Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Gestión de usuarios y grupos en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,84 KB

Grupos:

Si a un usuario no le asignamos un grupo creará uno con el nombre del usuario y se le asignará por defecto. Podemos crear un grupo para varios usuarios y después dar de alta los usuarios y asignarles un grupo.

Para crear un grupo vamos a:

Configuración de los usuarios-Desbloquear- Gestionar grupos- Añadir grupo

Gestión de usuarios y grupos en el modo texto

Para modificar ficheros en modo gráfico utilizamos editores de texto. Los más conocidos son gedit y vi.

Gedit: es el editor de texto por defecto en modo gráfico. Es muy sencillo. Tiene dos barras una de menús y otra de herramientas.

Nano: es el editor de texto por defecto en modo texto. Para ejecutarlo, en el terminal escribimos nano y el nombre del fichero.

Vi: Este editor de... Continuar leyendo "Gestión de usuarios y grupos en Linux" »

Conceptos Fundamentales de Arquitectura de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,41 KB

Importancia de la Arquitectura de Software

La necesidad del manejo de la arquitectura de un sistema de software nace con los sistemas de mediana o gran envergadura, que se proponen como solución para un problema determinado. En la medida que los sistemas de software crecen en complejidad, bien sea por número de requerimientos o por el impacto de los mismos, se hace necesario establecer medios para el manejo de esta complejidad (Hofmeister et al., 1996). En general, la técnica es descomponer el sistema en piezas que agrupan aspectos específicos del mismo, producto de un proceso de abstracción (Bass et al., 1998) y que al organizarse de cierta manera constituyen la base de la solución de un problema en particular.

Introducción a la Arquitectura

... Continuar leyendo "Conceptos Fundamentales de Arquitectura de Software" »

Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Mostrar y Editar Relaciones en Access

Mostrar las Relaciones de la Tabla Editorial

Para mostrar las relaciones definidas para la tabla Editorial, haga clic con el botón derecho en la tabla Editorial en la ventana de relaciones y seleccione Mostrar directas.

Mostrar Todas las Relaciones

Para mostrar todas las relaciones, haga clic con el botón derecho en cualquier zona despejada de la ventana de relaciones y seleccione Mostrar todas.

Editar la Relación Editorial-Libros

Para editar la relación Editorial-Libros, haga clic con el botón derecho en la línea que une la tabla Editorial y la tabla Libros, y elija Modificar relación.

Eliminar la Relación Libros-Regalados

Para eliminar la relación Libros-Regalados, haga clic con el botón derecho en... Continuar leyendo "Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access" »

Sistemas de Adquisición de Datos: Una Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,82 KB

Sistemas de Adquisición de Datos

Un sistema de adquisición de datos (SAD) permite tomar un conjunto de variables físicas y convertirlas en datos que una computadora puede manejar. La principal ventaja de un SAD es la conversión de señales analógicas a digitales, lo que facilita el procesamiento y aumenta la inmunidad al ruido y otras interferencias a las que son más susceptibles las señales analógicas.

¿Cómo se Adquieren los Datos?

El proceso comienza con la identificación de la propiedad física que se desea medir. Esta propiedad, como la temperatura de una habitación, la intensidad de una fuente de luz, el peso, la velocidad o la humedad, se conoce como variable analógica.

Un SAD típico se compone de:

  • Convertidor D/A y A/D
  • Puertos
... Continuar leyendo "Sistemas de Adquisición de Datos: Una Guía Completa" »

Operación del sistema gsm

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 130,66 KB

ELECTIVA II (Sistemas Móviles)


  1. Indique a quien se lo considera como el inventor de la telefonía celular, cual fue el modelo del primer celular, y en que fecha se realizo la primera llamada desde un teléfono móvil.

R. EL 3 de Abril de 1973 atravez de un dispositivo portátil q hacia llamada dyna tac. Su creador  fue el ing martín cooper..En 1983 motorolalanzo la dynatac 800x, fue elprimer celular comercial de la historia

  1. Indique las Carácterísticas de la 1ra y 2da generación, y la 2.5 generación (velocidad de transmisión, frecuencias de operación, tecnología de acceso).

1G ( Velocidad – 1kbps a 2,4 kbps , Frecuencia – 800- 90 , Tecnología – analógica0 MHz)
2G(Velocidad – 14kbps a 64 Kbps , frecuencia – 850 – 1900 MHz (... Continuar leyendo "Operación del sistema gsm" »

Mecanismos de autenticación de mensajes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

B) KEYED - message authentication codes (MACs), manejan integridad y autenticidad.

1.-Funciones Hash Mac:

Una MAC (Message Authentication Code) es el nombre genérico del mecanismo para proveer integridad y autenticidad en el intercambio de información, combinando funciones hash (generalmente criptográficas) y claves secretas simétricas. Se diferencian de las funciones hash criptográficos en que no sólo ofrecen integridad, sino también autenticidad al combinarse con una clave secreta, proporcionan autenticidad. La MAC típica de un mensaje se calcularía a partir de:

  • K es la clave secreta
  • m el mensaje
  • h() una función de hash criptográfica.

HMAC - HASHED MESSAGE AUTHENTICATION CODE :

El algoritmo HMAC se puede utilizar para verificar la integridad... Continuar leyendo "Mecanismos de autenticación de mensajes" »

Diseño de Software: Proceso, Principios y Modelos

Enviado por rubrik y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,74 KB

Diseño: Representación significativa, desde el punto de vista de la ingeniería, de algo que se va a construir. El objetivo de un diseñador es producir un modelo o representación de una entidad que será construida.

Proceso de diseño

El proceso de diseño es la transformación de una idea informal en una descripción de un producto software que puede ser directamente implementado para operacionalizar dicha idea. El proceso combina:

  • Intuición y juicio, en función de la experiencia.
  • Principios.
  • Criterios.
  • Proceso que conduce a una representación final del diseño.

El proceso de diseño producirá:

  • Diseño de datos: Transformará el modelo de conocimiento del dominio de la aplicación en las estructuras de datos que se necesitan.
  • Diseño arquitectónico:
... Continuar leyendo "Diseño de Software: Proceso, Principios y Modelos" »

Protección Informática: Tipos de Antivirus y su Efectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,21 KB

Un antivirus es un programa diseñado para proteger una computadora contra virus, gusanos, troyanos y otros invasores no deseados que pueden infectar los ordenadores. Estos programas avanzados no solo detectan virus, sino que también los bloquean, desinfectan archivos modificados y previenen nuevas infecciones.

Clasificación de los Antivirus

Los antivirus se pueden clasificar según su finalidad en tres categorías principales: prevención, identificación y eliminación.

  • Antivirus Preventores: Se anticipan a la infección para evitar la entrada de programas maliciosos. Al almacenarse en la memoria, pueden ralentizar el funcionamiento del equipo.
  • Antivirus Identificadores: Identifican amenazas que pueden afectar el rendimiento del sistema operativo,
... Continuar leyendo "Protección Informática: Tipos de Antivirus y su Efectividad" »

Fundamentos de Acceso al Medio y Estándares de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Técnicas de Control de Acceso al Medio

Los objetivos de los métodos de acceso al medio son:

  • Regular el acceso a un medio compartido para tratar de impedir o reducir al **máximo** el **número de colisiones** entre **tramas**.

Métodos Básicos de Control de Acceso al Medio

  • Controlado: Cada nodo tiene su propio tiempo para utilizar el medio.
  • Basado en Contención: Todos compiten por el uso del medio.

Tipos de Métodos de Acceso Controlados

  • Método de Sondeo: Se designa un nodo como **maestro** que se encargará de dirigir los turnos.
  • Método de Paso de Testigo: Aquí no hay ningún nodo maestro, pero sí una trama especial de pequeño tamaño llamada **testigo**.

Tipos de Métodos de Acceso al Medio Basados en Contención

  • CSMA/CD (Detección de Colisión)
... Continuar leyendo "Fundamentos de Acceso al Medio y Estándares de Redes" »

Gestión de Redes y Diseño de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,04 KB

Gestión de Redes

Ayuda a una organización a lograr las metas de disponibilidad, rendimiento y seguridad

Ayuda a una organización a medir qué tanto se han cumplido las metas de diseño, así como ajustar los parámetros de red para cumplirlas

Facilita la escalabilidad

Ayuda a una organización a analizar el comportamiento actual, aplicar actualizaciones apropiadamente y resolver problemas en general

Diseño de la Gestión de Redes

Considerar escalabilidad, patrones de tráfico, formatos de datos, balances de costo/beneficio

Determinar que recursos deberían ser monitoreados

Determinar las métricas para medir rendimiento

Determinar que datos y cuantos recabar

Gestión de Redes Proactiva

Planificar el chequeo de la salud de la red durante la operación... Continuar leyendo "Gestión de Redes y Diseño de Redes" »