Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Fundamentos Esenciales de Mantenimiento, Diagnóstico y Periféricos en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,91 KB

Gestión y Tipos de Mantenimiento Informático

El Mantenimiento garantiza, a través de un proceso, que el equipo y los periféricos integrados funcionen correctamente. Este proceso abarca diferentes niveles:

  • Nivel Hardware (N. HW)
  • Nivel Software (N. SW)
  • Nivel Firmware (N. Firmware)

Mantenimiento Preventivo

Consiste en la inspección periódica para verificar el estado de cada máquina y prevenir posibles fallos antes de que ocurran.

Mantenimiento Correctivo

Acción de reparar o restaurar el equipo a condiciones óptimas de funcionamiento tras la aparición de una avería.

Diagnóstico y Resolución de Fallos Técnicos

Tarjetas POST (Power-On Self Test)

Método alternativo a los convencionales para la detección de averías. Muestra un código numérico... Continuar leyendo "Fundamentos Esenciales de Mantenimiento, Diagnóstico y Periféricos en Sistemas Informáticos" »

Fundamentos de Redes de Datos, Topologías y Cableado Estructurado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6 KB

Conceptos Básicos de Redes de Datos

Una red de datos está formada por dos o más equipos (denominados hosts), típicamente en una red de área local (LAN).

Topologías de Red

La topología define la estructura física o lógica de la red.

  • Bus: Utiliza un único canal de comunicaciones. Es muy susceptible a problemas de tráfico.
  • En Estrella: Los hosts están conectados a un nodo central (requiere el uso de dispositivos como switch o hub).
  • En Anillo: Cada host tiene una entrada y una salida. (Variante: Doble Anillo).
  • Mixta: Combinación de topologías (ej. Estrella-Bus o Estrella-Anillo).
  • Árbol: Topología ramificada.
  • Malla: Conexión de todos con todos.

Direccionamiento IP

El direccionamiento IP es esencial para que dos dispositivos puedan comunicarse.... Continuar leyendo "Fundamentos de Redes de Datos, Topologías y Cableado Estructurado" »

Fundamentos de Funciones en C: strcpy, strcmp, gotoxy y Parámetros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Funciones Estándar Esenciales en C

strcpy: Copia de Cadenas

La función strcpy, incluida en el archivo de cabecera string.h del lenguaje de programación C, se utiliza para copiar cadenas de caracteres. Su propósito es copiar la cadena apuntada por origen en la cadena apuntada por destino.

Sintaxis

strcpy(<variable_destino>, <cadena_fuente>);

strcmp: Comparación de Cadenas

strcmp es una función de la biblioteca estándar de C (declarada en string.h) que compara dos cadenas de caracteres.

La función retorna un número entero mayor, igual o menor que cero, según si la cadena apuntada por str1 es mayor, igual o menor que la cadena apuntada por str2. La comparación se realiza según el orden lexicográfico de las cadenas str1 y str2.... Continuar leyendo "Fundamentos de Funciones en C: strcpy, strcmp, gotoxy y Parámetros" »

Fundamentos de Bases de Datos Relacionales: Beneficios, Claves Candidatas y Normalización BCNF

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Fundamentos Esenciales de Bases de Datos Relacionales

Ventajas Clave del Uso de Sistemas de Bases de Datos (SGBD)

A continuación, se detallan los principales beneficios de implementar un Sistema de Gestión de Bases de Datos (SGBD):

  • Los datos pueden compartirse: Compartir no solo significa que las aplicaciones existentes puedan acceder a la información de la base de datos, sino también que sea posible desarrollar nuevas aplicaciones para operar sobre los mismos datos.
  • Reducción de la redundancia: En sistemas que no utilizan bases de datos, cada aplicación suele tener sus propios archivos exclusivos. Esto puede conducir a una redundancia considerable de los datos almacenados, con el consecuente desperdicio de espacio de almacenamiento.
  • Prevención
... Continuar leyendo "Fundamentos de Bases de Datos Relacionales: Beneficios, Claves Candidatas y Normalización BCNF" »

Fundamentos de la Computación: Historia, Arquitectura y Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Historia y Evolución de la Computación

La historia de la computación ha estado marcada por avances tecnológicos significativos que han transformado la forma en que procesamos la información:

  • ENIAC (1943): Considerada la primera computadora de uso general. Utilizaba tubos de vacío.
  • EDVAC (1949): Desarrollada bajo los principios de programa almacenado propuestos por Von Neumann, incorporando diodos.
  • UNIVAC I (1951): La primera computadora comercial.
  • IBM 650 (1953): La primera fabricada a gran escala.

Paralelamente, la electrónica experimentó una revolución:

  • Invención del transistor (1947), que llevó a las primeras computadoras con transistores (1958).
  • Aparición del Intel 4004 (1971), el primer microprocesador.
  • El rápido avance de la electrónica
... Continuar leyendo "Fundamentos de la Computación: Historia, Arquitectura y Conceptos Clave" »

Mecanismos de Comunicación y Gestión de E/S en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Tuberías (Pipes): Comunicación entre Procesos

Una tubería o pipe es una estructura de datos implementada en el núcleo del sistema operativo (SO) para facilitar la comunicación entre los espacios de direcciones de distintos procesos. Aunque cada proceso tiene su propia zona de memoria asignada para evitar interferencias, en ocasiones se hace necesaria cierta comunicación entre ellos.

Cuando un proceso crea una tubería, el mandato fork() permite que sus procesos hijos hereden esta tubería. Dados dos procesos, se establece un flujo de datos unidireccional a través de la tubería, y los datos se consumen en el orden en que se hayan creado (FIFO - First In, First Out).

Una tubería posee dos extremos: un extremo de escritura, que introduce... Continuar leyendo "Mecanismos de Comunicación y Gestión de E/S en Sistemas Operativos" »

Conexión entre Abonados en Telecomunicaciones: Red Jerárquica, Modos y Técnicas de Transmisión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Conexión entre Abonados en Telecomunicaciones

La conexión entre centrales telefónicas se realiza mediante una red jerárquica. Una llamada local se efectúa entre teléfonos que pertenecen a la misma central local, mientras que una llamada provincial o nacional se produce cuando los usuarios se encuentran en diferentes pueblos o ciudades.

Red Jerárquica para Llamadas de Larga Distancia

La secuencia de conexión en una llamada entre dos pueblos lejanos sería la siguiente:

  1. Teléfono de origen
  2. Central local del pueblo de origen
  3. Central primaria de la zona de origen
  4. Central secundaria de la provincia de origen
  5. Central nodal a la que pertenece la provincia de origen
  6. Central nodal de destino
  7. Central secundaria de la provincia de destino
  8. Central primaria
... Continuar leyendo "Conexión entre Abonados en Telecomunicaciones: Red Jerárquica, Modos y Técnicas de Transmisión" »

Control de Acceso a la Red: Fundamentos y Funcionamiento del Filtrado de Paquetes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,29 KB

Filtrado de Paquetes: Conceptos Clave

El filtrado de paquetes es un mecanismo de seguridad que controla el flujo de información hacia y desde una red. Este proceso se basa en la inspección de la información de los paquetes de datos, permitiendo o denegando el paso según reglas predefinidas. Funciona como un guardián, autorizando o bloqueando servicios específicos.

Los filtros examinan los paquetes, generalmente durante su enrutamiento de una red a otra, para decidir si los permiten o los bloquean. Sin embargo, el filtrado de paquetes tiene limitaciones: no puede identificar usuarios individuales, archivos específicos, ni proteger operaciones individuales dentro de un servicio.

Establecimiento de Reglas de Filtrado

Para implementar el... Continuar leyendo "Control de Acceso a la Red: Fundamentos y Funcionamiento del Filtrado de Paquetes" »

Manipulación del Modelo de Objetos del Documento (DOM) con PHP y JavaScript

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,45 KB

Manipulación del Modelo de Objetos del Documento (DOM) con PHP

El DOM, o Modelo de Objetos del Documento, se define como una interfaz de programación de aplicaciones (API) para documentos HTML y XML. Es, esencialmente, la base o estructura programática sobre la que se construyen los documentos de HTML y XML.

Existen diversas soluciones para acceder a los elementos del DOM desde PHP, sin necesidad de trabajar directamente con JavaScript. A continuación, exploraremos la estructura fundamental del DOM.

Tipos de Nodos en el DOM

Aunque existen 12 tipos de nodos definidos en la especificación, en las páginas web comunes encontramos principalmente los siguientes 5:

  • Document: Es el nodo raíz del que derivan todos los demás.
  • Element: Representa cada
... Continuar leyendo "Manipulación del Modelo de Objetos del Documento (DOM) con PHP y JavaScript" »

Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

C. El Estándar WiMAX

Son las redes que siguen el estándar IEEE 802.16. Este define una especificación para redes metropolitanas inalámbricas de banda ancha. Permite conectar AP públicos a Internet sin necesidad de cables.

Topologías de Conexión de la WLAN

Modo Ad Hoc o Punto a Punto

Dos nodos pueden comunicarse entre sí sin necesidad de ningún intermediario. Se utiliza para comunicar dos equipos o para redes pequeñas donde es sencillo realizar conexiones punto a punto.

Infraestructura

Dos nodos pueden comunicarse entre sí a través de un intermediario (AP). El AP puede llevar puertos no inalámbricos para conectarse por cable, y así hace de puente entre el segmento de red inalámbrico y los segmentos cableados (red mixta).

Autenticación

... Continuar leyendo "Todo sobre el Estándar WiMAX y Redes IPv6: Conexiones Inalámbricas y Direccionamiento" »