Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Que distancia administrativa y métrica en la tabla de enrutamiento tendrá una ruta estática que apunta al ip del siguiente salto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,42 KB

1.- ¿Cuál es el propósito del protocolo de enrutamiento dinámico?

El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento,Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas que ya no son válidas.

2.- ¿Cuáles con solo componentes de un protocolo de enrutamiento?

-estructuras de datos. -

algunos protocolos de enrutamiento usan tablas y/o bases de datos para sus operaciones. Está información se guarda en la RAM.


-algoritmo. – un algoritmo es una lista limitada de pasos que se usan para llevar a cabo una tarea. Los protocolos de enrutamiento usan algoritmos para facilitar información de enrutamiento y para determinar... Continuar leyendo "Que distancia administrativa y métrica en la tabla de enrutamiento tendrá una ruta estática que apunta al ip del siguiente salto" »

Nivel ejecutivo de un sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,49 KB

Variables de entorno

Las variables de entorno almacenan valores que servirán para ciertos programas que las utilicen o bien ciertos parámetros del entorno de trabajo.

  • Variables de sistema: para modificarlas necesitamos ser un usuario administrador del sistema. Estas variables son definidas por el sistema operativo, se aplican a todos los usuarios y cada vez que se cambia una variable de entorno, se escribe en el registro del sistema su nuevo valor. Para que el cambio surta efecto se tiene que reiniciar el sistema.


  • Variables de usuario: las variables de usuario pueden ser modificadas por cualquier  usuario. Los cambio se escriben en el registro y no se tiene que reiniciar el sistema generalmente.


  • Propiedades del sistema->opciones avanzadas-

... Continuar leyendo "Nivel ejecutivo de un sistema operativo" »

Programación Concurrente y Gestión de Hilos en Java

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Programa:

  • Conjunto de órdenes diseñadas y creadas a través del razonamiento lógico.
  • Almacenadas en ficheros según la sintaxis de un lenguaje de programación.
  • Al ejecutarse, realizan una o varias tareas en un ordenador.

Proceso:

  • Programa en ejecución, incluyendo código, datos, contador de programa y estado del procesador.
  • Entidades independientes, pueden coexistir ejecutando el mismo programa con diferentes datos y momentos.

Ejecutable:

  • Fichero que contiene la información para crear un proceso a partir de los datos de un programa.

Demonio:

  • Proceso no interactivo que se ejecuta en segundo plano, proporciona servicios básicos.

Sistema Operativo:

  • Intermediario entre usuario, aplicaciones y hardware.
  • Crea, ejecuta y gestiona procesos.
  • Facilita el uso
... Continuar leyendo "Programación Concurrente y Gestión de Hilos en Java" »

Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje. Servicios: privacidad, auntentici, integridad. Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave... Continuar leyendo "Seguridad en la Capa de Aplicación" »

Minería de Datos: Conceptos Clave y Aplicaciones Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Clasificación del Conocimiento en los Datos

El conocimiento contenido en los datos se puede clasificar en las siguientes categorías:

  • Conocimiento Evidente: Información fácilmente recuperable mediante una simple consulta SQL.
  • Conocimiento Multidimensional: Nivel de abstracción que considera los datos con una cierta estructura.
  • Conocimiento Oculto: Información no evidente, desconocida a priori y potencialmente útil.
  • Conocimiento Profundo: Información que está almacenada en los datos, pero que resulta imposible de recuperar a menos que se disponga de alguna clave que oriente la búsqueda.

¿Qué es la Minería de Datos?

La minería de datos analiza los datos para encontrar patrones ocultos usando medios automatizados. Su objetivo principal es... Continuar leyendo "Minería de Datos: Conceptos Clave y Aplicaciones Prácticas" »

Seguridad en redes inalámbricas y comercio electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

WEP Security

Wired Equivalent Privacy es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Servicios

autentificación, confidencialidad en redes WLAN ,EP provee autenticación abierta y de clave compartida. Auntenticación abierta: un cliente inalámbrico o un AP, provee un nombre incluido en los paquetes de una red WLAN para identificarlos como parte de la misma, este nombre se denomina SSID, y es común para los clientes inalámbricos y sus APs Autentica

... Continuar leyendo "Seguridad en redes inalámbricas y comercio electrónico" »

Historia y Fundamentos de Internet: Desde ARPANET hasta la Web Moderna

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,42 KB

El Origen de Internet

Los inicios de Internet se remontan a los años 60 durante la Guerra Fría. El gobierno de Estados Unidos estaba preocupado por un hipotético ataque ruso a sus centros de control, que conllevaría la pérdida de importante información militar. Para evitar esto, EE.UU. crea una red exclusivamente militar con la que se pudiese tener acceso a la información desde cualquier punto del país. La agencia de proyectos de investigación avanzada del departamento de defensa, DARPA (Defense Advanced Research Projects Agency) con J. C. R. Licklide, responsable de investigación de ordenadores a la cabeza, comienza un proyecto de investigación en el año 1962 que sería el origen de la actual Internet.

ARPANET: La Precursora de Internet

En... Continuar leyendo "Historia y Fundamentos de Internet: Desde ARPANET hasta la Web Moderna" »

CRM, ERP, PLM, SRM y SCM: Optimización de Procesos Empresariales con SAP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

¿Qué son CRM, ERP, PLM, SRM y SCM? Definiciones y Beneficios

En el mundo empresarial actual, la eficiencia y la optimización de procesos son clave para el éxito. Diversas herramientas de software ayudan a las empresas a gestionar sus operaciones de manera más efectiva. Aquí exploramos algunas de las más importantes:

CRM (Customer Relationship Management)

El CRM, o Gestión de la Relación con el Cliente, se centra en mantener y mejorar las interacciones con los clientes. Permite una gestión más dinámica y eficaz de estas relaciones, mejorando la satisfacción y fidelización del cliente.

ERP (Enterprise Resource Planning)

El ERP, o Sistema de Planificación de Recursos Empresariales, integra y automatiza los procesos internos de una... Continuar leyendo "CRM, ERP, PLM, SRM y SCM: Optimización de Procesos Empresariales con SAP" »

Debilidad algoritmo RSA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,38 KB

La firma digital de un documento es el resultado de aplicar un algoritmo matemático al contenido del documento y luego aplicar el algoritmo de firma en el que se emplea una clave privada, al resultado de la operación anterior, generando de este modo, la firma del documento electrónico. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:
– Vigencia del certificado digital del firmante.– Revocación del certificado digital del firmante.– Inclusión de sello de tiempo.

La firma electrónica es un concepto más amplio que el caso de la digital. Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto de firma electrónica es de naturaleza fundamentalmente... Continuar leyendo "Debilidad algoritmo RSA" »

Comandos Esenciales MySQL: Administración y Operaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,65 KB

Administración del Servidor MySQL

Arrancar servidor: mysql
Comprobar el estado: mysqladmin -u root -p ping
Parar el servidor: mysqladmin -u root shutdown
mysqladmin: Utilidad para realizar tareas de mantenimiento de bases de datos.

Gestión de Bases de Datos

Crear base de datos Academia: mysqladmin -u root create academia
Borrar base de datos Academia: mysqladmin -u root drop academia
Abrir prompt del cliente mysql: mysql -u root -p

Permisos y Contraseñas

Refrescar las tablas con todos los permisos de usuario: mysqladmin -u root -p flush-privileges
Vaciar todas las tablas: mysqladmin -u root -p flush-tables
Poner password a root: mysqladmin -u root password contraseña
Cambiar la contraseña del root: mysqladmin -u root -pViejaContraseña password NuevaContraseña

Información

... Continuar leyendo "Comandos Esenciales MySQL: Administración y Operaciones" »