Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Serieko Transmisioa - RS232

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 3,13 KB

3.1-RS 232 KABLEA - Zenbat pin ditu serie portuak?-9 PIN

- Nola jakin dezaket zein COM portu ditu nire ordenagailuak prest serie komunikaziorako? Administrador de dispositivos > Acción > Agregar hardware heredado

5.1-PROFIBUS DP ET - Gure kasuan morroiak ETak izango dira. Teorian, zein helbide zenbakiraino eman ahalko genieke gure sarean? 32stazio segmentuko eta 127raino gehienez. - Zein izango da transmisio bakoitzeko datu kopuru maximoa? 246terainoko trasmisio bolumena. - 9,6kbit/s-ko abiaduran komunikatu dezake sortuko dugun sareak? Bai, justu abiadura honetatik 12Mbyte/S-rainoko abiaduran. - Abiadura horretan zenbat denbora kostatuko zaio datu kopuru maximoa transmititzea? Egin kalkuloa. 246 byte*8=1969 BIT ……1969/9,6=205 segundo.... Continuar leyendo "Serieko Transmisioa - RS232" »

Estandarización en Telecomunicaciones: Organismos y Normativas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

Normalización

En los inicios de la computación y las redes, cada fabricante desarrollaba sus equipos y protocolos de comunicación con tecnologías propietarias. Esto dificultaba la comunicación entre equipos de diferentes compañías, creando mercados cautivos. La demanda de los usuarios impulsó la necesidad de una normalización.

La normalización facilita la comunicación entre equipos de distintos fabricantes, amplía el mercado para los productos que cumplen con las normas, permite la producción masiva y reduce los precios, favoreciendo la penetración en el mercado.

Las administraciones nacionales deben establecer normas para los equipos de telecomunicaciones y los procedimientos de homologación. Organismos nacionales e internacionales... Continuar leyendo "Estandarización en Telecomunicaciones: Organismos y Normativas" »

Discos Duros HDD y SSD: Funcionamiento, Tipos y Mantenimiento Esencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,03 KB

El Disco Duro (HDD): Fundamentos del Almacenamiento Magnético

El Disco Duro (Hard Disk Drive o HDD) es un sistema de almacenamiento básico que utiliza tecnología magnética para guardar datos. Consiste en uno o más discos rígidos de materiales magnéticos sobre los cuales cabezales magnéticos leen y escriben la información. Una característica fundamental del HDD es que mantiene los datos independientemente de si el disco está o no alimentado por corriente, lo que lo convierte en un dispositivo de almacenamiento no volátil.

Componentes Clave de un Disco Duro HDD

  • Platos: Son los discos físicos, fabricados con materiales magnéticos, que componen el disco duro y donde se almacenan los datos.
  • Cabezal: Es el elemento encargado de la lectura
... Continuar leyendo "Discos Duros HDD y SSD: Funcionamiento, Tipos y Mantenimiento Esencial" »

Xarxes d'accés amb fil i sense fil

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 42,29 KB

1. Xarxes d'accés amb fil

Utilitzen medi físic per connectar-se. 1.1 Frame Relay. Protocol d'accés a la xarxa, determina la interfície entre usuari i la xarxa. Redueix el cost de les instal·lacions de la xarxa. Consta de dues decisions: Separar transit i simplificar les funcions del transit de dades. 1.2 XDSI. Xarxa digital de serveis integrats que ofereix una connexió PC a PC de manera digital. Algunes avantatges són la velocitat, les múltiples connexions, la senyal digital i els múltiples serveis. 1.3 ADSL és una tecnologia de transmissió de dades asimètrica amb una gran amplada de banda, utilitza una línia telefònica. El circuit és del model a l'ISP.

2. Xarxes d'accés sense fil

Són les que no utilitzen mitjà físic per connectar-... Continuar leyendo "Xarxes d'accés amb fil i sense fil" »

Fundamentos Esenciales de Desarrollo Web y Arquitectura Cloud

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Plataformas de Desarrollo: ASP.NET y .NET

Definiciones Clave

ASP (Acrónimo de Active Server Pages) y .NET son pilares fundamentales en el desarrollo de software.

  • .NET: Es una plataforma de desarrollo compuesta por herramientas, lenguajes de programación y librerías para la creación de aplicaciones (apps).

  • ASP.NET: Extiende la plataforma .NET con herramientas y librerías específicamente diseñadas para la creación de aplicaciones web.

¿Para qué sirve ASP.NET?

Sirve para generar aplicaciones web de contenido dinámico.

(Ejemplos de uso: Stack Overflow, Dell Technologies, Tao Bell.)

Entorno de Desarrollo Integrado (IDE)

¿Qué es un IDE? Un Entorno de Desarrollo Integrado es una herramienta de software utilizada por programadores de computación... Continuar leyendo "Fundamentos Esenciales de Desarrollo Web y Arquitectura Cloud" »

Conceptos Fundamentales de Bases de Datos, Sistemas Distribuidos y Sistemas de Información Geográfica (SIG)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,67 KB

Fundamentos de Bases de Datos (BBDD) y SGBD

Definición y Características Clave de las BBDD

Una Base de Datos (BBDD) es un conjunto estructurado de datos y sus interrelaciones.

Características Esenciales

  • Integridad: La disponibilidad de los datos debe estar totalmente libre de posibles fisuras, garantizada por la organización interna de estos datos.
  • Distribución: Los datos deben estar distribuidos para poder ser accedidos en tiempo real por diversos usuarios sin que estos sean conscientes de los múltiples accesos simultáneos.

Roles del Personal en la Gestión de Datos

La gestión de una BBDD involucra diferentes perfiles:

  • Usuarios y Diseñadores: Tienen la capacidad de identificar los datos que deben ser incluidos y cuáles deben desecharse.
  • Administradores:
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos, Sistemas Distribuidos y Sistemas de Información Geográfica (SIG)" »

Redes Locales (LAN): Conceptos Esenciales, Componentes y Topologías para Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,28 KB

Conceptos Fundamentales de Redes Locales (LAN)

Una Red Local (LAN) es un sistema informático que permite la interconexión de una o varias computadoras o periféricos que se encuentren próximos físicamente entre sí.

Características de las Redes Locales

  • Tipo de cableado: Se utilizan diversos tipos, como UTP (Par Trenzado No Apantallado), Fibra Óptica, entre otros.
  • Velocidad de transmisión: Medida en Mbps (Megabits por segundo) o Gbps (Gigabits por segundo).
  • Longitud máxima del cable: Generalmente, más de 100 metros, la cual se puede ampliar utilizando equipos intermediarios.

Servicio

Funcionalidad que proporciona un host (equipo anfitrión) al resto de dispositivos conectados a la red.

Protocolo

Conjunto de normas que deben cumplirse para el... Continuar leyendo "Redes Locales (LAN): Conceptos Esenciales, Componentes y Topologías para Telecomunicaciones" »

Comparativa de protocolos de enrutamiento: RIP, BGP y OSPF

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Protocolos de Enrutamiento: Interior vs. Exterior

OSPF: Interior (estado de enlace).

BGP: Exterior.

RIP: Interior (vector-distancia).

Protocolo RIP: Métrica y Actualizaciones

El protocolo RIP utiliza como métrica el número de saltos (cantidad de routers en el camino). Si este número supera 15, el paquete se descarta. Las actualizaciones de enrutamiento se realizan cada 30 segundos y se propagan a través de la red.

Validez de Rutas en RIP

Un router marca una ruta como no válida cuando no recibe actualizaciones de un vecino durante 180 segundos. Esto indica un posible fallo en el enlace o una conexión inestable.

La distancia (métrica) para una ruta no válida se considera infinita: 16 saltos.

¿Qué problemas plantea la utilización del protocolo

... Continuar leyendo "Comparativa de protocolos de enrutamiento: RIP, BGP y OSPF" »

Berreskuratzea: CHECKPOINT eta teknikak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 3,95 KB

Berreskuratze-prozesua — CHECKPOINT

CHECKPOINT (I)

Aldiro-aldiro DBKS-ek egiaztatze-puntu bat idazten du egunkarian. Horretarako:

  • m minutuz behin
  • egunkarian n sarrera berri idatzi ondoren

Egunkariaren sarrera-mota berri bat da: [CHECKPOINT, …].

  • Transakzio aktiboen identifikatzaileak idatzten dira.
  • Gainera, transakzio bakoitzeko lehenengo eta azken sarreren egunkariko helbideak ere idazten dira.

CHECKPOINT (II)

Egiaztatze-puntu bat idazteko urrats nagusiak:

  • Transakzio guztien exekuzioa aldi baterako eten egiten da.
  • Egunkarian [CHECKPOINT] erregistro bat idazten da, eta egunkaria diskoan idaztera behartzen da.
  • Memoriako buffer globala (aldaketak barne) diskoan idaztera behartzen da.
  • Ondoren, transakzioen exekuzioa berriro abiarazten da.

CHECKPOINT (III)

... Continuar leyendo "Berreskuratzea: CHECKPOINT eta teknikak" »

Administración de Usuarios y Grupos en Sistemas Operativos Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

Gestión del Fichero /etc/shadow

Para manipular el fichero de contraseñas seguras, se siguen estos pasos:

  1. # chmod 600 /etc/shadow
  2. # vi /etc/shadow
  3. Presionar <ESC> + <i> y escribimos una línea.
  4. Salimos guardando con <ESC> + <:wq>.

Asignación de contraseña: Permite asignar o cambiar la contraseña del usuario.

Gestión del Fichero /etc/group

  1. # vi /etc/group
  2. Presionar Esc + i y añadimos la línea prueba:x:501:
  3. Se guardan los cambios con :wq

Creación de Usuarios

La creación se puede realizar de forma manual o mediante comandos como # ADDUSER o useradd.

Se puede verificar su existencia con el comando finger nombre-de-usuario: Si el usuario tiene una cuenta, se muestra cierta información sobre esta; en caso contrario, aparece un... Continuar leyendo "Administración de Usuarios y Grupos en Sistemas Operativos Linux" »