Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Ejericios resueltos de tetector de errores con el código hamming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,77 KB

- Realizar y explicar el diagrama en bloques de un codificador PCM. ¿Qué velocidad binaria resulta de dicho codificador si la frecuencia máxima de la señal de entrada es 35 KHz y se codifica con 12 bits

PCM (Modulación por Codificación de Impulsos)


Frecuencia de muestreo: se aplica en el bloque “Muestreo PAM”, donde se toman muestras (analógicas) por segundo que luego se convierten a digitales. La cantidad muestras por segundo es igual al doble de la frecuencia máxima. La amplitud también es muestreada en intervalos uniformes.          

Niveles de cuantización: se aplica en el bloque “Redondeo” (o Cuantización) para asignar valores discretos a las muestras analógicas.

En el bloque “Codificador” se asigna un código... Continuar leyendo "Ejericios resueltos de tetector de errores con el código hamming" »

Instrucciones para manejo de cadenas en assembler

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 35,16 KB

l.- Cual es la velocidad máxima a la que puede trabajar un 16f 84A?
>
10Mhz hasta 20MHz

2.El tamaño de la Memoria EEPROM del 16F84 es de:

>
64 bits
3.- Los tipos de datos que pueden emplearse dentro de un programa en assembler son: (detallar todos los que son validos )

>
Instrucciones orientadas a los registros o bytes ,Instrucciones orientadas a los bits,

Operaciones con literales y de control
4.-cuales son las instrucciones orientadas a bit que dispone el ensamblador del 16fgA?, mencione todas.
>
bcf ,bsf, btfsc, btfss
5.-Dibuje un circuito de control en puente H, tratando de anotar todos los valores de todos los dispositivos resistencias, transistares, voltajes de fuentes, etc


6.-Se desea temporizar 0,65 segundos empleando ciclos anidados,

... Continuar leyendo "Instrucciones para manejo de cadenas en assembler" »

Redes Inalámbricas: WPAN y WLAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,77 KB

1. Redes WPAN

1.1 Bandas ISM

R: Se han definido 7 bandas ISM por la ITU: 2 en HF, 1 en VHF, 2 en UHF y 2 en SHF. Actualmente, se utiliza 1 banda de UHF (2.4 GHz) para WPAN y WLAN, y una de SHF (5 GHz) para WLAN.

1.2 Tecnologías WPAN

R: Las cuatro tecnologías WPAN vistas son: Proyecto Oxygen (MIT), IrDA, Bluetooth y ZigBee. Actualmente, se utilizan IrDA, Bluetooth y ZigBee, mientras que Bluetooth y ZigBee continúan en desarrollo.

1.3 Grupo IEEE para WPAN

R: El grupo IEEE 802.15 estudia las redes WPAN. Sus subgrupos son: 802.15.1 (Bluetooth), 802.15.2 (Bluetooth), 802.15.3 (Bluetooth), 802.15.3a (Bluetooth), 802.15.3b (Bluetooth), 802.15.4 (ZigBee), 802.15.4a (ZigBee), 802.15.4b (ZigBee), 802.15.4c (ZigBee) y 802.15.4d (ZigBee).

1.4 Características

... Continuar leyendo "Redes Inalámbricas: WPAN y WLAN" »

Topología mixta ventajas y desventajas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,35 KB

INTRANET, EXTRANET e Internet

1.¿Qué es intranet?


Es una red privada.
2.- ¿Qué es extranet?
Es una red privada pero mas extensa.
3.- ¿Para qué sirve el intranet?
Para compartir información de manera privada.
4.- ¿Para qué sirve la extranet?
Cuando queremos compartir información de empresa A empresa.
5.- ¿Quiénes utilizan intranet?
Los miembros de la organización.
6.- ¿Qué nivel de alcance tiene la intranet?
Solo dentro de la organización.
7.- ¿Cuándo utilizamos extranet?
Cuando queremos compartir información de empresa A empresa.
8.- ¿Para quiénes es reservada la información en La intranet?
La información solo es compartida dentro de la Organización.
9.- ¿Cuándo fue creado el Internet?
Creado en los años 60.
10.- ¿Con qué fin fue... Continuar leyendo "Topología mixta ventajas y desventajas" »

Diseño de Sistemas y Factibilidad: Elementos Cruciales para Proyectos TI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Desempeño del Departamento de Sistemas

La función principal de un departamento de sistemas es el diseño de sistemas.

Revisión de Metas y Alcance del Proyecto

Al iniciar un proyecto, es crucial revisar las metas para asegurar que:

  • El proyecto logrará satisfacer las necesidades de los usuarios.
  • El presupuesto con el que cuenta la empresa alcanzará a cubrir los costos.

Diagramas de Flujo de Datos (DFD)

Los DFD (Diagramas de Flujo de Datos) describen la secuencia lógica de los datos a utilizar en el diseño de sistemas.

Componentes de un DFD

  • Proceso: Muestra una parte del sistema que transforma entradas y salidas. Se representa con un círculo.
  • Flujo: Se representa por medio de una flecha que entra o sale de un proceso.
  • Almacén: Se utiliza para modelar
... Continuar leyendo "Diseño de Sistemas y Factibilidad: Elementos Cruciales para Proyectos TI" »

Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin.

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,25 KB

ACTIVIDADES LIBRO TEMA 11


1.- ¿A qué equivale el Shell de Linux en un sistema operativos windows?


La la Interfax en modo texto, es decir los comandos

2.- ¿Se pueden utilizar Direfentes shell en un mismo sistema operativo Linux?


Si, Según las versiones estarán:
-Shell Bourne: Es un símbolo de sistema $
-Shell Job: Incorpora algunas carácterísticas de control al shell estándar Del sistema.
-Shell Korm: Es un shell más amplio añadiéndole historial de órdenes, Edición de línea de órdenes y carácteristicas ampliadas de Programación
-Bourne Agan Shell: Fue creado por GNU, incorpora la versión de Ubuntu.

3.- ¿De que manera se Puede iniciar Linux en modo seguro?


En El inicio, en el menú que ofrece GRUB o LILO seleccionamos iniciar Ubuntu... Continuar leyendo "Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin." »

Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,98 KB

Criptografía Simétrica y Asimétrica

Algoritmos Simétricos

En la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar la información. Algunos algoritmos comunes incluyen:

  • DES (Data Encryption Standard): Un algoritmo de cifrado por bloques que ha sido ampliamente utilizado, pero ahora se considera inseguro debido a su longitud de clave de 56 bits.
  • 2DES (Double DES): Una variante de DES que aplica el algoritmo dos veces con dos claves diferentes, aumentando la longitud efectiva de la clave.
  • 3DES (Triple DES): Aplica DES tres veces con dos o tres claves diferentes. Hay varias configuraciones:
    • K1 = K2, K3 distinta: Reduce la seguridad y es similar a 2DES.
    • K1 = K3, K2 distinta: Similar al anterior, no ofrece la seguridad completa
... Continuar leyendo "Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares" »

Ventajas de las redes conmutadas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,5 KB


Redes de Datos:Son redes de comunicaciones pensadas para el intercambio de datos empleando protocolos de comunicaciones.

Componentes

Nodos yenlaces.

Ventajas del uso de las redes

Recursos compartidos,acceso ala información,procesamiento distribuido,uso de nuevas alternativas de comunicación


Tipos de redes:

área de distribución,tecnología de transmisión,titularidad de la red,interredes.

REDES DE ÁREA LOCAL (LAN):


Redes que proporcionan interconexión entre dispositivos en un área privada y restringida

Carácterísticas


Se distribuye en una extensión limitada (planta, edificio, grupo de edificios, etc),velocidad de transmisión alta (10 Mbps a 10 Gbps),tasa de error de la transmisión de los bits baja (del orden de 1 por cada 100 millones),la... Continuar leyendo "Ventajas de las redes conmutadas" »

Escalabilidad y Rendimiento en Sistemas MIMD: Comunicación y Coherencia de Caché

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,11 KB

1. Escalabilidad

La escalabilidad se refiere a la capacidad de un sistema para aumentar sus prestaciones conforme se le añaden recursos, tales como procesadores, memoria o discos. En el contexto de sistemas MIMD (Multiple Instruction, Multiple Data), hay cuatro aspectos clave a considerar:

  • Productividad (throughput): Idealmente, al aumentar el número de procesadores, la productividad debería incrementarse de manera proporcional.
  • Latencia: En una transferencia entre nodos, lo ideal es que la latencia se mantenga constante, incluso al aumentar el número de procesadores.
  • Coste: El coste debería aumentar de forma moderada al escalar el sistema.
  • Tamaño físico: No existe un estándar fijo, pero es un factor a tener en cuenta.

¿Qué define a una

... Continuar leyendo "Escalabilidad y Rendimiento en Sistemas MIMD: Comunicación y Coherencia de Caché" »

Técnicas de Propagación Inalámbrica y Cableado Estructurado: Fundamentos y Consideraciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Técnicas de Propagación Inalámbrica

Espectro Disperso por Salto de Frecuencia (FHSS)

La banda de frecuencias se divide en sub-bandas llamadas canales, determinados por la tasa de bits y el método de modulación. Un ETD (Equipo Terminal de Datos) utiliza un canal durante un corto espacio de tiempo y a continuación pasa a otro canal diferente de los predeterminados. En este caso, el operativo pseudoaleatorio es el uso del canal y este se define con la denominada secuencia de salto de frecuencia. En las LAN, esta técnica es más segura con respecto a las interferencias, ya que conociendo en qué banda está la interferencia, esta se puede evitar en su utilización.

Modulación de Portadora Única

Esta técnica es la básica de modulación con... Continuar leyendo "Técnicas de Propagación Inalámbrica y Cableado Estructurado: Fundamentos y Consideraciones" »