Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Encaminament estàtic i dinàmic: avantatges, desavantatges i objectius

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,64 KB

Encaminament estàtic

Configurem cada encaminador com arribar a les diferents xarxes a les quals no hi estan connectats directament mitjançant la taula d'encaminament.

Avantatges

  • Es poden realitzar còpies de seguretat
  • És fàcil de configurar
  • No es necessiten recursos addicionals
  • És més segur

Desavantatges

  • Els canvis a la xarxa necessiten intervencions de configuració
  • No permeten una escalabilitat en tipologies grans

Encaminament dinàmic

  • Compartir informació de forma dinàmica entre routers
  • Els routers informen als veïns de les xarxes que hi tenen accés
  • Actualitzar les taules d'encaminament de forma automàtica
  • Definir quina és la millor ruta de destí

Objectius

  • Descobrir xarxes remotes
  • Mantenir la informació d'encaminament actualitzada
  • Seleccionar
... Continuar leyendo "Encaminament estàtic i dinàmic: avantatges, desavantatges i objectius" »

Suspensió del contracte de treball

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 15,04 KB

1- Quina és la funció de l’adreçament MAC?

Facilitar la identificació d’una màquina física dins d’una xarxa.

2.  Quin format tenen les adreces MAC?

El format de l'adreça MAC és el format hexadecimal de 48 bits i codi hexadecimal dividit en 24 bits

3. Quantes adreces MAC pot tenir un equip?

Un equip pot tenir tantes adreces MAC com adaptadors tingui. Com més adaptadors de xarxa tingui voldrà dir que té una velocitat de connexió més ràpida.

4. Per què a l’adreça MAC també se l’anomena adreça física?

Per què està determinada per un component físic de l’ordinador.

S’anomena adreça física ja que és una adreça fitxer que no es pot cambiar. Que no varia

5. Quina topologia lògica utilitza Ethernet?

Està conectada

... Continuar leyendo "Suspensió del contracte de treball" »

Operación del sistema gsm

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 130,66 KB

ELECTIVA II (Sistemas Móviles)


  1. Indique a quien se lo considera como el inventor de la telefonía celular, cual fue el modelo del primer celular, y en que fecha se realizo la primera llamada desde un teléfono móvil.

R. EL 3 de Abril de 1973 atravez de un dispositivo portátil q hacia llamada dyna tac. Su creador  fue el ing martín cooper..En 1983 motorolalanzo la dynatac 800x, fue elprimer celular comercial de la historia

  1. Indique las Carácterísticas de la 1ra y 2da generación, y la 2.5 generación (velocidad de transmisión, frecuencias de operación, tecnología de acceso).

1G ( Velocidad – 1kbps a 2,4 kbps , Frecuencia – 800- 90 , Tecnología – analógica0 MHz)
2G(Velocidad – 14kbps a 64 Kbps , frecuencia – 850 – 1900 MHz (... Continuar leyendo "Operación del sistema gsm" »

Mecanismos de autenticación de mensajes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

B) KEYED - message authentication codes (MACs), manejan integridad y autenticidad.

1.-Funciones Hash Mac:

Una MAC (Message Authentication Code) es el nombre genérico del mecanismo para proveer integridad y autenticidad en el intercambio de información, combinando funciones hash (generalmente criptográficas) y claves secretas simétricas. Se diferencian de las funciones hash criptográficos en que no sólo ofrecen integridad, sino también autenticidad al combinarse con una clave secreta, proporcionan autenticidad. La MAC típica de un mensaje se calcularía a partir de:

  • K es la clave secreta
  • m el mensaje
  • h() una función de hash criptográfica.

HMAC - HASHED MESSAGE AUTHENTICATION CODE :

El algoritmo HMAC se puede utilizar para verificar la integridad... Continuar leyendo "Mecanismos de autenticación de mensajes" »

Diseño de Software: Proceso, Principios y Modelos

Enviado por rubrik y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,74 KB

Diseño: Representación significativa, desde el punto de vista de la ingeniería, de algo que se va a construir. El objetivo de un diseñador es producir un modelo o representación de una entidad que será construida.

Proceso de diseño

El proceso de diseño es la transformación de una idea informal en una descripción de un producto software que puede ser directamente implementado para operacionalizar dicha idea. El proceso combina:

  • Intuición y juicio, en función de la experiencia.
  • Principios.
  • Criterios.
  • Proceso que conduce a una representación final del diseño.

El proceso de diseño producirá:

  • Diseño de datos: Transformará el modelo de conocimiento del dominio de la aplicación en las estructuras de datos que se necesitan.
  • Diseño arquitectónico:
... Continuar leyendo "Diseño de Software: Proceso, Principios y Modelos" »

Ejemplo de toma de decisiones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,93 KB

La Organización como Sistema

Una organización es una estructura en la que sus componentes trabajan conjuntamente para conformar un sistema en el que mediante el grupo social se desarrollen de manera efectiva y coordinada los objetivos de la misma. Todos sus elementos están dirigidos a lograr el mismo objetivo, interactuando de forma tal que se logre una relación recíproca entre ellos. Podemos percibir los sistemas de dos formas: cerrados y abiertos. Los sistemas cerrados son aquellos sistemas cuyo comportamiento es determinístico y programado, que opera con un muy pequeño intercambio de energía y materia con el ambiente. Los sistemas abiertos son aquellos que presentan intercambio con el ambiente, a través de entradas y salidas. Intercambian... Continuar leyendo "Ejemplo de toma de decisiones" »

Algoritmo cifrado aes ronda final

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,49 KB

Lucifer :  bloque: 128, clave:
128 , vueltas:16. Implementación * El bloque de datos a cifrar es de 128 bits (16 bytes), que a su entrada se

divide en dos partes: la alta y la baja. * A los 8 bytes de la parte alta se les somete a una transformación no lineal controlada por un bit determinado de la clave. *El resultado de la transformación se suma (o exclusivo) byte a byte, con los ocho correspondientes de la clave. *Ahora se realiza una transposición sobre los 64 bits a nivel de bit, dicho resultado se agrupa en bytes. *Estos bytes se suman (o exclusivo) con los bytes de la parte baja de la entrada. *Finalmente, la parte alta y la baja se intercambian.

Rinjdael : bloque: 128, clave: 128 o mas , vueltas:flexible. Está formado de un conjunto

... Continuar leyendo "Algoritmo cifrado aes ronda final" »

Examen final de ccna 1

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,61 KB

11 – Explique Para que sirve un osciloscopio. Explique que es periodo y que es frecuencia

 osciloscopio: El osciloscopio es básicamente Un dispositivo de visualización gráfica que muestra señales eléctricas Variables en el tiempo. El eje vertical, a partir de ahora denominado Y, representa El voltaje; mientras que el eje horizontal, denominado X, representa el tiempo.Con Este aparato es posible:

•Determinar Indirectamente la frecuencia de una señal.

•Determinar que Parte de la señal es CD y cual CA.

•Localizar Averías en un circuito.

•Medir la fase Entre dos señales.

•Determinar Directamente el periodo y el voltaje de una señal.

            Periodo y frecuencia:

Si una señal se Repite en el tiempo, posee una frecuencia

... Continuar leyendo "Examen final de ccna 1" »

Gestión de Redes y Diseño de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,04 KB

Gestión de Redes

Ayuda a una organización a lograr las metas de disponibilidad, rendimiento y seguridad

Ayuda a una organización a medir qué tanto se han cumplido las metas de diseño, así como ajustar los parámetros de red para cumplirlas

Facilita la escalabilidad

Ayuda a una organización a analizar el comportamiento actual, aplicar actualizaciones apropiadamente y resolver problemas en general

Diseño de la Gestión de Redes

Considerar escalabilidad, patrones de tráfico, formatos de datos, balances de costo/beneficio

Determinar que recursos deberían ser monitoreados

Determinar las métricas para medir rendimiento

Determinar que datos y cuantos recabar

Gestión de Redes Proactiva

Planificar el chequeo de la salud de la red durante la operación... Continuar leyendo "Gestión de Redes y Diseño de Redes" »

Sociedad ilustrada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

7-Proceso: actividad o conjunto de actividades ligadas entre sí, que utiliza recursos y controles para transformar elementos de entrada en resultados.
Proceso de negocio:tareas relacionadas y estructuradas que en una secuencia específica produce un servicio o producto para un cliente.
Gestión de Proceso:Para que un conjunto de actividades ligadas entre sí conduzcan a un resultado determinado es necesario definir y controlar el proceso del que forman parte. Se refiere a gestionar proceso por proceso.Gestión por Proceso: Desarrollar la Arquitectura Empresarial,Definir la Alineación total de todos los procesos al plan estratégico de la empresa,Articular los sistemas de gestión de Calidad, Seguridad y Salud.8-Procesos clave: tienen contacto
... Continuar leyendo "Sociedad ilustrada" »