Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Preguntas y Respuestas sobre Bases de Datos: Conceptos Clave y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,67 KB

1. ¿Por qué resulta costoso tener acceso a un bloque de disco?

El acceso a un bloque de disco es costoso en términos de tiempo porque implica operaciones mecánicas, como el movimiento del cabezal de lectura/escritura y la rotación del disco, que son significativamente más lentas que las operaciones electrónicas dentro de la memoria principal.

2. ¿Cuáles son las 3 opciones (restricciones) de retención en conjuntos del modelo de red? Describa brevemente cada una de ellas.

  • Fija: Un registro miembro no puede migrar a otra instancia del conjunto una vez que se ha insertado.
  • Obligatoria: Un registro miembro no puede existir sin estar asociado a una instancia del conjunto.
  • Opcional: Un registro miembro puede existir sin estar asociado a una instancia
... Continuar leyendo "Preguntas y Respuestas sobre Bases de Datos: Conceptos Clave y Funcionamiento" »

Equipo Virtual: Definición, Ventajas y Desventajas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,97 KB

Definición de equipo virtual

Al referirnos a equipos que trabajan en un entorno electrónico, ¿a qué nos referimos exactamente? Básicamente, a un grupo de personas que trabajan con un objetivo común, usando para comunicarse en forma exclusiva (o bien, mayoritaria) computadoras interconectadas por redes, y herramientas de software específicas, que permiten el desarrollo de equipos de trabajo en forma remota, aún cuando los miembros nunca se vean la cara o conozcan las voces. En oposición a definiciones más tradicionales de equipo, Fainstein sugiere que es posible considerar como equipo a un grupo de personas que trabajan en pos de un objetivo común, aún cuando lo hagan 'en distinto tiempo y en distinto lugar'. Hay equipo aunque no... Continuar leyendo "Equipo Virtual: Definición, Ventajas y Desventajas" »

Historia y tecnología de la televisión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,13 KB

Televisión

- La televisión es un sistema para la transmisión y recepción de imágenes en movimiento y sonido a distancia que emplea un mecanismo de difusión.

- La transmisión puede ser efectuada por medio de ondas de radio, por redes de televisión por cable, televisión por satélite o IPTV.

Televisión Electrónica

En 1937 comenzaron las transmisiones regulares de TV electrónica en Francia y en el Reino Unido.

La señal de vídeo

La señal translúcida de la imagen contiene la información de ésta, pero tiene que haber un perfecto sincronismo entre la deflexión de exploración y la deflexión en la representación.

  • Sistema PAL: 625 líneas agrupadas en dos grupos

  • Sistema NTSC: 525 líneas agrupadas en dos grupos

El desarrollo de la TV

En los... Continuar leyendo "Historia y tecnología de la televisión" »

RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,23 KB

RAID 5: Distribución de Paridad y Tolerancia a Fallos

RAID 5 divide los datos a nivel de bloques, distribuyendo la información de paridad entre todos los discos del conjunto. Ofrece un equilibrio entre capacidad, rendimiento y seguridad. Se implementa con soporte hardware para el cálculo de la paridad y requiere un mínimo de 3 discos.

Funcionamiento de RAID 5

Cada vez que se escribe un bloque de datos, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone de sectores consecutivos de disco. Si se modifica un bloque, el bloque de paridad se recalcula y se vuelve a escribir. Los bloques de paridad se utilizan para la recuperación de datos en caso de error de lectura (CRC). Si falla un disco, los bloques de... Continuar leyendo "RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID" »

Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tema 7: Red de cables de pares en una ICT

¿Qué tipo de regletas se pueden utilizar en el punto de interconexión de la red de cables de pares? Se pueden utilizar regletas de 10 pares.

A partir de qué número de PAU máximo se puede realizar la red de distribución de fibra óptica mediante cables de acometida de dos fibras? A partir de 15.

Principios de la red de cables de pares de la ICT destinada a viviendas:

  • La red de distribución está formada por 50 pares.
  • La demanda prevista para todo el edificio es de 32 líneas.
  • El PAU de esta red está formado por una roseta RJ-45 hembra.

¿Qué tipo de cable debe utilizarse en la red interior de usuario de cable coaxial? Debe utilizarse el cable RG-59.

¿Qué dispositivo permite la delimitación de responsabilidades

... Continuar leyendo "Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red" »

Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

Configuración de RAID 5 en Windows Server 2008

Para configurar un sistema RAID 5 en Windows Server 2008, se requieren al menos tres discos duros. A continuación, se detallan los pasos a seguir:

Preparación de los Discos

  1. Inicie la máquina virtual con Windows Server 2008.
  2. Acceda a la herramienta de administración de discos: Inicio > clic derecho en Equipo > Administrar > Almacenamiento > Administración de discos.

Creación del Volumen RAID 5

  1. En el Disco 1, haga clic derecho y seleccione Nuevo volumen RAID 5.
  2. Se iniciará el asistente para la creación del volumen RAID 5. Haga clic en Siguiente.
  3. Agregue los Discos 2 y 3 al Disco 0.
  4. Asigne una letra de unidad al volumen RAID 5.
  5. Formatee el volumen y asígnele el nombre "RAID 5".
  6. Haga clic
... Continuar leyendo "Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008" »

Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Identificadores y Tipos de Cuentas de Usuario

SID (Identificador de Seguridad)

Cada cuenta tiene asociado un número único, el Identificador de Seguridad (SID), que la identifica de forma única y que es generado al crear la cuenta. Los procesos internos hacen referencia al SID, no a los nombres de las cuentas. Un SID nunca se reutiliza. Se utiliza también para el cifrado de archivos. Si el usuario es borrado, sus ficheros cifrados con su SID no se pueden descifrar.

Cuentas de Usuarios Locales

Son cuentas de usuario con acceso solamente al equipo local y a los recursos del mismo. Pueden tener acceso a otro equipo de la red si disponen de una cuenta equivalente en dicho equipo. Residen en la base de datos de cuentas de seguridad local (SAM - Security

... Continuar leyendo "Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas" »

Fundamentos de Simulación Estadística y Modelado con Crystal Ball

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,79 KB

Distribución Triangular

Basada en los parámetros de máximos, mínimos y una moda, la Distribución Triangular se utiliza cuando los datos son poco confiables, se dispone de muy poca información o cuando se desconoce la verdadera distribución de una variable, pero sí se conoce el valor mínimo, valor máximo y la moda que alcanza. Garantiza que la distribución estadística resultante tiene la propiedad de que el área interna es igual a 1.

Prueba de Kolmogorov-Smirnov

Es una prueba no paramétrica que se utiliza para determinar la bondad de ajuste de una muestra a una distribución de probabilidad teórica, o para comparar dos muestras y determinar si provienen de la misma distribución de probabilidad.

Prueba de Bondad de Ajuste Chi-cuadrado

... Continuar leyendo "Fundamentos de Simulación Estadística y Modelado con Crystal Ball" »

Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,76 KB

Asociación Reflexiva

Una lista encadenada es una estructura informática que representa una colección ordenada de elementos. El acceso a los elementos de una lista se efectúa de manera secuencial. Cada elemento de la lista permite el acceso al siguiente gracias a un puntero.

Se presenta un ejemplo de la lista compuesta de tres elementos en la figura siguiente. El primer elemento está unido al segundo, que a su vez está unido al tercero.

Elemento

Generalización y Especificación

Se trata de determinar los vínculos de herencia entre conceptos, así como las restricciones que se aplican a estos vínculos. Consideramos las dos frases siguientes:

  • Los periféricos de almacenamiento son de dos tipos: extraíbles o no extraíbles.
  • Los disquetes, las
... Continuar leyendo "Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas" »

Variables y Scripts en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,59 KB

Variables

Las variables se definen como un lugar en la memoria o espacio que puede contener un valor o no. Hay dos tipos de variables:

Variables Locales

Las variables locales solo se verán por la shell que se está ejecutando en ese momento. Las variables no hay que definirlas, sino que se crean al añadirle un valor. Si queremos dar un valor a una variable,  tendremos que escribir en la línea de comandos: variable="valor"

Variables de Entorno

Se suelen escribir en mayúsculas para diferenciarlas de las otras variables de usuario. Las variables de entorno las puede utilizar cualquier usuario y desde cualquier terminal. Las variables de entorno tienen un valor asignado por el sistema operativo en el inicio de la sesión hasta el cierre. Las variables... Continuar leyendo "Variables y Scripts en Linux" »