Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Fundamentos Esenciales de SQL: Lenguajes, Comandos y Reglas de Integridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,23 KB

Lenguajes Fundamentales de SQL

SQL (Structured Query Language) se compone de varios sublenguajes esenciales para la gestión de bases de datos:

DDL (Data Definition Language)

  • Permite crear y manipular la estructura de una base de datos.

DML (Data Manipulation Language)

  • Permite recuperar, almacenar, modificar y eliminar datos de una BD.

DQL (Data Query Language)

  • Es el sublenguaje utilizado para realizar las consultas sobre las tablas y recuperar los datos.

DCL (Data Control Language)

  • Permite crear roles, permisos y usuarios, controlando el acceso a los elementos de nuestras bases de datos.

TCL (Transaction Control Language)

  • Administra las modificaciones creadas con el DML, asegurando la consistencia transaccional.

Integridad Referencial y Reglas de Acción

La... Continuar leyendo "Fundamentos Esenciales de SQL: Lenguajes, Comandos y Reglas de Integridad" »

Metodología Completa para la Visualización de Datos y Selección de Gráficos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,25 KB

Proceso para Desarrollar una Visualización de Datos

El desarrollo de una visualización de datos se estructura en tres fases clave:

Fase 1: Estrategia

Esta fase se centra en definir los objetivos de la visualización de datos. Incluye los siguientes puntos:

  • Investigación y Contexto:
    • Temática: Definir qué, quién, cómo, cuándo, dónde y por qué.
    • Audiencia: Identificar quién verá los datos.
    • Análisis Preliminar: Estudiar la distribución, tendencias y correlación de indicadores.
  • Definición de Objetivos:
    • ¿Cómo queremos ayudar al usuario? (Explorar, explicar, analizar).
    • ¿Por qué es importante? (Reflexionar sobre su importancia y alcance).
    • ¿Cómo lo evaluaremos? (Establecer métricas).
  • Indicadores Clave: Se consideran tres tipos: volumen, calidad
... Continuar leyendo "Metodología Completa para la Visualización de Datos y Selección de Gráficos" »

Seguridad y Transmisión de Datos en Redes GSM: Autenticación, Cifrado y Movilidad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 600,28 KB

Funciones de seguridad en GSM

  • Funciones de seguridad: (GSM)

    • Autenticación: Verifica la identidad del cliente para evitar la suplantación.
    • Cifrado: Protege la confidencialidad de las comunicaciones (datos y señalización sensible) para evitar escuchas en el interfaz radio.
    • No trazabilidad: Previene el seguimiento de la localización y comunicaciones del cliente mediante identidad temporal.
  • Mecanismos utilizados:

    • Autenticación y cifrado: Basados en criptografía.
    • No trazabilidad: Uso de identidad temporal (TMSI) en lugar de global (IMSI) en el interfaz radio.

  1. Clave secreta (Ki):

    • Clave única de 128 bits asignada a cada cliente.
    • Almacenada de forma segura en la SIM y el AuC.
  2. Autenticación:

    • Protocolo reto-respuesta (algoritmo A3) para verificar el conocimiento
... Continuar leyendo "Seguridad y Transmisión de Datos en Redes GSM: Autenticación, Cifrado y Movilidad" »

Configuración IP Automática: DHCP, BOOTP y RARP Explicados

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,83 KB

Protocolos de Configuración IP

RARP: Protocolo obsoleto que permitía obtener una dirección IP a partir de la dirección MAC. La ventaja es que solo el servidor necesitaba configuración y el inconveniente que solo devolvía la dirección IP y no se podía asignar dinámicamente.

BOOTP: Permite la configuración automática de parámetros IP. Los mensajes BOOTP se transmiten encapsulados en UDP. La ventaja es que se pueden configurar todos los parámetros en un único mensaje y el inconveniente que la asignación de direcciones es estática, lo que no es útil para clientes móviles.

DHCP (Dynamic Host Configuration Protocol)

DHCP es una evolución de BOOTP que automatiza la configuración de IP. Usa el mismo puerto que BOOTP y tiene un formato... Continuar leyendo "Configuración IP Automática: DHCP, BOOTP y RARP Explicados" »

Fundamentos Esenciales de Algoritmos y Estructuras de Control en Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,36 KB

Introducción a los Fundamentos de Datos y Algoritmos

Los datos, por sí solos, no tienen significado alguno. Para ser comprensibles, deben presentarse de forma utilizable bajo un contexto que les aporte valor y los haga relevantes. Solo cuando estos se organizan y procesan de manera adecuada es que adquieren significado.

La Información: Transformación de Datos

La información es vista como un mensaje constituido por un conjunto organizado y estructurado de datos, resultado de transformarlos en algo que posea sentido y utilidad. De manera más rigurosa, el término información se usa para referirse a la interpretación y el significado que se extrae de los datos.

(La información puede ser utilizada para referirse a unidades de información... Continuar leyendo "Fundamentos Esenciales de Algoritmos y Estructuras de Control en Programación" »

Funcionamiento y Componentes Esenciales del Radar Náutico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,77 KB

El radar (Radio Detection and Ranging) es un sistema que utiliza ondas electromagnéticas para detectar y medir distancias. En el contexto náutico, es una herramienta fundamental para la navegación segura y eficiente.

Modos de Presentación del Radar

  • North Up (Norte Arriba): La imagen se presenta estabilizada al norte, similar a una carta náutica. Las marcaciones son verdaderas y directas. Los cambios de rumbo no afectan la visualización de los ecos fijos.
  • Head Up (Proa Arriba): Imagen analógica a la vista desde proa. El observador se mantiene quieto en la pantalla, y la línea de proa marca 0º. Es útil porque la imagen en pantalla coincide con la vista a proa, pero los ecos se mueven con los cambios de rumbo, y las demoras verdaderas
... Continuar leyendo "Funcionamiento y Componentes Esenciales del Radar Náutico" »

Optimización de Redes con VLAN: Configuración, Seguridad y Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,52 KB

Control de Dominios de Broadcast

Las VLAN segmentan la red, limitando el alcance de tramas broadcast y reduciendo su impacto en el rendimiento global.

VLAN Nativa

Una VLAN especial donde las tramas no etiquetadas son asignadas. En switches Cisco, la VLAN nativa por defecto es la VLAN 1, pero se recomienda cambiarla por seguridad.

Configuración de VLAN

Rangos de VLAN

  • Normales: IDs de 1 a 1005, configuraciones almacenadas en el archivo vlan.dat.
  • Extendidas: IDs de 1006 a 4096, almacenadas en running-config en la NVRAM.

Creación y Asignación

Los puertos del switch se configuran para pertenecer a una VLAN específica utilizando comandos de configuración con el protocolo IEEE 802.1Q.

Verificación y Mantenimiento

Uso de comandos como show vlan o show interfaces

... Continuar leyendo "Optimización de Redes con VLAN: Configuración, Seguridad y Mejores Prácticas" »

Revolución Industrial: Etapas, Tecnologías y Sistemas Ciberfísicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7 KB

Etapas de la Revolución Industrial

Primera Revolución Industrial (1780-1840)

La Primera Revolución Industrial, que tuvo lugar entre 1780 y 1840 (siglo XVIII), se caracterizó por:

  • El uso de nuevos materiales.
  • Las nuevas fuentes de energía.
  • La invención de nuevas máquinas.
  • La aparición del sistema fabril.
  • Importantes avances en el transporte y las comunicaciones.

Segunda Revolución Industrial (1870)

La Segunda Revolución Industrial, que comenzó alrededor de 1870, se distinguió por:

  • Expansión geográfica.
  • Producción en serie.
  • Desarrollo del transporte.
  • Nuevos materiales (acero, aluminio, zinc) y fuentes de energía (petróleo y electricidad).
  • Telecomunicaciones.

Tercera Revolución Industrial (1970)

La Tercera Revolución Industrial, iniciada en... Continuar leyendo "Revolución Industrial: Etapas, Tecnologías y Sistemas Ciberfísicos" »

Conceptes Essencials de Xarxes, OSI i Codificació de Dades

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 999,67 KB

Preguntes Freqüents sobre Xarxes i Comunicacions

13. Lectura de fitxer remot: A quina capa OSI es fa referència?

  • a. Xarxa
  • b. Enllaç
  • c. Transport
  • d. Aplicació

Resposta correcta: a. Xarxa

14. Funció llegeixfitxerremot(...): Capa OSI corresponent?

  • a. Aplicació
  • b. Transport
  • c. Enllaç
  • d. Xarxa

Resposta correcta: a. Aplicació

19. Preguntes sobre Controladors Lògics Programables (PLCs)

  • a. Si un PLC es queda sense alimentació, es perden els programes que realitzen tasques de baix nivell, com el sistema operatiu. (FALSA). Nota: El PLC té memòria no volàtil per als programes, però no perd el sistema operatiu.
  • b. El fabricant sol donar informació del codi font del PLC. (FALSA). Nota: Normalment, proporciona l'arquitectura de la màquina, no el codi font.
... Continuar leyendo "Conceptes Essencials de Xarxes, OSI i Codificació de Dades" »

Jerarquía Digital Síncrona (SDH): Estructura, Protección y Punteros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 108,95 KB

Jerarquía Digital Síncrona (SDH)

Tasas de Transmisión

STM-1: 155,52 Mbps (9-270-8-8000)

STS-1: 51,84 Mbps (9-90)

STM-4: 622,08 Mbps

STM-16: 2.488,32 Mbps

STM-64: 9.953,28 Mbps

STM-256: 39.813,12 Mbps

Velocidades

E1: 2 Mbps E3: 34 Mbps E4: 140 Mbps

Para conectar anillos de diferente STM se utiliza una unidad de cross-connection.

Sistema de Protección en Redes SDH (ITU-T G.841)

Protección 1+1 MSP

Tenemos una fibra de trabajo y una de respaldo. Tx envía por las dos, pero Rx solo recibe por la de trabajo. Si esta se daña, conmuta y cambia a la de respaldo.

Protección 1:1 MSP

Es igual que la anterior, pero Tx envía solo por la de trabajo. Si esta se daña, tanto Tx como Rx conmutan a la de protección.

Protección 1:N

Varios canales de transmisión y una... Continuar leyendo "Jerarquía Digital Síncrona (SDH): Estructura, Protección y Punteros" »