Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

C. El Estándar WiMAX

Son las redes que siguen el estándar IEEE 802.16. Este define una especificación para redes metropolitanas inalámbricas de banda ancha. Permite conectar AP públicos a Internet sin necesidad de cables.

Topologías de Conexión de la WLAN

Modo Ad Hoc o Punto a Punto

Dos nodos pueden comunicarse entre sí sin necesidad de ningún intermediario. Se utiliza para comunicar dos equipos o para redes pequeñas donde es sencillo realizar conexiones punto a punto.

Infraestructura

Dos nodos pueden comunicarse entre sí a través de un intermediario (AP). El AP puede llevar puertos no inalámbricos para conectarse por cable, y así hace de puente entre el segmento de red inalámbrico y los segmentos cableados (red mixta).

Autenticación

... Continuar leyendo "Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento" »

L'Empresa com a Organització

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,07 KB

L'EMPRESA COM A ORGANITZACIÓ

9.1. LA NATURALESA DE L'ORGANITZACIÓ

- Triple dimensió que pot expressar el vocable organització: subjecte, funció i teoria.

Subjecte:

Sistema sociotècnic obert o 'sistema d'aspectes' compost per cinc elements principals (tècnic, humà, de direcció, cultural i polític o de poder), en el qual es persegueixen uns objectius bàsics per mitjà d'un pla d'acció comuna.

Funció:

Conjunt de principis, regles, procediments, tècniques i habilitats directives que dissenyen l'estructura organitzativa i configuren els processos per aconseguir una acció eficaç i eficient respecte als objectius pretesos.

Teoria:

Conjunt de proposicions teòriques que estudien la naturalesa, l'estructura i el funcionament de les organitzacions... Continuar leyendo "L'Empresa com a Organització" »

Auditoría de Seguridad Informática y Pruebas de Cumplimiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,58 KB

La auditoría de seguridad informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

Existen diferentes tipos de auditoría de seguridad informática,... Continuar leyendo "Auditoría de Seguridad Informática y Pruebas de Cumplimiento" »

Métodos de Encuesta en Investigación Social

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,46 KB

Métodos de Encuesta

3. La Encuesta Personal

Es la más practicada en la investigación social. Consiste en administrar el cuestionario mediante entrevista personal, por separado, a los individuos seleccionados en la muestra.

Su éxito se basa en la actuación del entrevistador:

  • Debe formular correctamente las preguntas.
  • Debe asegurar la adecuación de las respuestas a su anotación.
  • Debe tomar las decisiones en el campo, sin asistencia de ningún supervisor.

Se recomienda su uso cuando:

  • Existe una organización de campo bien formada y seleccionada.
  • Una muestra compleja y dispersa territorialmente.
  • Un cuestionario largo y complejo.

4. La Encuesta Telefónica

Se recomienda su uso cuando:

  • Es el único medio para acceder al target.
  • Sirve de medio auxiliar para
... Continuar leyendo "Métodos de Encuesta en Investigación Social" »

Fundamentos de Redes: Topologías Físicas, Wi-Fi, Medios de Transmisión y Conectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,14 KB

Por Topología Física

La topología física describe cómo se conectan físicamente los dispositivos en una red. A continuación se describen las topologías más comunes:

Red en bus lineal
Se caracteriza por tener un único canal de comunicaciones (bus) al cual se conectan los diferentes dispositivos. La información viaja a lo largo del bus y es recibida por todos los dispositivos, aunque solo el destinatario la procesa.
Red en anillo o circular
Cada estación está conectada a la siguiente y la última está conectada a la primera, formando un anillo cerrado. Los datos viajan en una dirección alrededor del anillo.
Red en estrella
Las estaciones están conectadas directamente a un punto central (como un concentrador o conmutador). Todas las comunicaciones
... Continuar leyendo "Fundamentos de Redes: Topologías Físicas, Wi-Fi, Medios de Transmisión y Conectividad" »

Plugins: Bases de publicación de contenido, Post, Categorías, Etiquetas, Elementos multimedia, Propiedades páginas estéticas, Menús, Widgets, Formularios PHP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Plugins: Aplicación software que dota de más funciones a un software.

Bases de publicación de contenido:

Contenido a publicar (formato html), elementos multimedia incorporados al contenido, apariencia general: tipo de letra, zona, título, navegación hacia los contenidos mediante una url lógica y amigable, permisos de creación de contenidos dependiendo del tipo de usuario, navegación general de la página para encontrar contenidos que podamos necesitar.

Post:

Entrada sobre un tema sobre el que se escribe.

Categorías:

Organizan las entradas, textos cortos que describen el tema sobre el que trata el post, se pueden jerarquizar, añadir categoría con el botón homónimo.

Etiquetas:

Palabras claves asignadas a un post, no tienen pretensión jerárquica.... Continuar leyendo "Plugins: Bases de publicación de contenido, Post, Categorías, Etiquetas, Elementos multimedia, Propiedades páginas estéticas, Menús, Widgets, Formularios PHP" »

Descubre el Sistema SAP R/3: Preguntas y Respuestas Frecuentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,68 KB

Introducción

Este documento ofrece una visión completa del sistema SAP R/3, abordando desde su historia y características hasta sus aplicaciones y servicios. A través de una serie de preguntas y respuestas, se exploran los conceptos clave de este software empresarial líder en el mercado.

Preguntas y Respuestas sobre SAP R/3

  1. ¿Cuál es la empresa creadora del sistema SAP R/3?

    La empresa creadora es SAP AG, con presencia en el Reino Unido y América.

  2. ¿En qué año se fundó SAP R/3?

    Fue fundada en el año 1972 en Walldorf, Alemania.

  3. ¿Cuál es la principal diferencia entre los sistemas R/2 y R/3?

    La principal diferencia radica en que el sistema R/2 está diseñado para aplicaciones de mainframe, mientras que el sistema R/3 se basa en tecnologías

... Continuar leyendo "Descubre el Sistema SAP R/3: Preguntas y Respuestas Frecuentes" »

Programazio kontzeptuak: parametroak, funtzioak, erregistroak eta lengoaiak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,99 KB

Parametroen bateragarritasuna

Parametroak balioz pasatzen badira, uneko parametroen datu-motak eta parametro formalenak bateragarriak izan daitezke. Parametroak sarrerak direnean (balioz pasatzen dira), uneko parametroa eta parametro formala bateragarriak onartzen dira. Adibidez:

  • Parametro formala Real bada, uneko parametroa Real edo Integer izan daiteke.
  • Parametro formala Katea bada, uneko parametroa Katea edo Char izan daiteke.

Parametroen lotura

Uneko parametroak eta parametro formalak ordenaren bidez lotuta daude, ez identifikadorearen bidez.

Parametro formalen deklarazioa

Parametro formalak azpiprogramaren goiburuan deklaratzen dira (programa nagusiko independenteak dira).

Parametroen datu-motak

Uneko parametroek eta parametro formalek beti datu-

... Continuar leyendo "Programazio kontzeptuak: parametroak, funtzioak, erregistroak eta lengoaiak" »

Fases i tipus de mostreig en investigació de mercats

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,83 KB

Fases mostreig:

  1. Definir la població objecte de l'estudi.
  2. Indicar les característiques de la població objecte d'estudi.
  3. Determinar el mètode de mostreig.
  4. Establir la quantitat mostral.
  5. Selecció de mostres.

Tipus de mostreig:

Proba/aleatori:

La mostra s'obté mitjançant un procediment d'elecció aleatòria.

No proba/empíric:

La mostra s'obté mitjançant una tria raonada, aplicant determinades regles o criteris.

Tipus NO PRO:

Conveniència:

Seleccionar una mostra de la població per la facilitat en el seu accés.

Mostreig per judicis:

La mostra es constitueix a partir de criteris lògics sobre la naturalesa i composició de l'unitat. També es pot elaborar a partir de judicis emesos per experts.

Per quotes:

La mostra té la mateixa proporció d'individus... Continuar leyendo "Fases i tipus de mostreig en investigació de mercats" »

Estándares de Seguridad en Redes: 802.10 y 802.11

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Este estándar especifica la seguridad de gestión y administración de claves, control de acceso, confidencialidad y la integridad de los datos. El estándar 802.10 provee especificaciones para la interoperabilidad de protocolos de seguridad a nivel de enlace de datos (nivel 2 del modelo OSI), se basa se denomina “Secure Data Exchange” (SDE). Fue un estándar para las funciones de seguridad que se podía utilizar en las redes LAN (red de área local) y MAN (red de área metropolitana), fue retirado en enero del 2004 por el estándar 802.11i y el protocolo de Cisco (ISL) para VLANs en Ethernet y 802.1Q. [1]

i

El 802.11i se ratificó el 24 de junio de 2004 para abordar el problema de la seguridad en redes inalámbricas. Se basa en el algoritmo... Continuar leyendo "Estándares de Seguridad en Redes: 802.10 y 802.11" »