Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Explorando Tecnologías Esenciales: NFC, Wi-Fi, 5G, Big Data, Fibra Óptica y GPS

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,66 KB

NFC: Comunicación de Campo Cercano

¿Qué es NFC?

NFC (del inglés Near Field Communication, Comunicación de Campo Cercano en español) es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos cercanos.

Usos Principales de NFC

  • Intercambiar información (Fotos, contactos, etc.).
  • Como medio de pago (tiendas, restaurantes, etc.).
  • Como medio de identificación (Trabajo, abono transporte, etc.).

Wi-Fi: Estándares y Evolución

Estándar IEEE 802.11 y Modelo OSI

El estándar IEEE 802.11 define el uso de los dos niveles inferiores del modelo OSI (capa física y capa de enlace de datos), especificando sus normas de funcionamiento en una Red de Área Local Inalámbrica (WLAN)... Continuar leyendo "Explorando Tecnologías Esenciales: NFC, Wi-Fi, 5G, Big Data, Fibra Óptica y GPS" »

Conexiones de Red y Protocolos de Internet: Componentes y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,27 KB

Conmutador (Switch)

Un conmutador o switch cumple la misma función que un hub, pero de manera más eficiente. Es capaz de reconocer qué puertos tienen actividad en un momento dado (es decir, están conectados a una estación de trabajo, una impresora, etc.) y transmitir la señal solo a estos. Incluso, aprende a qué PC de destino va dirigida la información, lo que se traduce en una mayor rapidez.

Además de esta característica, un switch también puede actuar como dispositivo de interconexión de redes o segmentos de redes LAN, conectándose a su vez a otro switch o a un hub. La evolución de las redes Ethernet ha hecho que los switches se impongan definitivamente sobre los hubs.

Router (Enrutador)

Un router o enrutador es un dispositivo,... Continuar leyendo "Conexiones de Red y Protocolos de Internet: Componentes y Funcionamiento" »

Procedimientos de Comunicación Marítima: Socorro, Rutina y Llamadas a Práctico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,35 KB

Señal de Socorro (MAYDAY)

La señal de socorro, conocida internacionalmente como MAYDAY, se utiliza cuando un barco o persona a bordo necesita auxilio inmediato. Existen dos escenarios principales:

  • No hay tiempo suficiente para procedimientos extensos (Distress 5s): Emisión inmediata de la señal de socorro.
  • Hay tiempo disponible: Se siguen los siguientes pasos:
  1. Sintonizar la frecuencia 2187,5 kHz (MF) o el Canal 70 (VHF) para Llamada Selectiva Digital (LSD).
  2. Emitir un tono de alarma Distress (1 segundo) y completar la información: hora, posición y naturaleza del peligro.
  3. Presionar "Enter" y luego "Distress" (mantener presionado 5 segundos) para transmitir la alerta.
  4. Esperar el acuse de recibo de los barcos cercanos en la frecuencia 2182 kHz
... Continuar leyendo "Procedimientos de Comunicación Marítima: Socorro, Rutina y Llamadas a Práctico" »

Redes, Comandos y Tecnologías de Acceso a Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,25 KB

Intranet:

Tipología de red privada en la cual se ofrecen una serie de servicios y recursos, en la cual una serie de usuarios podrán tener acceso a unas recursos restringidos.

Interfaz de comandos

Indica orden (o comando) para realizar estas acciones.

  • Mostrar la configuración completa TCP/IP de la interface de red. IPCONFIG/ALL
  • Comprobar si existe ruta de conexión TCP/IP con el router TRACERT <NOMBRE DE DOMINIO O IP>

Configuración de red de un aula con 4 ordenadores

Con una dirección IP 192.168.123.1

  • ORDENADOR 1 - 192.168.123.4 (Dirección IP) / 192.168.123.1 (puerto de enlace)
  • ORDENADOR 2 - 192.168.123.5 / 192.168.123.1
  • ORDENADOR 3 - 192.168.123.6 / 192.168.123.1
  • ORDENADOR 4 - 192.168.123.7 / 192.168.123.1

Compartir carpeta en red

En el ordenador... Continuar leyendo "Redes, Comandos y Tecnologías de Acceso a Internet" »

CSMA/CD: Control de acceso al medio

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 283,76 KB

Es una técnica que comparte archivos entre equipos por medios guiados (colisión).

Pasos:

  1. Se envía una señal interferente al bus para asegurarse de que todas las estaciones se han enterado de la colisión.

  1. Las estaciones que perdieron sus tramas en la colisión las regeneran de nuevo y esperan un tiempo aleatorio.

Sus limitaciones:

  • Cuando se saca una trama para un destinatario en concreto a la zona compartida, esta se hace llegar a todos los equipos de la red, aunque la red se distribuye en una cascada de concentradores.

  • Cuando muchas estaciones compiten por utilizar el medio compartido, las probabilidades de que se produzcan colisión aumenta significativamente.

  1. Aumento de las estaciones que compiten por el medio

  1. Aumento del número de colisiones

... Continuar leyendo "CSMA/CD: Control de acceso al medio" »

Base de datos interdependencia de los datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,58 KB

CONCEPTO DE BIG DATA Y MENCIONE 3 EJEMPLOS RELACIONADOS A LOS PRINCIPIOS SOBRE LOS QUE SE SUSTENTA

Big Data es el proceso de recolección de grandes cantidades de datos y su inmediato análisis para encontrar información oculta, patrones recurrentes, nuevas correlaciones, entre otros.

Principios

Volumen


El incremento de los datos fruto de las nuevas tecnologías y la facilidad de generar datos digitales. El volumen significa gran tamaño. Así, el volumen delimita el concepto de datos masivos no pudiéndose almacenar nunca en un simple ordenador, requiriendo tecnología específica para ello.

Velocidad


Cuando se toman decisiones en momentos críticos el tiempo es fundamental. Con el Big Data, el procesamiento de los datos debe hacerse en el menor... Continuar leyendo "Base de datos interdependencia de los datos" »

Configuración Esencial de Servidores DNS BIND9 en Linux: Zonas, Herramientas y Registros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,16 KB

Configuración Inicial de BIND9

Para comenzar con la configuración de un servidor DNS usando BIND9 en sistemas basados en Debian/Ubuntu, el primer paso es la instalación del paquete:

sudo apt-get install bind9

Los archivos de configuración principales se encuentran en el directorio /etc/bind/:

  • named.conf: Archivo principal de configuración.
  • named.conf.options: Opciones globales del servidor DNS.
  • named.conf.local: Definiciones de zonas locales (directas e inversas).
  • db.example.com: Archivo de zona directa (ejemplo, reemplazar example.com con el nombre de dominio real).
  • db.192.168.1: Archivo de zona inversa (ejemplo, reemplazar con la red correspondiente).

Zonas DNS

Zona Directa

Las resoluciones de esta zona devuelven la dirección IP correspondiente... Continuar leyendo "Configuración Esencial de Servidores DNS BIND9 en Linux: Zonas, Herramientas y Registros" »

Optimización de la Experiencia de Usuario: Principios y Mejores Prácticas en el Diseño Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

Tipos de Memoria y su Influencia en la Interacción Humano-Computadora

Memoria Sensorial (MS)

La memoria sensorial se caracteriza por retener información de manera continua y muy rápida. La información se almacena durante cortos períodos de tiempo.

Memoria de Trabajo

La memoria de trabajo es el conjunto de símbolos activos en un momento determinado a los que estamos prestando atención y que, por tanto, podemos manipular mediante control voluntario.

Características:

  • Acceso rápido, aproximadamente 70 ms.
  • Rápida decaída, se mantiene unos 200 ms.
  • Baja capacidad.
  • Capacidad variable según la persona.
  • Puede mejorarse mediante entrenamiento.

Memoria a Largo Plazo

La memoria a largo plazo almacena todo nuestro conocimiento.

Características:

  • Gran capacidad,
... Continuar leyendo "Optimización de la Experiencia de Usuario: Principios y Mejores Prácticas en el Diseño Web" »

Procedimientos de Alerta y Cancelación de Socorro DSC: Guía Práctica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,99 KB

TRANSMISIÓN DE UNA ALERTA DE SOCORRO DSC:

  1. Sintonizar el transmisor en el canal de socorro DSC (canal 70 en VHF).
  2. Seleccionar en el equipo DSC el formato de llamada DSC y teclear o seleccionar en el teclado del equipo DSC:
    • All Ships Call (en VHF)
    • Geographic Area Call (en MF/HF)
    • El MMSI de la CS adecuada.
  3. MMSI del buque en peligro.
  4. La naturaleza del peligro.
  5. La última posición del buque en peligro.
  6. La hora en UTC de la última posición del buque en peligro.
  7. El tipo de la subsiguiente comunicación del socorro (RTF).
  8. Prepararse para el subsiguiente tráfico del socorro sintonizando el transmisor y receptor en la frecuencia asociada de RTF de la misma banda en que se transmitió el DSC.

ACCIONES A LLEVAR A CABO POR UN BUQUE QUE RECIBE UNA ALERTA DSC:

  1. Observar
... Continuar leyendo "Procedimientos de Alerta y Cancelación de Socorro DSC: Guía Práctica" »

Guía completa para la planificación y gestión de proyectos de software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,83 KB

Evaluación de Factores Clave en el Desarrollo de Sistemas

1. Copias de Seguridad y Recuperación: ¿El sistema requiere mecanismos robustos de copias de seguridad y recuperación para garantizar la integridad y disponibilidad de los datos?

2. Comunicación de Datos: ¿Es necesaria la comunicación de datos con otros sistemas o dispositivos?

3. Procesamiento Distribuido: ¿Se requieren funciones de procesamiento distribuido para mejorar el rendimiento o la escalabilidad?

4. Rendimiento Crítico: ¿El rendimiento es un factor crítico para el éxito del sistema?

5. Entorno Operativo Existente: ¿El sistema se ejecutará en un entorno operativo existente y con alta utilización de recursos?

6. Entrada de Datos Interactiva: ¿El sistema requiere la... Continuar leyendo "Guía completa para la planificación y gestión de proyectos de software" »