Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Dispositivos de Red y Direccionamiento IP: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,22 KB

Dispositivos de Capa 3 (Red)

Router (Enrutador)

  • Dispositivo de red que utiliza las direcciones lógicas (IP) para determinar por qué puerto debe enviar el paquete recibido.
  • Es dependiente de los protocolos.
  • Permite interconectar redes tanto de área local (LAN) como de área extensa (WAN), aunque habitualmente se usa para conectar una LAN a una WAN.
  • Puede tener puertos LAN y/o WAN.
  • Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.

Dispositivos de Capa 2 (Enlace)

Puente (Bridge)

  • Dispositivo con dos puertos que crea tablas con las direcciones físicas (MAC) de los dispositivos conectados a sus puertos, de manera de poder decidir cuándo recibe una trama si la envía o no al otro puerto.
  • Funciona en base
... Continuar leyendo "Dispositivos de Red y Direccionamiento IP: Conceptos Clave" »

Protocolos de Comunicación Inalámbrica: KMP, IEEE 802.15.4 y WiMAX

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,09 KB

Protocolo KMP

El protocolo KMP está diseñado para operar sobre una variedad de PHY inalámbricas. En algunos KMP, el tamaño del mensaje excede incluso el tamaño de paquete PHY más grande admitido por cualquier PHY definido en los estándares de referencia. Por estos motivos, la fragmentación y el reensamblaje de los mensajes KMP es esencial.

El servicio de datos MPX proporciona la forma de fragmentar y multiplexar paquetes enviados por las capas superiores y enviarlos mediante el servicio de datos MAC. La interfaz entre el servicio de datos MPX y las capas superiores incluye el MultiplexID y la carga útil que se enviará o la carga recibida. El servicio KMP utilizará las primitivas MPX-DATA para enviar y recibir paquetes, y la capa superior... Continuar leyendo "Protocolos de Comunicación Inalámbrica: KMP, IEEE 802.15.4 y WiMAX" »

Conceptos Fundamentales y Operaciones en SAP R/3: Desde la Arquitectura hasta la Gestión de Jobs

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

Conceptos Fundamentales y Operaciones en SAP R/3

Software Básico de SAP R/3

1.- ¿Qué es el Software básico de SAP R/3?

Es un conjunto de programas y herramientas que funcionan como interfaz -middleware- con el sistema operativo, con la base de datos, con los protocolos de comunicación y con el software de presentación.

2.- ¿Cuáles son las características del sistema básico de R/3?

  • La arquitectura y configuración tipo cliente/servidor.
  • El uso de sistemas de gestión de bases de datos relacionales.
  • Diseño de interfaz gráfica del usuario para la parte de presentación.

Mandantes y Transacciones en SAP R/3

3.- ¿Qué es un mandante?

(Del alemán Mandat) Se define como una unidad independiente dentro del sistema R/3, desde un punto de vista fiscal,... Continuar leyendo "Conceptos Fundamentales y Operaciones en SAP R/3: Desde la Arquitectura hasta la Gestión de Jobs" »

Sistemas de almacenamiento y gestión de la información: SQL vs NoSQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3 KB

Los diferentes sistemas de almacenamiento y gestión de la información

Los diferentes sistemas de almacenamiento y gestión de la información pueden estar basados en estructuras relacionales y no relacionales; siendo las primeras (SQL como MySQL) y las segundas (NoSQL como Mongo).

La diferencia entre estas se encuentra en que las primeras parten de datos estructurados (tablas, claves y condiciones - los datos están estructurados en columnas definidas: almacenamiento corresponde a fila o tupla) mientras que las segundas tienen datos no estructurados (documentos, grafos, columnar: almacenamiento corresponde a un documento).

Las bases de datos relacionales (SQL) debemos usarlo:

  • Para cumplir con las propiedades ACID: Atomicity, Consistency, Isolation,
... Continuar leyendo "Sistemas de almacenamiento y gestión de la información: SQL vs NoSQL" »

Compresión de Video: Técnicas y Estrategias Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,49 KB

Codificación de Video

Conceptos Generales

El problema de la codificación de video es, básicamente, una cuestión de **supresión de redundancia** y **eliminación de información**. La señal de TV en calidad SD necesita un BW superior a 200MBps para su transmisión íntegra. Los algoritmos de compresión de video reducen esta capacidad hasta BW inferiores a 10Mbps. Los diferentes estándares de compresión de video utilizan una diversidad de algoritmos con este fin. Se puede agrupar una serie de pasos que conducirán a la obtención del **flujo de bits (bitstream)** o señal de video comprimida.

Adquisición

El ojo humano es mucho más sensible a las señales en blanco y negro que a las de color, por lo que es posible reducir la información... Continuar leyendo "Compresión de Video: Técnicas y Estrategias Clave" »

Configuración de Iptables: Reglas y ejemplos prácticos para tu firewall

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Configuración de Iptables: Reglas y ejemplos prácticos

A continuación, se presentan ejemplos de configuración de iptables para un firewall, incluyendo el borrado de reglas existentes, el establecimiento de políticas por defecto y la configuración de reglas específicas para diferentes escenarios.

Borrado de reglas

Para empezar, es importante limpiar cualquier configuración previa. Los siguientes comandos borran todas las reglas existentes en las tablas filter y nat:

  • iptables -F
  • iptables -X
  • iptables -Z
  • iptables -t nat -F

Estableciendo políticas por defecto permisivas

Inicialmente, se establecen políticas permisivas para evitar bloquear el tráfico accidentalmente. Estas políticas permiten todo el tráfico entrante, saliente y de reenvío:

  • iptables
... Continuar leyendo "Configuración de Iptables: Reglas y ejemplos prácticos para tu firewall" »

Domótica: Automatización y Control del Hogar Inteligente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,46 KB

Domótica: Automatización y Control del Hogar Inteligente

Asistente Virtual

Un asistente virtual es un conjunto de software y hardware que permite la entrada de datos por voz, actuando como interfaz entre máquinas y personas. Actualmente, los tres sistemas más populares con enfoque hacia la domótica son: Alexa (Amazon), Google Home y Siri (Apple).

Conexión de Altavoces

La conexión de los altavoces inteligentes es sencilla. Cuentan con un conector para alimentación a la red eléctrica mediante un alimentador externo y conectividad Wi-Fi, que permite enlazarlos con el router para acceder a Internet. Además, disponen de Bluetooth para transferir audio desde el móvil al dispositivo Echo. Tienen un anillo que se ilumina de diferentes colores... Continuar leyendo "Domótica: Automatización y Control del Hogar Inteligente" »

Seguridad en la web: Modelo OSI, Internet y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,5 KB

SEGURIDAD EN LA WEB

3.1 MODELO OSI El modelo de referencia OSI es el modelo principal para las comunicaciones por red,Este modelo permite entender las funciones de red que se producen en cada capa y permite entender cómo se mueve la información a través de una red, dividida en muchos paquetes de datos, generada en los programas de aplicación a través de un medio de red , hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Ventajas de división en capas

  • Divide la comunicación de red en partes más pequeñas, independientes y especializadas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes
... Continuar leyendo "Seguridad en la web: Modelo OSI, Internet y TCP/IP" »

Ètica i Identitat Digital a la Publicitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,81 KB

Identitat Digital i Problemes Ètics a l'Esfera Pública

La identitat digital és, com el propi nom indica, la nostra identitat a les xarxes socials (XXSS). És la imatge que projectem de nosaltres mateixos, la nostra "marca personal". L'adaptem segons com volem que ens vegin (sigui real o no), adoptant una actitud desiderativa. Com explica Goffman, actuem com si portéssim una màscara que canviem en funció de l'entorn social. Amb la identitat digital passa el mateix.

Pel que fa al problema ètic en l'esfera de la publicitat, ens trobem amb una situació similar. Per exemple, un youtuber que fa publicitat d'una marca actua seguint les pautes d'aquesta, deixant de banda, fins a cert punt, la seva identitat real.

Digitalització i les Conseqüències

... Continuar leyendo "Ètica i Identitat Digital a la Publicitat" »

Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,4 KB

Comunicaciones y Paquetes en OSPF

OSPF (Open Shortest Path First) utiliza dos direcciones IP multicast para la comunicación entre routers:

  • 224.0.0.5: Utilizada para la comunicación general entre todos los routers OSPF.
  • 224.0.0.6: Empleada por el DR (Designated Router) para comunicarse con el BDR (Backup Designated Router).

OSPF opera sobre el protocolo IP con el número 89.

OSPF utiliza varios tipos de paquetes para el intercambio de información:

  • Hello: Se utiliza para establecer y mantener la adyacencia entre los routers. Esencialmente, es un saludo inicial entre los dispositivos.
  • DBD (Database Description): Contiene un resumen de la base de datos de estado de enlace del router emisor. Se utiliza para sincronizar las bases de datos entre routers.
... Continuar leyendo "Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas" »