Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Condicionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,91 KB

the policeman asked each of us abougt his movements on the night of the crime.
each ae was us was asked about his movements on the night of the crime.
someone will serve refreshments.
refreshments will be served.
people must not leave bicycles in the hall
bicycles must not be left in the hall.
condicionales
si conduces tan rapido algun dia tendras un accidente.

if you drive too cast someday you will have an accident.
si hubieras comido menos ahora te sentirias mejor.
if you had eaten less, now you would cell better.

no me llames a menos que tengas algún problema.

don´t call me unles you have some problem
si yo fuera tú esconderia el reloj en otro sitio.
if I were you, T would hate the clock in another place.
el barco no se habria hundido si el capitan
... Continuar leyendo "Condicionales" »

Que distancia administrativa y métrica en la tabla de enrutamiento tendrá una ruta estática que apunta al ip del siguiente salto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,42 KB

1.- ¿Cuál es el propósito del protocolo de enrutamiento dinámico?

El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento,Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas que ya no son válidas.

2.- ¿Cuáles con solo componentes de un protocolo de enrutamiento?

-estructuras de datos. -

algunos protocolos de enrutamiento usan tablas y/o bases de datos para sus operaciones. Está información se guarda en la RAM.


-algoritmo. – un algoritmo es una lista limitada de pasos que se usan para llevar a cabo una tarea. Los protocolos de enrutamiento usan algoritmos para facilitar información de enrutamiento y para determinar... Continuar leyendo "Que distancia administrativa y métrica en la tabla de enrutamiento tendrá una ruta estática que apunta al ip del siguiente salto" »

Nivel ejecutivo de un sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,49 KB

Variables de entorno

Las variables de entorno almacenan valores que servirán para ciertos programas que las utilicen o bien ciertos parámetros del entorno de trabajo.

  • Variables de sistema: para modificarlas necesitamos ser un usuario administrador del sistema. Estas variables son definidas por el sistema operativo, se aplican a todos los usuarios y cada vez que se cambia una variable de entorno, se escribe en el registro del sistema su nuevo valor. Para que el cambio surta efecto se tiene que reiniciar el sistema.


  • Variables de usuario: las variables de usuario pueden ser modificadas por cualquier  usuario. Los cambio se escriben en el registro y no se tiene que reiniciar el sistema generalmente.


  • Propiedades del sistema->opciones avanzadas-

... Continuar leyendo "Nivel ejecutivo de un sistema operativo" »

Programación Concurrente y Gestión de Hilos en Java

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Programa:

  • Conjunto de órdenes diseñadas y creadas a través del razonamiento lógico.
  • Almacenadas en ficheros según la sintaxis de un lenguaje de programación.
  • Al ejecutarse, realizan una o varias tareas en un ordenador.

Proceso:

  • Programa en ejecución, incluyendo código, datos, contador de programa y estado del procesador.
  • Entidades independientes, pueden coexistir ejecutando el mismo programa con diferentes datos y momentos.

Ejecutable:

  • Fichero que contiene la información para crear un proceso a partir de los datos de un programa.

Demonio:

  • Proceso no interactivo que se ejecuta en segundo plano, proporciona servicios básicos.

Sistema Operativo:

  • Intermediario entre usuario, aplicaciones y hardware.
  • Crea, ejecuta y gestiona procesos.
  • Facilita el uso
... Continuar leyendo "Programación Concurrente y Gestión de Hilos en Java" »

Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje. Servicios: privacidad, auntentici, integridad. Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave... Continuar leyendo "Seguridad en la Capa de Aplicación" »

Para que se utiliza la línea valorizada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

17.-Operador site: Solicita una búsqueda dentro de un dominio o tipo de dominio

18.-Operador OR: Indica que la búsqueda debe incluir al menos una de varias palabras

19.-Operador filetype: Es la búsqueda de archivos de un tipo determinado

20.-Símbolos: Signos de puntuación que se usan para restringir una búsqueda

en Internet.

21.-Operadores: Palabras que suelen ir seguidas de dos puntos y que limitan una búsqueda en Internet

22.-Dominio: Es el nombre que identifica la página o el sitio web

23.-Foros: Es un sitio de discusión en línea donde las personas publican mensajes alrededor de un tema

24.-Wiki: Es un documento colaborativo donde muchos usuarios pueden incorporar contenidos

25.-Infoxicación/ intoxicación: Es una expresión que pone de... Continuar leyendo "Para que se utiliza la línea valorizada" »

Seguridad en redes inalámbricas y comercio electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

WEP Security

Wired Equivalent Privacy es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Servicios

autentificación, confidencialidad en redes WLAN ,EP provee autenticación abierta y de clave compartida. Auntenticación abierta: un cliente inalámbrico o un AP, provee un nombre incluido en los paquetes de una red WLAN para identificarlos como parte de la misma, este nombre se denomina SSID, y es común para los clientes inalámbricos y sus APs Autentica

... Continuar leyendo "Seguridad en redes inalámbricas y comercio electrónico" »

¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 29,7 KB

Tema 1

EL ORIGEN DEL Internet

LA GUERRA Fría:


Los inicios de Internet se remontan a los años 60 durante la Guerra Fría. El Gobierno de Estados Unidos estaba preocupado por un hipotético Ataque ruso a sus centros de control, que conllevaría la pérdida de Importante información militar. Para evitar esto, EE.UU. Crea una red exclusivamente militar con la que se pudiese tener acceso a la Información desde cualquier punto del país. La agencia de proyectos De investigación avanzada del departamento de defensa, DARPA (Defense Advanced Research Projects Agency) con J. C. R. Licklide, Responsable de investigación de ordenadores a la cabeza, comienza un Proyecto de investigación en el año 1962 que sería el origen de la Actual Internet.

En

... Continuar leyendo "¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?" »

Debilidad algoritmo RSA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,38 KB

La firma digital de un documento es el resultado de aplicar un algoritmo matemático al contenido del documento y luego aplicar el algoritmo de firma en el que se emplea una clave privada, al resultado de la operación anterior, generando de este modo, la firma del documento electrónico. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:
– Vigencia del certificado digital del firmante.– Revocación del certificado digital del firmante.– Inclusión de sello de tiempo.

La firma electrónica es un concepto más amplio que el caso de la digital. Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto de firma electrónica es de naturaleza fundamentalmente... Continuar leyendo "Debilidad algoritmo RSA" »

Como se administran los procesos por parte del sistema operativo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB


3.2 Índices Distribuidos

En muchos casos, por bueno que sea el algoritmo de indexación o de búsqueda, no es suficiente para cubrir la demanda:

 El texto es demasiado grande.  La frecuencia de actualización es demasiado alta.  Llegan demasiadas consultas por segundo.  La velocidad de los discos no está creciendo al ritmo necesario.  Una alternativa es utilizar paralelismo. Bien diseñado, puede expandir la capacidad de procesamiento tanto como se quiera.  Las redes muy rápidas formadas por unas pocas máquinas muy potentes se han convertido en una alternativa de bajo costo.

Índices Distribuidos construcción:

 En estas redes el acceso remoto cuesta aproximadamente lo mismo que el acceso al disco local.  Normalmente,... Continuar leyendo "Como se administran los procesos por parte del sistema operativo" »