Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Protocols de xarxa i capes OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,87 KB

Protocols = conjunt de regles que utilitzen un o més dispositius per comunicar-se

Http: (Capa 7) Transmet les dades que contenen les pàgines web

TCP: (Capa 4) Garanteix la fiabilitat de les dades transmeses

 Ethernet: (Capa 2) Permet el transport de dades per xarxes LAN

  IP: (Capa 3) S'utilitza per encaminar les dades a través d'una xarxa de commutació de paquets

4. En quines capes del model OSI operen les xarxes LAN? Capa 1 (Física) i Capa 2 (Enllaç)

2Q==

Z La més utilitzada

Z

WAN= Wide Area Network

 Les LAN són xarxes per zones reduïdes (per exemple: un edifici, un local) i les WAN ocupen àrees de treball molt gran

Les LAN són xarxes privades i les propietàries de les WAN són els proveïdors de serveis de telecomunicacions

Cables més utilitzats

... Continuar leyendo "Protocols de xarxa i capes OSI" »

Superando los Riesgos en la Segmentación de Procesadores: Estrategias y Soluciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,34 KB

El Principal Obstáculo de la Segmentación

• Hay situaciones, llamadas riesgos (hazards), que impiden que se ejecute la siguiente instrucción del flujo de instrucciones durante su ciclo de reloj designado.

• Los riesgos reducen el rendimiento de la velocidad ideal lograda por la segmentación.

Riesgos de la Segmentación

  • Riesgos estructurales: surgen de conflictos de los recursos, cuando el hardware no puede soportar todas las combinaciones posibles de instrucciones en ejecuciones solapadas simultáneamente.
  • Riesgos por dependencias de datos: surgen cuando una instrucción depende de los resultados de una instrucción anterior, de forma que ambas podrían llegar a ejecutarse de forma solapada.
  • Riesgos de control: surgen de la segmentación
... Continuar leyendo "Superando los Riesgos en la Segmentación de Procesadores: Estrategias y Soluciones" »

Conceptes Fonamentals de Xarxes: Cables, Dispositius i IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,73 KB

Conceptes Bàsics de Xarxes i Connectivitat

Connectors i Cables

Connector RJ45

Com s’anomena el connector per a cables de parell trenat?
RJ45

Fibra Òptica vs. Parell Trenat

Indica quatre avantatges que tingui el cable de fibra òptica en relació amb el cable de parell trenat:

  • Més immunitat davant interferències electromagnètiques
  • Més velocitat
  • Més ample de banda
  • Distàncies de transmissió més grans

Velocitats Ethernet

  • Ethernet: 10 Mbps
  • Fast Ethernet: 100 Mbps
  • Gigabit Ethernet: 1 Gbps (1000 Mbps)
  • 10 Gigabit Ethernet: 10 Gbps

Comandes i Adreces

Obtenir l'Adreça MAC

Quina ordre hem d’executar per a conèixer l’adreça MAC d’un ordinador?
ipconfig /all

Dispositius de Xarxa

Funcions dels Dispositius

HUB LAN
Element més bàsic per connectar elements
... Continuar leyendo "Conceptes Fonamentals de Xarxes: Cables, Dispositius i IP" »

Configuración y Métodos de Seguridad para Redes Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,12 KB

Configuración de Red Inalámbrica: Métodos de Seguridad

Las redes inalámbricas tienen ventajas e inconvenientes sobre las cableadas. Aquí podemos ver algunas de ellas:

Ventajas de las Redes Inalámbricas:

  • No necesitan instalar cableado (menor coste de instalación).
  • Los ordenadores se pueden mover libremente por el área de cobertura de la red.
  • Es más fácil añadir nuevos dispositivos a la red.

Inconvenientes de las Redes Inalámbricas:

  • Ofrecen menores velocidades, sobre todo cuando hay muchos equipos (ya que se comparte el ancho de banda).
  • Pueden sufrir interferencias electromagnéticas (por ejemplo, de otra red inalámbrica cercana).
  • Las redes inalámbricas utilizan señales electromagnéticas para enviar la información entre las máquinas.
... Continuar leyendo "Configuración y Métodos de Seguridad para Redes Inalámbricas" »

Monitoreo y Optimización de Bases de Datos: Estrategias y Herramientas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,72 KB

Monitoreo y Tareas Principales de la DBA

El monitoreo de un servidor y del SGBD es fundamental para comprobar su funcionamiento. Es recomendable monitorizar regularmente y de forma lo más automatizada posible la base de datos. La herramienta más conveniente debe ser la menos intrusiva (la que menos interfiera en el sistema).

Trazas, Logs y Alertas

  • Trazas: Registros cuya información hace referencia a los lugares y datos accedidos por el sistema y al tipo de estos últimos. Son útiles para detectar fallos de la caída del servidor.
  • Log: En los sistemas Log, podemos ver cuál fue el fallo por la caída del servidor. Con la opción –log, cuando se haya arrancado, podremos buscar al final del log cuál es la sentencia causante del fallo.
  • Alertas:
... Continuar leyendo "Monitoreo y Optimización de Bases de Datos: Estrategias y Herramientas Clave" »

Introducción al Desarrollo de Data Warehouse

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,54 KB

1) Resumen del Curso de Data Warehouse

Este curso proporcionará los elementos esenciales para construir un data warehouse. Se abordarán los siguientes temas:

  • Aspectos importantes al iniciar un proyecto de data warehouse.
  • Gestión de proyectos de data warehouse y formación de equipos, incluyendo roles y responsabilidades.
  • Consideraciones de hardware, como el uso de RAID.
  • Migración de datos a un data warehouse.
  • Utilización de herramientas como SQL Server 2008, Data Warehouse Builder y Pentaho para la migración y transformación de datos.

2) Clave del Éxito en Data Warehouse

La clave del éxito radica en la capacidad del negocio para gestionar la información y convertirla en una ventaja competitiva. Esto implica una gestión flexible y eficiente... Continuar leyendo "Introducción al Desarrollo de Data Warehouse" »

SDH, PDH, WLAN y WiMAX: Características, Estándares y Comparativa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

SDH (Synchronous Digital Hierarchy): Conceptos Clave

SDH (Synchronous Digital Hierarchy) es un conjunto jerárquico de estructuras digitales para el transporte de datos adaptadas sobre redes de transmisión física. Su objetivo inicial fue conectar equipos ópticos de distintos fabricantes (compatibilidad transversal). Es una técnica de multiplexación que permite transportar cargas útiles de cualquiera de las jerarquías digitales.

Orígenes de SDH y Relación con PDH

PDH (Plesiochronous Digital Hierarchy): Tecnología de multiplexación digital predecesora de SDH. En PDH, los emisores están casi sincronizados, pero no completamente. Se utilizaba para multiplexar varios canales de voz y se diseñó principalmente para cable coaxial y radio... Continuar leyendo "SDH, PDH, WLAN y WiMAX: Características, Estándares y Comparativa" »

Componentes y Arquitectura de SAP R/3

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,63 KB

¿Qué es un paso de diálogo?

Es una pantalla SAP R/3, que representa una dynpro. Una dynpro o programa dinámico, se compone de una pantalla y toda su lógica de proceso asociada.

¿Qué es una unidad lógica de trabajo o LUW?

Se define como un paso elemental de proceso que funciona como un mecanismo de bloqueo que protege la integridad de las transacciones.
O como un conjunto de pasos dentro de una transacción, y todos esos pasos deben ejecutarse y acabar correctamente antes de continuar la lógica de la transacción.

¿Qué es el Proceso Dispatcher de SAP?

Es el programa de control que gestiona los recursos de las aplicaciones R/3. Funcionan como un monitor transaccional que recibe pantallas y datos desde los servicios de presentación y los... Continuar leyendo "Componentes y Arquitectura de SAP R/3" »

Redes de Comunicación: Tipos, Arquitecturas y Elementos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Modos de Transmisión

Simplex

Solo el emisor emite información al receptor.

Semidúplex

El emisor y el receptor pueden transmitir, pero no simultáneamente.

Dúplex Total

La comunicación puede ser simultánea en ambas direcciones.

Tipos de Redes de Comunicación

Según el Tipo de Transmisión

Redes Punto a Punto

Se encuentran interconectados dos dispositivos por medio de un enlace directo.

Redes Multipunto

Varios dispositivos comparten el mismo enlace.

Según la Propiedad

Redes públicas y privadas.

Según el Alcance

Redes de Área Local (LAN)

Espacio reducido, generalmente a un solo edificio.

Redes Metropolitanas (MAN)

Se extienden por pueblos o ciudades enteras y se interconectan con diversas instalaciones públicas o privadas.

Redes de Área Extensa (WAN)

... Continuar leyendo "Redes de Comunicación: Tipos, Arquitecturas y Elementos Clave" »

Ecd redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 32,31 KB

PRIMERA UNIDAD: REDES DE COMPUTADORES, SERVICIOS Y APLICACIONES

1.1 FUNDAMENTOS Y EVOLUCIÓN HISTÓRICA

La COMUNICACIÓN o intercambio de información, es una de las funciones vitales del ser humano, hoy en día se halla fuertemente respaldada en la tecnología, área conocida por sus siglas TICs (Tecnologías de la Información y Comunicación) engloba todos los recursos hardware y software actualmente disponibles para soportar la comunicación electrónica.


SEIS  TENDENCIAS que marcan la computación sobre la nube, según Dimensión Data

Modelos de nube basados en el consumo: la falta de recursos internos y la necesidad de reducir los riesgos ha llevado a empresas a no tener sus propias infraestructuras TIC y entregar la gestión de determinadas

... Continuar leyendo "Ecd redes" »