Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Conexión entre Abonados en Telecomunicaciones: Red Jerárquica, Modos y Técnicas de Transmisión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Conexión entre Abonados en Telecomunicaciones

La conexión entre centrales telefónicas se realiza mediante una red jerárquica. Una llamada local se efectúa entre teléfonos que pertenecen a la misma central local, mientras que una llamada provincial o nacional se produce cuando los usuarios se encuentran en diferentes pueblos o ciudades.

Red Jerárquica para Llamadas de Larga Distancia

La secuencia de conexión en una llamada entre dos pueblos lejanos sería la siguiente:

  1. Teléfono de origen
  2. Central local del pueblo de origen
  3. Central primaria de la zona de origen
  4. Central secundaria de la provincia de origen
  5. Central nodal a la que pertenece la provincia de origen
  6. Central nodal de destino
  7. Central secundaria de la provincia de destino
  8. Central primaria
... Continuar leyendo "Conexión entre Abonados en Telecomunicaciones: Red Jerárquica, Modos y Técnicas de Transmisión" »

Control de Acceso a la Red: Fundamentos y Funcionamiento del Filtrado de Paquetes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,29 KB

Filtrado de Paquetes: Conceptos Clave

El filtrado de paquetes es un mecanismo de seguridad que controla el flujo de información hacia y desde una red. Este proceso se basa en la inspección de la información de los paquetes de datos, permitiendo o denegando el paso según reglas predefinidas. Funciona como un guardián, autorizando o bloqueando servicios específicos.

Los filtros examinan los paquetes, generalmente durante su enrutamiento de una red a otra, para decidir si los permiten o los bloquean. Sin embargo, el filtrado de paquetes tiene limitaciones: no puede identificar usuarios individuales, archivos específicos, ni proteger operaciones individuales dentro de un servicio.

Establecimiento de Reglas de Filtrado

Para implementar el... Continuar leyendo "Control de Acceso a la Red: Fundamentos y Funcionamiento del Filtrado de Paquetes" »

Acceso al DOM en PHP: tipos de nodos y propiedades de window

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

DOM EN PHP

DOM o "Modelo de Objetos del Documento" como "una interfaz de programación de aplicaciones (API) para documentos HTML y XML." Es decir es la base o programa base sobre la que se construyen los documentos de HTML y XML.

Existen varias soluciones para acceder a los elementos del DOM desde PHP, sin trabajar directamente con JavaScript:

Tipos de nodos

Aunque existen 12 tipos de nodos en realidad en las páginas web sólo tenemos los 5 siguientes:

  • Document: nodo raiz del que derivan todos los demas.
  • Element: Cada una de las etiquetas HTML. Es el unico nodo que puede contener atributos y del que pueden derivar otros nodos.
  • Attr; Cada atributo de una etiqueta genera un nodo Attr, el cual contiene también su valor (como una propiedad). Es hijo
... Continuar leyendo "Acceso al DOM en PHP: tipos de nodos y propiedades de window" »

Avances en Mejoras de Captación y Almacenamiento de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,58 KB

Avances en Mejoras de Captación

Mejora de la resolución espacial (HR: High Resolution): Persigue la sensación de “estar ahí” y de “realismo”.

Mejora de la resolución temporal (HFR: High Frame Rate): Persigue reducir el emborronamiento de la imagen, el aliasing estroboscópico (jerkiness) y el flicker para campos de visión amplios.

Mejora del Margen dinámico (HDR: High Dynamic Range): Persigue mejorar la reproducción tonal, aumentando el contraste manejable y evitando la visualización de contornos en los degradados.

Mejora del rango de colores (WG: Wide Gamut): Persigue la reproducción de un mayor número de colores definiendo unos primarios más monocromáticos.

Redes de Almacenamiento (NAS y SAN)

La implementación de las redes... Continuar leyendo "Avances en Mejoras de Captación y Almacenamiento de Datos" »

Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

C. El Estándar WiMAX

Son las redes que siguen el estándar IEEE 802.16. Este define una especificación para redes metropolitanas inalámbricas de banda ancha. Permite conectar AP públicos a Internet sin necesidad de cables.

Topologías de Conexión de la WLAN

Modo Ad Hoc o Punto a Punto

Dos nodos pueden comunicarse entre sí sin necesidad de ningún intermediario. Se utiliza para comunicar dos equipos o para redes pequeñas donde es sencillo realizar conexiones punto a punto.

Infraestructura

Dos nodos pueden comunicarse entre sí a través de un intermediario (AP). El AP puede llevar puertos no inalámbricos para conectarse por cable, y así hace de puente entre el segmento de red inalámbrico y los segmentos cableados (red mixta).

Autenticación

... Continuar leyendo "Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento" »

Fundamentos de Redes: Transmisión, Medios Físicos y Capa de Enlace

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

Tipos de Transmisión de Datos

Asíncrona: Las señales de datos se transmiten sin una señal de reloj asociada. El espacio de tiempo entre los caracteres o bloques de datos puede tener una duración arbitraria, lo que significa que dicho espacio no está estandarizado.

Síncrona: Las señales de datos se envían junto con una señal de reloj que se produce a intervalos de tiempo uniformemente espaciados (tiempo de bit).

Medios Físicos de Red

Cables de Cobre

Uno de los medios más antiguos y utilizados para la comunicación. Existen dos fuentes principales de interferencia:

  • EMI (Interferencia Electromagnética): Perturbación causada por campos electromagnéticos externos.
  • RFI (Interferencia de Radiofrecuencia): Perturbación causada por ondas de
... Continuar leyendo "Fundamentos de Redes: Transmisión, Medios Físicos y Capa de Enlace" »

L'Empresa com a Organització

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,07 KB

L'EMPRESA COM A ORGANITZACIÓ

9.1. LA NATURALESA DE L'ORGANITZACIÓ

- Triple dimensió que pot expressar el vocable organització: subjecte, funció i teoria.

Subjecte:

Sistema sociotècnic obert o 'sistema d'aspectes' compost per cinc elements principals (tècnic, humà, de direcció, cultural i polític o de poder), en el qual es persegueixen uns objectius bàsics per mitjà d'un pla d'acció comuna.

Funció:

Conjunt de principis, regles, procediments, tècniques i habilitats directives que dissenyen l'estructura organitzativa i configuren els processos per aconseguir una acció eficaç i eficient respecte als objectius pretesos.

Teoria:

Conjunt de proposicions teòriques que estudien la naturalesa, l'estructura i el funcionament de les organitzacions... Continuar leyendo "L'Empresa com a Organització" »

Auditoría de Seguridad Informática y Pruebas de Cumplimiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,58 KB

La auditoría de seguridad informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

Existen diferentes tipos de auditoría de seguridad informática,... Continuar leyendo "Auditoría de Seguridad Informática y Pruebas de Cumplimiento" »

Métodos de Encuesta en Investigación Social

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,46 KB

Métodos de Encuesta

3. La Encuesta Personal

Es la más practicada en la investigación social. Consiste en administrar el cuestionario mediante entrevista personal, por separado, a los individuos seleccionados en la muestra.

Su éxito se basa en la actuación del entrevistador:

  • Debe formular correctamente las preguntas.
  • Debe asegurar la adecuación de las respuestas a su anotación.
  • Debe tomar las decisiones en el campo, sin asistencia de ningún supervisor.

Se recomienda su uso cuando:

  • Existe una organización de campo bien formada y seleccionada.
  • Una muestra compleja y dispersa territorialmente.
  • Un cuestionario largo y complejo.

4. La Encuesta Telefónica

Se recomienda su uso cuando:

  • Es el único medio para acceder al target.
  • Sirve de medio auxiliar para
... Continuar leyendo "Métodos de Encuesta en Investigación Social" »

Fundamentos de Redes: Topologías Físicas, Wi-Fi, Medios de Transmisión y Conectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,14 KB

Por Topología Física

La topología física describe cómo se conectan físicamente los dispositivos en una red. A continuación se describen las topologías más comunes:

Red en bus lineal
Se caracteriza por tener un único canal de comunicaciones (bus) al cual se conectan los diferentes dispositivos. La información viaja a lo largo del bus y es recibida por todos los dispositivos, aunque solo el destinatario la procesa.
Red en anillo o circular
Cada estación está conectada a la siguiente y la última está conectada a la primera, formando un anillo cerrado. Los datos viajan en una dirección alrededor del anillo.
Red en estrella
Las estaciones están conectadas directamente a un punto central (como un concentrador o conmutador). Todas las comunicaciones
... Continuar leyendo "Fundamentos de Redes: Topologías Físicas, Wi-Fi, Medios de Transmisión y Conectividad" »