Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Compresión de Video: Técnicas y Estrategias Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,49 KB

Codificación de Video

Conceptos Generales

El problema de la codificación de video es, básicamente, una cuestión de **supresión de redundancia** y **eliminación de información**. La señal de TV en calidad SD necesita un BW superior a 200MBps para su transmisión íntegra. Los algoritmos de compresión de video reducen esta capacidad hasta BW inferiores a 10Mbps. Los diferentes estándares de compresión de video utilizan una diversidad de algoritmos con este fin. Se puede agrupar una serie de pasos que conducirán a la obtención del **flujo de bits (bitstream)** o señal de video comprimida.

Adquisición

El ojo humano es mucho más sensible a las señales en blanco y negro que a las de color, por lo que es posible reducir la información... Continuar leyendo "Compresión de Video: Técnicas y Estrategias Clave" »

Configuración de Iptables: Reglas y ejemplos prácticos para tu firewall

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Configuración de Iptables: Reglas y ejemplos prácticos

A continuación, se presentan ejemplos de configuración de iptables para un firewall, incluyendo el borrado de reglas existentes, el establecimiento de políticas por defecto y la configuración de reglas específicas para diferentes escenarios.

Borrado de reglas

Para empezar, es importante limpiar cualquier configuración previa. Los siguientes comandos borran todas las reglas existentes en las tablas filter y nat:

  • iptables -F
  • iptables -X
  • iptables -Z
  • iptables -t nat -F

Estableciendo políticas por defecto permisivas

Inicialmente, se establecen políticas permisivas para evitar bloquear el tráfico accidentalmente. Estas políticas permiten todo el tráfico entrante, saliente y de reenvío:

  • iptables
... Continuar leyendo "Configuración de Iptables: Reglas y ejemplos prácticos para tu firewall" »

Domótica: Automatización y Control del Hogar Inteligente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,46 KB

Domótica: Automatización y Control del Hogar Inteligente

Asistente Virtual

Un asistente virtual es un conjunto de software y hardware que permite la entrada de datos por voz, actuando como interfaz entre máquinas y personas. Actualmente, los tres sistemas más populares con enfoque hacia la domótica son: Alexa (Amazon), Google Home y Siri (Apple).

Conexión de Altavoces

La conexión de los altavoces inteligentes es sencilla. Cuentan con un conector para alimentación a la red eléctrica mediante un alimentador externo y conectividad Wi-Fi, que permite enlazarlos con el router para acceder a Internet. Además, disponen de Bluetooth para transferir audio desde el móvil al dispositivo Echo. Tienen un anillo que se ilumina de diferentes colores... Continuar leyendo "Domótica: Automatización y Control del Hogar Inteligente" »

Seguridad en la web: Modelo OSI, Internet y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,5 KB

SEGURIDAD EN LA WEB

3.1 MODELO OSI El modelo de referencia OSI es el modelo principal para las comunicaciones por red,Este modelo permite entender las funciones de red que se producen en cada capa y permite entender cómo se mueve la información a través de una red, dividida en muchos paquetes de datos, generada en los programas de aplicación a través de un medio de red , hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Ventajas de división en capas

  • Divide la comunicación de red en partes más pequeñas, independientes y especializadas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes
... Continuar leyendo "Seguridad en la web: Modelo OSI, Internet y TCP/IP" »

Ètica i Identitat Digital a la Publicitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,81 KB

Identitat Digital i Problemes Ètics a l'Esfera Pública

La identitat digital és, com el propi nom indica, la nostra identitat a les xarxes socials (XXSS). És la imatge que projectem de nosaltres mateixos, la nostra "marca personal". L'adaptem segons com volem que ens vegin (sigui real o no), adoptant una actitud desiderativa. Com explica Goffman, actuem com si portéssim una màscara que canviem en funció de l'entorn social. Amb la identitat digital passa el mateix.

Pel que fa al problema ètic en l'esfera de la publicitat, ens trobem amb una situació similar. Per exemple, un youtuber que fa publicitat d'una marca actua seguint les pautes d'aquesta, deixant de banda, fins a cert punt, la seva identitat real.

Digitalització i les Conseqüències

... Continuar leyendo "Ètica i Identitat Digital a la Publicitat" »

Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,4 KB

Comunicaciones y Paquetes en OSPF

OSPF (Open Shortest Path First) utiliza dos direcciones IP multicast para la comunicación entre routers:

  • 224.0.0.5: Utilizada para la comunicación general entre todos los routers OSPF.
  • 224.0.0.6: Empleada por el DR (Designated Router) para comunicarse con el BDR (Backup Designated Router).

OSPF opera sobre el protocolo IP con el número 89.

OSPF utiliza varios tipos de paquetes para el intercambio de información:

  • Hello: Se utiliza para establecer y mantener la adyacencia entre los routers. Esencialmente, es un saludo inicial entre los dispositivos.
  • DBD (Database Description): Contiene un resumen de la base de datos de estado de enlace del router emisor. Se utiliza para sincronizar las bases de datos entre routers.
... Continuar leyendo "Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas" »

Fundamentos de Hardware: Procesadores, Memoria RAM y Arquitecturas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,77 KB

Procesador: El Cerebro Fundamental del Ordenador

El procesador es el componente principal del ordenador. Dirige y controla todos los demás componentes, se encarga de llevar a cabo las operaciones matemáticas y lógicas en un corto periodo de tiempo y, además, decodifica y ejecuta las instrucciones de los programas cargados en la memoria RAM.

Arquitectura Interna y Evolución del Procesador

La arquitectura interna de los procesadores modernos ha evolucionado significativamente. Los últimos microprocesadores sobrepasan la barrera del GHz, lo cual se justifica por varios factores:

  • Los nuevos sistemas operativos (como Windows 7) utilizan muchos recursos de la máquina.
  • Los nuevos formatos de audio o vídeo comprimido se descomprimen en tiempo real,
... Continuar leyendo "Fundamentos de Hardware: Procesadores, Memoria RAM y Arquitecturas Clave" »

Protocolos de la Capa de Transporte y Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,67 KB

Protocolos de la Capa de Transporte

3.5.1 SSL (Secure Socket Layer) / TLS (Transport Layer Security): proporciona una comunicación segura end-to-end al incorporar cifrado mediante el uso de criptografía. SSL/TLS se ejecutan en una capa por debajo de los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP. Capa mas usa HTTPS.

Provee seguridad en el canal:

  • Confidencialidad: usa un criptosistema simétrico (DES, RC4)
  • Autenticación: usa un criptosistema asimétrico (RSA)
  • Integridad: usan funciones hash (MD2, MD4, MD5)

a) Conexión SSL: es un transporte (modelo OSI) para proporcionar un tipo de servicio adecuado, son relaciones de igual a igual y transitorias. Cada conexión asocia una sesión. Parámetros:

  • Servidor
... Continuar leyendo "Protocolos de la Capa de Transporte y Aplicación" »

Protocolos de Seguridad en Conexiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

a) Iniciación de la conexión:

El cliente inicia una conexión con el servidor en el puerto apropiado y luego envía SSL/TLS ClientHello para iniciar el handshake SSL/TLS.

3 Niveles (SSL, HTTP, data):

  • En el nivel HTTP (aplicación) el cliente solicita una conexión a un servidor HTTP enviando una solicitud de conexión a la capa inferior siguiente.
  • En la capa siguiente TCP (transporte) o TLS/SSL. se establece una sesión entre el cliente TLS y el servidor TLS.
  • Tres capas clave de seguridad siguientes:
  • Cifrado: se cifran los datos intercambiados.
  • Integridad de los datos: los datos no pueden modificarse sin que se detecte.
  • Autenticación: garantiza que tus usuarios se comuniquen con el sitio web previsto.

b) Finalización de la conexión:

Un cliente o... Continuar leyendo "Protocolos de Seguridad en Conexiones" »

Conceptos básicos de redes y lógica binaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,87 KB

Redes de computadoras

Una red es un conjunto de hardware y software interactuando para lograr compartir archivos y recursos.

Objetivos de red

Compartir recursos como información, bases de datos, software y hardware.

Componentes de red

  • Área local
  • Software
  • Topología lógica
  • Protocolos
  • Sistema de transporte de datos
  • Sistema operativo
  • Programas aplicativos
  • Hardware
  • Topología física
  • Servidor
  • Estaciones
  • Medios de conexión
  • Tarjetas controladoras de red

Diferentes topologías de red

Topología física y lógica.

Ventajas topología estrella

Facilidad de instalación, posibilidad de desconectar elementos de red sin causar problemas, facilidad para detectar fallos y reparar.

Desventajas

Requiere más cable que la topología bus, un fallo en el HUB provoca aislamiento... Continuar leyendo "Conceptos básicos de redes y lógica binaria" »