Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,23 KB

RAID 5: Distribución de Paridad y Tolerancia a Fallos

RAID 5 divide los datos a nivel de bloques, distribuyendo la información de paridad entre todos los discos del conjunto. Ofrece un equilibrio entre capacidad, rendimiento y seguridad. Se implementa con soporte hardware para el cálculo de la paridad y requiere un mínimo de 3 discos.

Funcionamiento de RAID 5

Cada vez que se escribe un bloque de datos, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone de sectores consecutivos de disco. Si se modifica un bloque, el bloque de paridad se recalcula y se vuelve a escribir. Los bloques de paridad se utilizan para la recuperación de datos en caso de error de lectura (CRC). Si falla un disco, los bloques de... Continuar leyendo "RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID" »

Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tema 7: Red de cables de pares en una ICT

¿Qué tipo de regletas se pueden utilizar en el punto de interconexión de la red de cables de pares? Se pueden utilizar regletas de 10 pares.

A partir de qué número de PAU máximo se puede realizar la red de distribución de fibra óptica mediante cables de acometida de dos fibras? A partir de 15.

Principios de la red de cables de pares de la ICT destinada a viviendas:

  • La red de distribución está formada por 50 pares.
  • La demanda prevista para todo el edificio es de 32 líneas.
  • El PAU de esta red está formado por una roseta RJ-45 hembra.

¿Qué tipo de cable debe utilizarse en la red interior de usuario de cable coaxial? Debe utilizarse el cable RG-59.

¿Qué dispositivo permite la delimitación de responsabilidades

... Continuar leyendo "Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red" »

Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

Configuración de RAID 5 en Windows Server 2008

Para configurar un sistema RAID 5 en Windows Server 2008, se requieren al menos tres discos duros. A continuación, se detallan los pasos a seguir:

Preparación de los Discos

  1. Inicie la máquina virtual con Windows Server 2008.
  2. Acceda a la herramienta de administración de discos: Inicio > clic derecho en Equipo > Administrar > Almacenamiento > Administración de discos.

Creación del Volumen RAID 5

  1. En el Disco 1, haga clic derecho y seleccione Nuevo volumen RAID 5.
  2. Se iniciará el asistente para la creación del volumen RAID 5. Haga clic en Siguiente.
  3. Agregue los Discos 2 y 3 al Disco 0.
  4. Asigne una letra de unidad al volumen RAID 5.
  5. Formatee el volumen y asígnele el nombre "RAID 5".
  6. Haga clic
... Continuar leyendo "Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008" »

Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Identificadores y Tipos de Cuentas de Usuario

SID (Identificador de Seguridad)

Cada cuenta tiene asociado un número único, el Identificador de Seguridad (SID), que la identifica de forma única y que es generado al crear la cuenta. Los procesos internos hacen referencia al SID, no a los nombres de las cuentas. Un SID nunca se reutiliza. Se utiliza también para el cifrado de archivos. Si el usuario es borrado, sus ficheros cifrados con su SID no se pueden descifrar.

Cuentas de Usuarios Locales

Son cuentas de usuario con acceso solamente al equipo local y a los recursos del mismo. Pueden tener acceso a otro equipo de la red si disponen de una cuenta equivalente en dicho equipo. Residen en la base de datos de cuentas de seguridad local (SAM - Security

... Continuar leyendo "Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas" »

Fundamentos de Simulación Estadística y Modelado con Crystal Ball

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,79 KB

Distribución Triangular

Basada en los parámetros de máximos, mínimos y una moda, la Distribución Triangular se utiliza cuando los datos son poco confiables, se dispone de muy poca información o cuando se desconoce la verdadera distribución de una variable, pero sí se conoce el valor mínimo, valor máximo y la moda que alcanza. Garantiza que la distribución estadística resultante tiene la propiedad de que el área interna es igual a 1.

Prueba de Kolmogorov-Smirnov

Es una prueba no paramétrica que se utiliza para determinar la bondad de ajuste de una muestra a una distribución de probabilidad teórica, o para comparar dos muestras y determinar si provienen de la misma distribución de probabilidad.

Prueba de Bondad de Ajuste Chi-cuadrado

... Continuar leyendo "Fundamentos de Simulación Estadística y Modelado con Crystal Ball" »

Fundamentos y Tecnologías de Redes Multiplexadas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,96 KB

Consideraciones Generales

  • En los esquemas, el componente que alimenta al circuito se representa en la parte superior.
  • La alimentación positiva se representa en la parte superior de la página y la masa en la parte inferior.
  • Cuando dos cables se cruzan y existe contacto eléctrico entre ellos, se representan con un punto.
  • Cuando en un esquema aparecen componentes sin conectar, es debido a que no todas las versiones cuentan con esos componentes.
  • Los componentes se presentan en reposo.

Ventajas del Multiplexado

  • Reducción de cableado.
  • Utilización de un menor número de sensores.
  • Reducción de peso.
  • Menor coste de fabricación y mantenimiento.
  • UCEs más pequeñas y menos conexiones.
  • Mayor fiabilidad.
  • Posibilidad de utilizar más parámetros.

Componentes de

... Continuar leyendo "Fundamentos y Tecnologías de Redes Multiplexadas" »

Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,76 KB

Asociación Reflexiva

Una lista encadenada es una estructura informática que representa una colección ordenada de elementos. El acceso a los elementos de una lista se efectúa de manera secuencial. Cada elemento de la lista permite el acceso al siguiente gracias a un puntero.

Se presenta un ejemplo de la lista compuesta de tres elementos en la figura siguiente. El primer elemento está unido al segundo, que a su vez está unido al tercero.

Elemento

Generalización y Especificación

Se trata de determinar los vínculos de herencia entre conceptos, así como las restricciones que se aplican a estos vínculos. Consideramos las dos frases siguientes:

  • Los periféricos de almacenamiento son de dos tipos: extraíbles o no extraíbles.
  • Los disquetes, las
... Continuar leyendo "Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas" »

Variables y Scripts en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,59 KB

Variables

Las variables se definen como un lugar en la memoria o espacio que puede contener un valor o no. Hay dos tipos de variables:

Variables Locales

Las variables locales solo se verán por la shell que se está ejecutando en ese momento. Las variables no hay que definirlas, sino que se crean al añadirle un valor. Si queremos dar un valor a una variable,  tendremos que escribir en la línea de comandos: variable="valor"

Variables de Entorno

Se suelen escribir en mayúsculas para diferenciarlas de las otras variables de usuario. Las variables de entorno las puede utilizar cualquier usuario y desde cualquier terminal. Las variables de entorno tienen un valor asignado por el sistema operativo en el inicio de la sesión hasta el cierre. Las variables... Continuar leyendo "Variables y Scripts en Linux" »

Derecho empleo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 29,5 KB

Algoritmo Heapsort



Definición

Un montículo es un árbol binario que cumple las siguientes condiciones:Es un árbol binario completo.Cada nodo es menor que todos sus descendientes.

Observación

El mínimo está en la raíz.

Observación

Si un montículo tiene altura  puede tener como mucho . Y como poco .

Observación

No necesitamos punteros.Si ordenamos los nodos en un vector como en el dibujo  pero dejando vacía la posición 0 podemos localizar al hijo izquierdo del nodo en la posición  buscando en la posición  del vector y el hijo derecho estará en la .

Insertar

Ponemos el nodo en la última posición posible, es decir, en el primer hueco que tenga del último nivel. Si quisiéramos insertar en nuestro ejemplopondríamos el nodo a insertar... Continuar leyendo "Derecho empleo" »

Gestión Eficaz de Usuarios y Grupos en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

Administración de Usuarios y Grupos

La administración de usuarios y grupos es una tarea fundamental para controlar el acceso y la seguridad en un sistema operativo. El sistema debe proporcionar funciones que garanticen la seguridad mediante la gestión de cuentas de usuario. Las tareas principales incluyen:

  • Añadir, modificar y eliminar usuarios en el sistema.
  • Añadir, modificar y eliminar grupos locales o globales.
  • Fijar políticas de cuentas y contraseñas en el equipo.
  • Establecer el sistema de auditorías.

El proceso de login se realiza mediante la identificación del nombre de usuario y su contraseña de acceso. Cada usuario pertenece, al menos, a un grupo de usuarios. El sistema operativo aporta grupos de usuarios predeterminados, pero también... Continuar leyendo "Gestión Eficaz de Usuarios y Grupos en Sistemas Operativos" »