Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Conectividad y Enrutamiento en Redes Ethernet: Conceptos y Solución de Problemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,71 KB

Cableado y Configuración en Redes Ethernet

Cableado para Dispositivos en LAN Ethernet

Describa el cableado utilizado para conectar los dispositivos a una LAN Ethernet.

  • Cables de conexión directa: Se utilizan para conectar PCs y routers a hubs y switches.
  • Cables de conexión cruzada: Se utilizan para conectar PC a routers, hubs a switches, routers a routers y switches a switches.

Comandos para Mostrar Información de Configuración de Interfaz

Enumere tres comandos que se utilizan para mostrar información de configuración de interfaz.

  • Show interfaces
  • Show ip interface brief
  • Show running-config

Conexión de Interfaces Seriales

Explique la diferencia entre conectar una interfaz serial a un proveedor de servicios en un ambiente de producción y conectar... Continuar leyendo "Conectividad y Enrutamiento en Redes Ethernet: Conceptos y Solución de Problemas" »

¿Qué característica del cable UTP ayuda a disminuir los efectos de la interferencia?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,15 KB

Redes de datos:


Una red de datos es un sistema que enlaza dos o mas puntos (terminales) por un medio físico, el cual sirve para enviar o recibir un determinado flujo de información.

Las redes de datos surgieron como resultado de las aplicaciones creadas para las empresas. Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían computadores que eran dispositivos independientes y cada uno operaba de forma individual, independientemente de los demás computadores, Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas necesitaban una solución que resolviera con éxito las tres preguntas:

  1. Como evitar la duplicación de equipos informáticos
... Continuar leyendo "¿Qué característica del cable UTP ayuda a disminuir los efectos de la interferencia?" »

Compilador lmd

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,91 KB

Clasificación DE LOS FICHEROS Según SU USO Los archivos se clasifican según la utilización que se hace

ARCHIVOS PERMANENTES. Contiene información que varia poco a lo Largo del tiempo. Pueden ser de tres clases: 
Archivos Constantes. Su información permanece prácticamente Inamovible
Archivos de Situación.  Estos archivos se Actualizan periódicamente para adaptarlo a cada nuevo situación. 
  Archivos Históricos. Se obtienen de los anteriores cuando se Dejan fuera de uso para futuros estudios estadísticos o consultas.
ARCHIVOS DE MOVIMIENTO. En ellos se almacena la información que Se utilizará para actualizar los archivos maestros.
ARCHIVOS DE MANIOBRA O TRABAJO. Tienen una vida limitada, Normalmente igual a la duración de la ejecución
... Continuar leyendo "Compilador lmd" »

Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,67 KB

Componentes, Periféricos y Sistemas Operativos

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora.

Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto... Continuar leyendo "Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración" »

Servidor ftp ejecución modo aislado modo superservidor

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,86 KB

1.3CARACTERISTICAS PRINCIPALES DEL SERVIDOR FTP


Carácterísticas más Importantes son:

Usuario local

Se Conecta con su propia cuenta del sistema accediendo a la parte del sistema de Archivos que comienza en su directorio de conexión.

Usuario genérico

Que se conecta con el usuario anonymous (anónimo) y una clave libre. Permite una conexión como invitado, con la que solo se puede acceder a la parte Pública del servicio.

Usuario virtual

No requiere cuenta local del sistema, se conecta y autentica en una base de Datos específica que no tiene validez para el resto de servicios del sistema.

COMANDOS


Open

Establece conexión con el servidor
FTP y especifica la IP o DNS del mismo.

User

Cambia de Usuario sobre una sesíón FTP abierta.
Dir ls:
Visualiza
... Continuar leyendo "Servidor ftp ejecución modo aislado modo superservidor" »

Condicionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,91 KB

the policeman asked each of us abougt his movements on the night of the crime.
each ae was us was asked about his movements on the night of the crime.
someone will serve refreshments.
refreshments will be served.
people must not leave bicycles in the hall
bicycles must not be left in the hall.
condicionales
si conduces tan rapido algun dia tendras un accidente.

if you drive too cast someday you will have an accident.
si hubieras comido menos ahora te sentirias mejor.
if you had eaten less, now you would cell better.

no me llames a menos que tengas algún problema.

don´t call me unles you have some problem
si yo fuera tú esconderia el reloj en otro sitio.
if I were you, T would hate the clock in another place.
el barco no se habria hundido si el capitan
... Continuar leyendo "Condicionales" »

Programación Concurrente y Gestión de Hilos en Java

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Programa:

  • Conjunto de órdenes diseñadas y creadas a través del razonamiento lógico.
  • Almacenadas en ficheros según la sintaxis de un lenguaje de programación.
  • Al ejecutarse, realizan una o varias tareas en un ordenador.

Proceso:

  • Programa en ejecución, incluyendo código, datos, contador de programa y estado del procesador.
  • Entidades independientes, pueden coexistir ejecutando el mismo programa con diferentes datos y momentos.

Ejecutable:

  • Fichero que contiene la información para crear un proceso a partir de los datos de un programa.

Demonio:

  • Proceso no interactivo que se ejecuta en segundo plano, proporciona servicios básicos.

Sistema Operativo:

  • Intermediario entre usuario, aplicaciones y hardware.
  • Crea, ejecuta y gestiona procesos.
  • Facilita el uso
... Continuar leyendo "Programación Concurrente y Gestión de Hilos en Java" »

Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje. Servicios: privacidad, auntentici, integridad. Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave... Continuar leyendo "Seguridad en la Capa de Aplicación" »

Minería de Datos: Conceptos Clave y Aplicaciones Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Clasificación del Conocimiento en los Datos

El conocimiento contenido en los datos se puede clasificar en las siguientes categorías:

  • Conocimiento Evidente: Información fácilmente recuperable mediante una simple consulta SQL.
  • Conocimiento Multidimensional: Nivel de abstracción que considera los datos con una cierta estructura.
  • Conocimiento Oculto: Información no evidente, desconocida a priori y potencialmente útil.
  • Conocimiento Profundo: Información que está almacenada en los datos, pero que resulta imposible de recuperar a menos que se disponga de alguna clave que oriente la búsqueda.

¿Qué es la Minería de Datos?

La minería de datos analiza los datos para encontrar patrones ocultos usando medios automatizados. Su objetivo principal es... Continuar leyendo "Minería de Datos: Conceptos Clave y Aplicaciones Prácticas" »

Seguridad en redes inalámbricas y comercio electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

WEP Security

Wired Equivalent Privacy es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Servicios

autentificación, confidencialidad en redes WLAN ,EP provee autenticación abierta y de clave compartida. Auntenticación abierta: un cliente inalámbrico o un AP, provee un nombre incluido en los paquetes de una red WLAN para identificarlos como parte de la misma, este nombre se denomina SSID, y es común para los clientes inalámbricos y sus APs Autentica

... Continuar leyendo "Seguridad en redes inalámbricas y comercio electrónico" »