Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Infraestructura y Tecnologías de Redes de Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,24 KB

Red Conmutada

En este tipo de red, todos los abonados estaban unidos entre sí, formando una malla completa. Cada terminal de la red se conecta directamente a la central a través de la línea de abonado. La central de conmutación es pública y se puede encontrar incluso a varios kilómetros de distancia. En instalaciones corporativas se suelen instalar centrales privadas, conocidas vulgarmente como centralitas telefónicas. La red telefónica es una red conmutada a nivel mundial y estructurada jerárquicamente, en la que existe una gran cantidad de centrales de conmutación conectadas entre sí por niveles:

  • Centrales locales
  • Centrales primarias
  • Centrales secundarias
  • Centrales terciarias

Señalización y Conmutación de Voz

El proceso de una llamada... Continuar leyendo "Infraestructura y Tecnologías de Redes de Telecomunicaciones" »

Encaminament estàtic i dinàmic: avantatges, desavantatges i objectius

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,64 KB

Encaminament estàtic

Configurem cada encaminador com arribar a les diferents xarxes a les quals no hi estan connectats directament mitjançant la taula d'encaminament.

Avantatges

  • Es poden realitzar còpies de seguretat
  • És fàcil de configurar
  • No es necessiten recursos addicionals
  • És més segur

Desavantatges

  • Els canvis a la xarxa necessiten intervencions de configuració
  • No permeten una escalabilitat en tipologies grans

Encaminament dinàmic

  • Compartir informació de forma dinàmica entre routers
  • Els routers informen als veïns de les xarxes que hi tenen accés
  • Actualitzar les taules d'encaminament de forma automàtica
  • Definir quina és la millor ruta de destí

Objectius

  • Descobrir xarxes remotes
  • Mantenir la informació d'encaminament actualitzada
  • Seleccionar
... Continuar leyendo "Encaminament estàtic i dinàmic: avantatges, desavantatges i objectius" »

Explorando los Sistemas Operativos: Definición y Categorías Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Definición de Sistema Operativo

Un sistema operativo (SO) es un conjunto de programas que, ordenadamente relacionados entre sí, contribuyen a que el ordenador lleve a efecto correctamente el trabajo encomendado.

Clasificación de Sistemas Operativos

Según el número de usuarios

Monousuarios

Los sistemas operativos monousuarios son aquellos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en esta sección.

Multiusuario

Los sistemas operativos multiusuario son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales... Continuar leyendo "Explorando los Sistemas Operativos: Definición y Categorías Clave" »

Gestión de usuarios y grupos en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,84 KB

Grupos:

Si a un usuario no le asignamos un grupo creará uno con el nombre del usuario y se le asignará por defecto. Podemos crear un grupo para varios usuarios y después dar de alta los usuarios y asignarles un grupo.

Para crear un grupo vamos a:

Configuración de los usuarios-Desbloquear- Gestionar grupos- Añadir grupo

Gestión de usuarios y grupos en el modo texto

Para modificar ficheros en modo gráfico utilizamos editores de texto. Los más conocidos son gedit y vi.

Gedit: es el editor de texto por defecto en modo gráfico. Es muy sencillo. Tiene dos barras una de menús y otra de herramientas.

Nano: es el editor de texto por defecto en modo texto. Para ejecutarlo, en el terminal escribimos nano y el nombre del fichero.

Vi: Este editor de... Continuar leyendo "Gestión de usuarios y grupos en Linux" »

Conceptos Fundamentales de Arquitectura de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,41 KB

Importancia de la Arquitectura de Software

La necesidad del manejo de la arquitectura de un sistema de software nace con los sistemas de mediana o gran envergadura, que se proponen como solución para un problema determinado. En la medida que los sistemas de software crecen en complejidad, bien sea por número de requerimientos o por el impacto de los mismos, se hace necesario establecer medios para el manejo de esta complejidad (Hofmeister et al., 1996). En general, la técnica es descomponer el sistema en piezas que agrupan aspectos específicos del mismo, producto de un proceso de abstracción (Bass et al., 1998) y que al organizarse de cierta manera constituyen la base de la solución de un problema en particular.

Introducción a la Arquitectura

... Continuar leyendo "Conceptos Fundamentales de Arquitectura de Software" »

Conceptes Essencials de Xarxes: Adreces MAC, Ethernet i Cablejat Estructurat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,69 KB

1. Quina és la funció de l'adreçament MAC?

La funció principal de l'adreçament MAC (Media Access Control) és facilitar la identificació única d'una màquina física (un dispositiu de xarxa) dins d'una xarxa local (LAN).

2. Quin format tenen les adreces MAC?

El format de l'adreça MAC és hexadecimal de 48 bits (6 bytes). Normalment es representa en grups de dos caràcters hexadecimals separats per dos punts o guions (per exemple, 00:1A:2B:3C:4D:5E). Els primers 24 bits identifiquen el fabricant (OUI - Organizationally Unique Identifier), i els 24 bits restants són un identificador únic per al dispositiu.

3. Quantes adreces MAC pot tenir un equip?

Un equip pot tenir tantes adreces MAC com adaptadors de xarxa (NICs) tingui instal·lats.... Continuar leyendo "Conceptes Essencials de Xarxes: Adreces MAC, Ethernet i Cablejat Estructurat" »

Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Mostrar y Editar Relaciones en Access

Mostrar las Relaciones de la Tabla Editorial

Para mostrar las relaciones definidas para la tabla Editorial, haga clic con el botón derecho en la tabla Editorial en la ventana de relaciones y seleccione Mostrar directas.

Mostrar Todas las Relaciones

Para mostrar todas las relaciones, haga clic con el botón derecho en cualquier zona despejada de la ventana de relaciones y seleccione Mostrar todas.

Editar la Relación Editorial-Libros

Para editar la relación Editorial-Libros, haga clic con el botón derecho en la línea que une la tabla Editorial y la tabla Libros, y elija Modificar relación.

Eliminar la Relación Libros-Regalados

Para eliminar la relación Libros-Regalados, haga clic con el botón derecho en... Continuar leyendo "Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access" »

Sistemas de Adquisición de Datos: Una Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,82 KB

Sistemas de Adquisición de Datos

Un sistema de adquisición de datos (SAD) permite tomar un conjunto de variables físicas y convertirlas en datos que una computadora puede manejar. La principal ventaja de un SAD es la conversión de señales analógicas a digitales, lo que facilita el procesamiento y aumenta la inmunidad al ruido y otras interferencias a las que son más susceptibles las señales analógicas.

¿Cómo se Adquieren los Datos?

El proceso comienza con la identificación de la propiedad física que se desea medir. Esta propiedad, como la temperatura de una habitación, la intensidad de una fuente de luz, el peso, la velocidad o la humedad, se conoce como variable analógica.

Un SAD típico se compone de:

  • Convertidor D/A y A/D
  • Puertos
... Continuar leyendo "Sistemas de Adquisición de Datos: Una Guía Completa" »

Operación del sistema gsm

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 130,66 KB

ELECTIVA II (Sistemas Móviles)


  1. Indique a quien se lo considera como el inventor de la telefonía celular, cual fue el modelo del primer celular, y en que fecha se realizo la primera llamada desde un teléfono móvil.

R. EL 3 de Abril de 1973 atravez de un dispositivo portátil q hacia llamada dyna tac. Su creador  fue el ing martín cooper..En 1983 motorolalanzo la dynatac 800x, fue elprimer celular comercial de la historia

  1. Indique las Carácterísticas de la 1ra y 2da generación, y la 2.5 generación (velocidad de transmisión, frecuencias de operación, tecnología de acceso).

1G ( Velocidad – 1kbps a 2,4 kbps , Frecuencia – 800- 90 , Tecnología – analógica0 MHz)
2G(Velocidad – 14kbps a 64 Kbps , frecuencia – 850 – 1900 MHz (... Continuar leyendo "Operación del sistema gsm" »

Mecanismos de autenticación de mensajes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

B) KEYED - message authentication codes (MACs), manejan integridad y autenticidad.

1.-Funciones Hash Mac:

Una MAC (Message Authentication Code) es el nombre genérico del mecanismo para proveer integridad y autenticidad en el intercambio de información, combinando funciones hash (generalmente criptográficas) y claves secretas simétricas. Se diferencian de las funciones hash criptográficos en que no sólo ofrecen integridad, sino también autenticidad al combinarse con una clave secreta, proporcionan autenticidad. La MAC típica de un mensaje se calcularía a partir de:

  • K es la clave secreta
  • m el mensaje
  • h() una función de hash criptográfica.

HMAC - HASHED MESSAGE AUTHENTICATION CODE :

El algoritmo HMAC se puede utilizar para verificar la integridad... Continuar leyendo "Mecanismos de autenticación de mensajes" »