Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,67 KB

Componentes, Periféricos y Sistemas Operativos

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora.

Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto... Continuar leyendo "Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración" »

Conceptos Clave de Redes: TCP/IP, Capa de Transporte y Protocolos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Fundamentos de la Capa de Transporte y Protocolos de Red

Este documento aborda preguntas fundamentales sobre la capa de transporte, los protocolos TCP y UDP, y otros conceptos esenciales en redes informáticas.

Capa de Transporte y Sesiones

Según el encabezado de la capa de transporte que se muestra en el diagrama, ¿cuál de las siguientes afirmaciones describe la sesión establecida? (Elija 2)

  • Contiene una solicitud Telnet.
  • Es un encabezado TCP (Protocolo de Control de Transmisión).

Puertos y Aplicaciones Conocidas

En la encapsulación de datos TCP/IP, ¿qué rango de números de puertos identifica todas las aplicaciones bien conocidas?

0 a 1023

Regulación del Flujo en OSI

¿Cuál es la capa del modelo OSI responsable de la regulación del flujo

... Continuar leyendo "Conceptos Clave de Redes: TCP/IP, Capa de Transporte y Protocolos Esenciales" »

Servidor ftp ejecución modo aislado modo superservidor

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,86 KB

1.3CARACTERISTICAS PRINCIPALES DEL SERVIDOR FTP


Carácterísticas más Importantes son:

Usuario local

Se Conecta con su propia cuenta del sistema accediendo a la parte del sistema de Archivos que comienza en su directorio de conexión.

Usuario genérico

Que se conecta con el usuario anonymous (anónimo) y una clave libre. Permite una conexión como invitado, con la que solo se puede acceder a la parte Pública del servicio.

Usuario virtual

No requiere cuenta local del sistema, se conecta y autentica en una base de Datos específica que no tiene validez para el resto de servicios del sistema.

COMANDOS


Open

Establece conexión con el servidor
FTP y especifica la IP o DNS del mismo.

User

Cambia de Usuario sobre una sesíón FTP abierta.
Dir ls:
Visualiza
... Continuar leyendo "Servidor ftp ejecución modo aislado modo superservidor" »

Registros Internos de la CPU: Estructura, Clasificación y Funciones Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,73 KB

Registros Internos de la CPU

Los registros internos son un conjunto de unidades de almacenamiento temporal que la CPU dispone para su funcionamiento. Los registros internos son unidades de almacenamiento temporal dentro de la CPU. El tamaño de los registros depende de la función que han de realizar y del tipo de CPU. En general, tienen el tamaño del Bus de Datos o del Bus de Direcciones.

Clasificación de los Registros

Los registros se clasifican en dos tipos principales:

  • Registros No Accesibles
  • Registros Accesibles o de usuario

Registros No Accesibles

Los registros no accesibles son aquellos que el usuario no puede controlar directamente su funcionamiento ni su contenido. Son de uso propio y restringido de la CPU. Desde el punto de vista del usuario,... Continuar leyendo "Registros Internos de la CPU: Estructura, Clasificación y Funciones Esenciales" »

Condicionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,91 KB

the policeman asked each of us abougt his movements on the night of the crime.
each ae was us was asked about his movements on the night of the crime.
someone will serve refreshments.
refreshments will be served.
people must not leave bicycles in the hall
bicycles must not be left in the hall.
condicionales
si conduces tan rapido algun dia tendras un accidente.

if you drive too cast someday you will have an accident.
si hubieras comido menos ahora te sentirias mejor.
if you had eaten less, now you would cell better.

no me llames a menos que tengas algún problema.

don´t call me unles you have some problem
si yo fuera tú esconderia el reloj en otro sitio.
if I were you, T would hate the clock in another place.
el barco no se habria hundido si el capitan
... Continuar leyendo "Condicionales" »

Programación Concurrente y Gestión de Hilos en Java

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Programa:

  • Conjunto de órdenes diseñadas y creadas a través del razonamiento lógico.
  • Almacenadas en ficheros según la sintaxis de un lenguaje de programación.
  • Al ejecutarse, realizan una o varias tareas en un ordenador.

Proceso:

  • Programa en ejecución, incluyendo código, datos, contador de programa y estado del procesador.
  • Entidades independientes, pueden coexistir ejecutando el mismo programa con diferentes datos y momentos.

Ejecutable:

  • Fichero que contiene la información para crear un proceso a partir de los datos de un programa.

Demonio:

  • Proceso no interactivo que se ejecuta en segundo plano, proporciona servicios básicos.

Sistema Operativo:

  • Intermediario entre usuario, aplicaciones y hardware.
  • Crea, ejecuta y gestiona procesos.
  • Facilita el uso
... Continuar leyendo "Programación Concurrente y Gestión de Hilos en Java" »

Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje. Servicios: privacidad, auntentici, integridad. Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave... Continuar leyendo "Seguridad en la Capa de Aplicación" »

Minería de Datos: Conceptos Clave y Aplicaciones Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Clasificación del Conocimiento en los Datos

El conocimiento contenido en los datos se puede clasificar en las siguientes categorías:

  • Conocimiento Evidente: Información fácilmente recuperable mediante una simple consulta SQL.
  • Conocimiento Multidimensional: Nivel de abstracción que considera los datos con una cierta estructura.
  • Conocimiento Oculto: Información no evidente, desconocida a priori y potencialmente útil.
  • Conocimiento Profundo: Información que está almacenada en los datos, pero que resulta imposible de recuperar a menos que se disponga de alguna clave que oriente la búsqueda.

¿Qué es la Minería de Datos?

La minería de datos analiza los datos para encontrar patrones ocultos usando medios automatizados. Su objetivo principal es... Continuar leyendo "Minería de Datos: Conceptos Clave y Aplicaciones Prácticas" »

Seguridad en redes inalámbricas y comercio electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

WEP Security

Wired Equivalent Privacy es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Servicios

autentificación, confidencialidad en redes WLAN ,EP provee autenticación abierta y de clave compartida. Auntenticación abierta: un cliente inalámbrico o un AP, provee un nombre incluido en los paquetes de una red WLAN para identificarlos como parte de la misma, este nombre se denomina SSID, y es común para los clientes inalámbricos y sus APs Autentica

... Continuar leyendo "Seguridad en redes inalámbricas y comercio electrónico" »

Historia y Fundamentos de Internet: Desde ARPANET hasta la Web Moderna

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,42 KB

El Origen de Internet

Los inicios de Internet se remontan a los años 60 durante la Guerra Fría. El gobierno de Estados Unidos estaba preocupado por un hipotético ataque ruso a sus centros de control, que conllevaría la pérdida de importante información militar. Para evitar esto, EE.UU. crea una red exclusivamente militar con la que se pudiese tener acceso a la información desde cualquier punto del país. La agencia de proyectos de investigación avanzada del departamento de defensa, DARPA (Defense Advanced Research Projects Agency) con J. C. R. Licklide, responsable de investigación de ordenadores a la cabeza, comienza un proyecto de investigación en el año 1962 que sería el origen de la actual Internet.

ARPANET: La Precursora de Internet

En... Continuar leyendo "Historia y Fundamentos de Internet: Desde ARPANET hasta la Web Moderna" »