Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Protocolos FTP y de Correo Electrónico: Funcionamiento y Arquitectura

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,97 KB

Protocolo de Transferencia de Ficheros (FTP)

El Protocolo de Transferencia de Ficheros (FTP, del inglés File Transfer Protocol) es un procedimiento estándar para transferir ficheros de un sistema a otro en una red TCP/IP. Está basado en la arquitectura cliente/servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar ficheros desde él o para enviarle nuestros propios ficheros, independientemente del sistema operativo utilizado en cada equipo. FTP utiliza por defecto el puerto TCP 20 para transferencia de datos, y TCP 21 para el control.

Objetivos de FTP

  • Conseguir una transferencia de datos eficiente y fiable, además de ser una transferencia rápida (transferir un fichero por FTP es más rápido que
... Continuar leyendo "Protocolos FTP y de Correo Electrónico: Funcionamiento y Arquitectura" »

Comandos Esenciales de Linux: Gestión de Ficheros y Enlaces

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,76 KB

grep

Su funcionalidad es la de escribir en salida estándar aquellas líneas que concuerden con un patrón. Busca patrones en archivos.

Sintaxis

grep [-cilnv] expr nom_archivos

sort

Muestra el contenido de un fichero, pero mostrando sus líneas en orden alfabético.

Sintaxis

sort [opciones] nom_archivo

Opciones Principales de sort

  • c: Comprueba si los ficheros ya están ordenados. Si lo están, devuelve errorlevel 0. Si no lo están, devuelve 1 y un mensaje en pantalla.
  • m: Mezcla los ficheros argumento (ya ordenados) y presenta el resultado de ordenar el conjunto.
  • d: Ordena considerando únicamente los caracteres alfabéticos, numéricos y blancos, ignorando los demás.
  • f: Ignora la distinción entre mayúsculas y minúsculas.
  • o fichero: Envía la salida
... Continuar leyendo "Comandos Esenciales de Linux: Gestión de Ficheros y Enlaces" »

Compresión y Streaming de Multimedia: Códecs, Formatos y Arquitecturas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,46 KB

Compresión y Streaming de Multimedia

Códecs

Los codecs son aplicaciones de software que codifican y decodifican información multimedia, guardándola en un archivo con un formato específico. No deben confundirse con los formatos de archivo. Los codecs transforman archivos multimedia para su transporte por la red y su reproducción local. El proceso habitual implica transformar un archivo con un codec, transmitirlo por la red como un flujo de bits (stream) y, al llegar al destino, restaurarlo usando el mismo codec. La mayoría de los codecs comprimen los datos, reduciendo significativamente el tamaño del archivo codificado.

Tipos de Códecs de Compresión

  • Sin pérdida (lossless): Aplican algoritmos que eliminan la redundancia de los datos originales.
... Continuar leyendo "Compresión y Streaming de Multimedia: Códecs, Formatos y Arquitecturas" »

Comunicación en las Organizaciones: Entrevistas, Señales y Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,39 KB

Comunicación en las Organizaciones

Tipos de Comunicación

Entrevistas

La entrevista se define como una relación singular y asimétrica, donde uno de los sujetos, mediante la efectividad del flujo comunicativo, guía y orienta la conversación hacia un fin determinado. Su objetivo es profundizar en la personalidad del entrevistado para obtener datos sobre su persona, información o actitudes. El entrevistador juega un papel crucial, ya que de él depende el resultado, siendo la entrevista un evento casi irrepetible. La comunicación se da a través de todos los medios disponibles: lenguaje, gestos, mímica y entonación.

  • Usos de la entrevista:
    • Deshacer equívocos
    • Destruir rumores
    • Aclarar puntos
    • Motivar al personal
  • Ventajas de la entrevista:
    • Rapidez
    • Garantía
    • Perfecta
... Continuar leyendo "Comunicación en las Organizaciones: Entrevistas, Señales y Redes" »

Diseño e Implementación de Redes LAN: Cableado, Medios y Direccionamiento IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,71 KB

Áreas de Cableado LAN

  • Área de trabajo
  • Cuarto de telecomunicaciones, también denominado servicio de distribución.
  • Cableado backbone, también denominado cableado vertical.
  • Cableado de distribución, también denominado cableado horizontal.

Medios de Transmisión: Selección

¿Por qué elegir UTP, fibra óptica o inalámbrico?

Los factores a considerar son:

  • Longitud del cable
  • Costo
  • Ancho de banda
  • Facilidad de instalación
  • Susceptibilidad a EMI/RFI

Direccionamiento IP

VLSM (Máscara de Subred de Longitud Variable)

Se asignan el prefijo y los bits de host a cada red basándose en la cantidad de hosts de esa red. No todas las subredes utilizan la misma longitud de prefijo ni la misma cantidad de bits de host.

Classless (Sin Clases)

Ofrece mayor flexibilidad... Continuar leyendo "Diseño e Implementación de Redes LAN: Cableado, Medios y Direccionamiento IP" »

Protocolo HTTP: Funcionamiento, Componentes Clave y Seguridad Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,45 KB

Servicio HTTP: Funcionamiento y Conceptos Fundamentales

¿Cómo funciona el servicio HTTP?

Los usuarios acceden a documentos denominados páginas web. Las páginas pueden contener texto, imágenes, sonido o vídeo. Las páginas pueden tener hiperenlaces que permiten acceder a otras páginas.

Para dar formato a estas páginas se utiliza HTML. El protocolo HTTP utiliza el puerto 80.

Tipos de Páginas Web

  • Páginas estáticas: Página cuyo contenido no admite interacción por parte del usuario, como máximo permite acceder a otras páginas a través de hiperenlaces.
  • Páginas dinámicas: Página que admite que los usuarios interactúen con ella. Esto requiere que estas páginas sean programadas; algunos de los lenguajes con los que se pueden programar
... Continuar leyendo "Protocolo HTTP: Funcionamiento, Componentes Clave y Seguridad Web" »

Fundamentos Esenciales de Bases de Datos: Funciones, Componentes y Arquitectura

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,68 KB

Funciones Clave de una Base de Datos

  • Control de redundancia: Evita que se repitan los archivos y favorece la consistencia de los datos.
  • Restricción de acceso: Evita accesos no autorizados a los datos.
  • Garantía de integridad: Controla que los datos sean coherentes.
  • Respaldo y recuperación de datos: Realiza copias de seguridad.
  • Control de acceso concurrente: Permite el acceso simultáneo.

Componentes Esenciales de un SGBD

Un Sistema Gestor de Bases de Datos (SGBD) debe contar con los siguientes componentes:

  • Gestor de almacenamiento: Proporciona una interfaz entre los datos almacenados y los programas de aplicación solicitados al sistema. Consta de:
    • Gestor de transacciones
    • Gestor de archivos
    • Gestor de memoria intermedia
  • Gestor de consultas: Incluye:
    • Intérprete
... Continuar leyendo "Fundamentos Esenciales de Bases de Datos: Funciones, Componentes y Arquitectura" »

Preguntas y Respuestas Clave sobre DHCP y DNS: Pon a Prueba tus Conocimientos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,01 KB

Preguntas y Respuestas Clave sobre DHCP y DNS

Pon a prueba tus conocimientos sobre DHCP y DNS con este cuestionario detallado. Identifica las respuestas correctas e incorrectas para fortalecer tu comprensión de estos protocolos esenciales de red.

  1. Acceso a la Red Externa a Través de una Pasarela

    Para que "nuestra" subred pueda acceder a la red externa a través de una pasarela, es necesario:

    (Señalar la respuesta incorrecta)

    [X] Añadir en el archivo /etc/network/interfaces: iface eth0 inet dhcp

  2. Habilitar IP Forwarding al Reiniciar la Máquina

    Para que el IP forwarding esté habilitado cuando se reinicia la máquina, es necesario modificar el fichero:

    [X] /etc/sysctl.conf

  3. Configuración del Cliente DHCP

    Señalar la respuesta incorrecta:

    [X] En la configuración

... Continuar leyendo "Preguntas y Respuestas Clave sobre DHCP y DNS: Pon a Prueba tus Conocimientos" »

Modelos de Datos en Sistemas de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Modelos de Datos en Bases de Datos

Modelo de Datos Jerárquico

  • Restricciones del SGBD jerárquico:
    • No se permite más de una relación entre dos nodos.
    • Se admiten relaciones del tipo: 1:1, 1:N, pero no N:M.
    • Las relaciones N:M se representan con dos relaciones: una de padre a hijo y otra de hijo a padre. (Inconveniente: se duplica la información).
    • No se permite que un segmento hijo tenga más de un padre.
    • El árbol se recorre en un cierto orden, a partir del segmento raíz.
  • Resumiendo: Una BD jerárquica va a estar formada por un conjunto de árboles disjuntos.

Modelo de Datos Red

  • Características:
    • Surge como respuesta a las desventajas del modelo jerárquico.
    • Estándar CODASYL.
    • Las entidades se representan en forma de nodos de un grafo.
    • Conjunto: relaciona
... Continuar leyendo "Modelos de Datos en Sistemas de Bases de Datos" »

Administración de Vistas y Usuarios en Bases de Datos: Creación, Modificación y Permisos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,76 KB

Creación, Modificación y Eliminación de Vistas

El uso de vistas permite proteger la base de datos, facilitando el acceso a los datos, ya que evita el acceso a las tablas directamente. Otra ventaja es que podemos dar permisos sobre las vistas.

Una vista es un objeto de una base de datos y, si no se especifica lo contrario, se crea en la base de datos en la que esté trabajando el usuario que la crea.

  • Crear una vista:

CREATE VIEW nombre_vista AS sentencia_SELECT

  • Modificar una vista:

ALTER VIEW nombre_vista AS sentencia_SELECT

  • Eliminar una vista:

DROP VIEW [IF EXISTS] nombre_vista

Administración de Usuarios

Utilizando la administración de usuarios podemos establecer qué usuarios se pueden conectar al sistema y asegurar que solo podrán realizar operaciones... Continuar leyendo "Administración de Vistas y Usuarios en Bases de Datos: Creación, Modificación y Permisos" »