Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Cuantas áreas como máximo puede tener una instalación de KNX

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,95 KB

  1. ¿Qué topología tiene?

La topología de una instalación se refiere a la disposición física de los elementos que forman parte de una instalación. En KNX, los dispositivos siguen una topología en forma de bus, es decir, está formada por una línea bus que es compartida por todos los componentes del mismo: sensores, actuadores y elementos del sistema, principalmente. Este bus, a su vez, puede distribuirse de varias maneras: en línea, estrella o árbol. No obstante, la conexión en anillo no está permitida

La topología del sistema KNX se estructura, a su vez, de forma jerárquica en tres niveles:
componente, línea y
zona.
Los
componentes se conectarán a una línea concreta, las diversas líneas se unirán a una línea principal por medio... Continuar leyendo "Cuantas áreas como máximo puede tener una instalación de KNX" »

Arquitectura centrada en datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,46 KB

Principios de Diseño
Familiaridad: La interfaz debe usar términos y 
conceptos familiares al usuario y al dominio de la 
aplicación 
Uniformidad: La interfaz debe ser uniforme, 
operaciones comparables deben funcionar de la 
misma manera 
Mínima Sorpresa: El comportamiento del sistema no 
debe provocar sorpresa al usuario. El sistema debería 
comportarse de la forma más predecible posible
Recuperabilidad: La interfaz debe permitir al usuario 
recuperarse de errores, o al menos, ayudarle a 
evitarlos
Guía de Usuario: Retroalimentación significativa y 
coherente al ocurrir errores y carácterísticas de ayuda 
sensibles al contexto
Diversidad de Usuarios: La interfaz debe estar 
orientada a todos los tipos de usuarios del sistema 
(Novatos,
... Continuar leyendo "Arquitectura centrada en datos" »

Memoria de operaciones de lectura y escritura

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,83 KB


1. Se Llama hardware al conjunto de los Componentes y elementos que integran la parte material de un ordenador. Clasificación del hardware:
Puede realizar atendiendo a dos Criterios: la utilidad y la función. Según la utilidad de los componentes en el Ordenador se clasifican en:

Básico

- es el conjunto de componentes Necesarios para otorgar la funcionalidad mínima a un ordenador.

Complementario

- Son los elementos utilizados para realizar funciones específicas que no son Estrictamente necesarias para el funcionamiento del ordenador.  Según la Función que tienen los componentes en el ordenador se clasifican en:

Procesamiento

- Básicamente es la CPU.

Almacenamiento

- lo forman las memorias.

Entrada

- Son los periféricos de entrada.

Salida

-
... Continuar leyendo "Memoria de operaciones de lectura y escritura" »

Topología en informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,66 KB

Comunicación inalámbrica:


Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y medio tales como el aire, por lo tanto , no es necesario un medio físico para las señales inalámbricas , lo que hace que sean un medio muy versátil para el desarrollo de redes.

Carácterísticas importantes::


Conectores:


registered jack-
45 (RJ-45). Este conector reduce el ruido, la reflexión y los problemas e estabilidad mecánica y se asemeja al conector telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera como un componente de redes de trabajo pasivo ya que solo sirve como un camino conductor entre cuatro pares del cable trenzado de categoría 5 y las patas de... Continuar leyendo "Topología en informática" »

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

TEMA 2.1


    INTRODUCCIÓN A LAS REDES CONMUTADAS

REDES CONVERGENTES


•    REDES ANTIGUAS, se usaban HUBS y cada TIPO DE TRÁFICO utilizaba SUS PROPIAS CONEXIONES. Por ejemplo la VOZ, el VÍDEO y los DATOS usaban redes diferentes, cada una con SU PROPIO CABLEADO.

•    REDES MODERNAS, NO se utilizan HUBS y TODO EL TRÁFICO SE Envía ATRAVÉS DE UNA ÚNICA RED, llamada RED CONVERGENTE.. •    REDES ACTUALES (La información esté accesible desde Cualquier lugar y en cualquier momento) •    La ARQUITECTURA CISCO BORDELESS NETWORK Carácterísticas ( OPTIMIZACIÓN, ESCABILIDAD y SEGURIDAD.)

                                                        REDES CONMUTADAS SIN FRONTERAS

   • 

... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Windows XP y Windows Vista, ¿Procesan los trabajos en lotes o en tiempo real?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,72 KB

  1. Cuando se produce una interrupción de reloj en un sistema de tiempo compartido, se interrumpe la ejecución del programa en ejecución. Cuando se termina de ejecutar el manejar de la interrupción,  ¿qué sucede a continuación?
  • Siempre continua la ejecución del programa interrumpido
  • A veces se puede pasar a ejecutar un programa distinto
  • Siempre se pasa a ejecutar un programa distinto, dado que se le ha acabado el cuanto de tiempo al proceso que se estaba ejecutando.
  • Ninguna de las anteriores
  1. La ventaja que aporta la planificación apropiativa con respecto a la no apropiativa es, fundamentalmente:
  • Disminuye la carga del sistema
  • Disminuye los tiempos de entrega de los trabajos
  • Posibilita la interactividad con el sistema
  • Ninguna de las anteriores
  1. La
... Continuar leyendo "Windows XP y Windows Vista, ¿Procesan los trabajos en lotes o en tiempo real?" »

Tipos de cifrado (base de datos)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,56 KB

1.6.1 Análisis COSTO/BENEFICIO:


Este tipo de Procedimiento es vital para la implementación del Sistema de Seguridad de la Información, existen todo un conjunto de modelos y metodologías para su Implementación, el más usado es la ISO 27001.
El análisis costo/beneficio es el elemento esencial en la decisión De su implementación, costos generales asociados que suelen vincularse a:
* Inventarios: porque se debe conocer el valor De los activos de la organización: identificar, definir, describir y valorar *La Implantación de un sistema de mejora continua definido por el propio estándar. *Análisis permanente de riesgos ya sean nuevos o permanentes *Desarrollar Planes de contingencia y continuidad *La implementación de diversos controles
... Continuar leyendo "Tipos de cifrado (base de datos)" »