en unidades de datos denominadas tramas, añadiendo información de direccionamiento y detección de errores. La información de direccionamiento dependerá de la topología de la red.
  • Desempaquetar tramas, reconociendo la información de direccionamiento y detección de errores.
  • Realizar el control de acceso al medio de transmisión para los equipos de la red local cuando hay un medio compartido.

Cada tarjeta de red tiene grabada de... Continuar leyendo "Fundamentos de Redes: MAC, ARP y Clases de Direcciones IP" »

Glosario de Tecnologías Web: XML, Bases de Datos y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

XML (Extensible Markup Language): Utilizado para el intercambio de información.

DTD (Document Type Definition): Verifica que un XML sea válido. Define etiquetas, atributos y jerarquía. DOCTYPE.

XSD (XML Schema Definition): Estructura de un documento XML. Permite definir los tipos de datos de los elementos.

CSS (Cascading Style Sheets): Hoja de estilos.

Librerías: Realizan tareas específicas como cálculos matemáticos o validación de formularios. Ejemplo: JQuery.

Framework: Ofrece una estructura base para empezar un proyecto. Ejemplo: AngularJS.

XSLT (Extensible Stylesheet Language Transformations): Transforma XML en HTML para visualizarlos mejor.

XPath: Para navegar y seleccionar elementos en un documento XML.

XQuery: Para consultar y transformar... Continuar leyendo "Glosario de Tecnologías Web: XML, Bases de Datos y Más" »

Conceptos Esenciales de Sistemas, Redes y Seguridad IT

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,82 KB

Ficheros en Sistemas Operativos

Ficheros en Windows

  • boot.ini: Configura las opciones de arranque del sistema operativo.
  • BCD (Boot Configuration Data): Reemplaza a boot.ini en versiones modernas de Windows, almacena la configuración de arranque.
  • autoexec.bat y config.sys: Configuran el entorno del DOS y la inicialización de dispositivos.

Ficheros en Linux

  • /etc/fstab: Configura los sistemas de archivos que deben montarse al inicio.
  • /etc/init.d/: Scripts de inicio para servicios del sistema.
  • GRUB: Es el gestor de arranque que carga el sistema.

Particiones de Disco

Particiones en Windows

  • MBR: Es el formato más tradicional. Solo admite un máximo de 4 particiones y discos duros de hasta 2 TB.
  • GPT: Este formato está destinado a reemplazar a MBR, es más
... Continuar leyendo "Conceptos Esenciales de Sistemas, Redes y Seguridad IT" »