Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,73 KB

TEMA2.1


INTRODUCCIÓN A LAS REDES CONMUTADAS


REDES CONVERGENTES

REDES ANTIGUAS, se usaban HUBS y cada TIPO DE TRÁFICO utilizaba SUS PROPIAS CONEXIONES. Por ejemplo la VOZ, el VÍDEO y los DATOS usaban redes diferentes, cada una con SU PROPIO CABLEADO.

REDES MODERNAS, NO se utilizan HUBS y TODO EL TRÁFICO SE Envía ATRAVÉS DE UNA ÚNICA RED, llamada RED CONVERGENTE.. REDES ACTUALES (La información esté accesible desde cualquier lugar y en cualquier momento) La ARQUITECTURA CISCO BORDELESS NETWORKCarácterísticas ( OPTIMIZACIÓN, ESCABILIDAD y SEGURIDAD.)


                                                        REDES CONMUTADAS SIN FRONTERAS

Para un FUNCIONAMIENTO ÓPTIMO,

... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Sistemas de Adquisición de Datos, Digitalización y Autómatas Programables: Componentes y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,39 KB

Adquisición de Datos

La adquisición de datos es el proceso de recopilar información de señales físicas y convertirlas en un formato digital que pueda ser procesado por un ordenador. Los sistemas de adquisición de datos (SAD) son los encargados de realizar este proceso.

Estructuras de un SAD

Un SAD típico consta de los siguientes componentes:

  • Sensores o transductores: Convierten las variables físicas (como temperatura, presión, etc.) en señales eléctricas.
  • Multiplexor: Selecciona la señal de entrada que va a ser tratada.
  • Amplificador de instrumentación: Amplifica la señal de entrada del SAD para alcanzar la máxima resolución.
  • Muestreo y retención (S&H): Toma la muestra del canal seleccionado (sample) y la mantiene (hold) durante
... Continuar leyendo "Sistemas de Adquisición de Datos, Digitalización y Autómatas Programables: Componentes y Funcionamiento" »

Munduko Ekonomia Potentziak: Txina, India, Brasil eta Errusia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 2,6 KB

Txina

Gaur egun, Txina ekonomiarik dinamikoena da, eta gero eta garrantzi handiagoa du. Lehen ekonomia planifikatua zen, baina 1979. urtetik aurrera merkatu kapitalistako ekonomia bihurtu da.

Gaur egun, bigarren ekoizpen-potentzia da.

Ekonomia ereduaren ezaugarriak:

  • Txina munduko fabrika bihurtu da: teknologian (ordenagailuak, mugikorrak, telebistak…), ehungintzan (arropa, oinetakoak…).
  • Multinazional handien helmuga nagusia izan da, eskulan ugari, esanekoa eta merkea baitago. Halaber, etengabe handitzen ari den barne-merkatuak ere erakarri ditu multinazionalak.
  • I+G+b-n gero eta gastu handiagoa egiten ari da, eta EBren antzeko ahalegina egiten du.
  • Horrez gain, enpresak nazioartekotzeko politika egiten ari da. Adibidez: Txinako enpresak atzerriko
... Continuar leyendo "Munduko Ekonomia Potentziak: Txina, India, Brasil eta Errusia" »

Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Preguntas y Respuestas Clave sobre Seguridad Informática

1.- ¿Cuál es el objetivo principal de la seguridad informática?

Mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.

2.- Como es prácticamente imposible eliminar los riesgos en la seguridad informática, ¿qué previsiones debemos tener en cuenta para evitar que las consecuencias sean muy graves? Explícalas.

Las previsiones clave son:

  • Confidencialidad: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
  • Integridad:
... Continuar leyendo "Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral" »

Historia y características de las wikis

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Historia

La primera WikiWikiWeb fue creada por Ward Cunningham, quien inventó y dio nombre al concepto wiki, y produjo la primera implementación de un servidor WikiWiki para el repositorio de patrones del Portland (Portland Pattern Repository) en 1995. En palabras del propio Cunningham, una wiki es «la base de datos en línea más simple que pueda funcionar» (the simplest online database that could possibly work).

En enero de 2001, los fundadores del proyecto de enciclopedia Nupedia, Jimmy Wales y Larry Sanger, decidieron utilizar un wiki como base para el proyecto de enciclopedia Wikipedia. Originalmente se usó el software UseMod, pero luego crearon un software propio, MediaWiki, que ha sido adoptado después por muchos otros wikis.

La wiki... Continuar leyendo "Historia y características de las wikis" »

Protección del Sistema Operativo: Recursos y Medidas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Recursos de Seguridad del Sistema Operativo

Principios Fundamentales

La primera y fundamental norma es que el sistema operativo sea original. Linux es un sistema operativo de software libre y código abierto.

Medidas de Seguridad Específicas

Parches de Seguridad

Son códigos que corrigen los errores de seguridad en los sistemas operativos.

Control de Cuentas de Usuario (UAC)

User Account Control: Característica de Windows que ayuda a impedir cambios no autorizados en el equipo. Funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. Puede ser desactivado.

Cuentas de Administrador

Permiten hacer todo tipo de cambios. Más de una cuenta de usuario con permisos de administrador puede provocar operaciones contradictorias.

Recursos

... Continuar leyendo "Protección del Sistema Operativo: Recursos y Medidas Clave" »

Introducción a la Informática y la Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Conceptos Básicos de Programación

Características de un buen programa

  • Correcto: Un programa será correcto si hace lo que debe hacer.
  • Eficiente: Debe consumir la menor cantidad de recursos.
  • Claro: Es muy importante la claridad y legibilidad de todo programa.
  • Modular: Los programas suelen subdividirse en subprogramas para reducir la complejidad.

Desarrollo de una aplicación

  • Programa Fuente: Programa escrito en un lenguaje de alto nivel.
  • Compilador: Programa encargado de traducir los programas fuentes escritos en un lenguaje de alto nivel a lenguaje máquina.
  • Código Objeto: Es el programa fuente traducido.
  • Código Ejecutable: Traducción completa a código máquina, realizada por el enlazador, del programa fuente y que ya es directamente ejecutable.
... Continuar leyendo "Introducción a la Informática y la Programación" »

Definición y objetivos de la señalización de red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,93 KB

Definición: intercambio de información de control entre las entidades de control de dos centrales telefónicas y entre la entidades de control de centrales telefónicas y otras entidades funcionales y de gestión.

Objetivos:

  • Gestión de comunicaciones telefónicas entre abonados conectados a CL diferentes;
  • Gestión de servicios de apoyo a comunicaciones telefónicas;
  • Gestión de servicios NO telefónicos a través de la red telefónica;
  • Gestión de routing telefónico;
  • Gestión de la red telefónica.

Modo asociado en la explotación de los SL

Solo se utiliza para la señalización ISUP de extremo a extremo como explotación modo asociado de los SL.

Procedimientos de compartición y protección de la carga de señalización en redes SS7

Primer nivel... Continuar leyendo "Definición y objetivos de la señalización de red" »

Configuración y conceptos básicos de switching

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,17 KB

Configuración y conceptos básicos de switching


PROCESO DE ARRANQUE DEL SWITCH (I)

1. Ejecución del POST (diagnóstico del hardware).

2. Ejecución del bootstrap o cargador de arranque, que realiza las siguientes operaciones: Inicialización de los registros de la CPU. Inicializa el sistema de ficheros flash.

3. Búsqueda y carga del IOS:

En primer lugar se comprueba si la variable BOOT contiene la ubicación del fichero, con el comando: show bootvar

Se modifica con el comando: boot system flash:/ruta/fichero.bin

Si BOOT está vacía, realiza una búsqueda recursiva en profundidad en el sistema de archivos flash.

4. Búsqueda y carga del ACI:

Si existe un fichero ACI en la NVRAM, se ejecutan los comandos que contenga.

PROCESO DE ARRANQUE DEL SWITCH

... Continuar leyendo "Configuración y conceptos básicos de switching" »

Problemes amb el Programa Motor: Adaptació i Flexibilitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,08 KB

Problemes amb el Programa Motor

Si tinc un problema motor, hi ha diversos aspectes a considerar:

  • No sabem com s’adquireixen les habilitats noves.
  • Emmagatzemar els programes motors i seleccionar-los seria molt difícil, perquè tindríem infinits.

Teoria del Senyor Schmidt

A mesura que el senyor Schmidt anava perfeccionant la teoria, va corregir la idea dels programes motors, dient que es creaven programes motors generals que permetien adaptar-se a diferents situacions. Els programes motors presenten unes variables:

Invariants

Les invariants són variables que no es poden modificar; si es modifiquen, s’està canviant l’habilitat i se n’està creant una de nova. Això es coneix com a canvi del programa motor (canvi d’habilitat). Trobem tres

... Continuar leyendo "Problemes amb el Programa Motor: Adaptació i Flexibilitat" »