Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Funcionamiento y Aplicaciones del Proxy ARP en Redes IPv4

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,65 KB

Proxy ARP: Funcionamiento y Aplicaciones

En ocasiones, un host necesita enviar una solicitud ARP para mapear una dirección IPv4 que está fuera del alcance de la red local. En estos casos, el dispositivo envía solicitudes ARP para direcciones IPv4 que no se encuentran en la red local, en lugar de solicitar directamente la dirección MAC asociada a la dirección IPv4 de destino. Para solucionar esto, una interfaz de router puede utilizar un Proxy ARP, respondiendo en nombre de estos hosts remotos.

Como resultado, la caché ARP del dispositivo solicitante contendrá la dirección MAC del router mapeada a cualquier dirección IP que no se encuentre en la red local. Con el Proxy ARP, la interfaz del router actúa como si fuera el host con la dirección... Continuar leyendo "Funcionamiento y Aplicaciones del Proxy ARP en Redes IPv4" »

Grafo conexo java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,82 KB

Un grafo 2wECAwECAwECAwECAwECAwECAwECAwECAwECAwEC es It7C1e0RDoj4alfs0YGbwUAgA7 un conjunto formado por pVzoMzhDhyrftj0RSkZtqVVkUM19ZKcukSAAOw==  vértices y un conjunto de arcos o aristas (edges en inglés) que son un conjunto de duplas IABQhCaKW3mubOu+3DG9tNgpydkt88khmJpwiFIRDefinición:
Un grafo es dirigido si hay un arco de IABoRjA8jKiORpoJ0QpwTSFmBCZrRwxcNhHHEdEg a 2wECAwECAwECAwECAwECAwVEIABgRjA8jKiORnoJ pero no de 2wECAwECAwECAwECAwECAwVEIABgRjA8jKiORnoJ a IABoRjA8jKiORpoJ0QpwTSFmBCZrRwxcNhHHEdEg para algún 2wECAwECAwECAwECAwECAwECAwECAwVJIABUgySe. Es decir, si los arcos “tienen flechas”.

Definición

Un vértice 2wECAwECAwECAwECAwECAwVEIABgRjA8jKiORnoJ es adyacente de IABoRjA8jKiORpoJ0QpwTSFmBCZrRwxcNhHHEdEg si XadJo3YbozvuN9zQmMmBawkXGLpY+LlgwQOsG0XA.

Definición

Existe un camino de 2wECAwECAwECAwECAwECAwECAwECAwECAwECAwEC a 2wECAwECAwECAwECAwVJIABkRjA4jKiuZIoJ0Lpu si EKyGVMgCmsJPSJeiwcH76W67LQRvsRm6Z6Ku212N con todos los XadJo3YbozvuN9zQmMmBawkXGLpY+LlgwQOsG0XA. Un camino es simple si no se repite ningún vértice en el trayecto de ese camino.

Definición

La longitud de un camino es el número de arcos que hay que tomar para llegar al último vértice desde el primero.

Definición

Un ciclo es un camino de IABoRjA8jKiORpoJ0QpwTSFmBCZrRwxcNhHHEdEg a IABoRjA8jKiORpoJ0QpwTSFmBCZrRwxcNhHHEdEg. Un ciclo es simple si no se repite ningún vértice excepto el primero y el último.

Definición

Un grafo es conexo si existe un camino
... Continuar leyendo "Grafo conexo java" »

Cableado de Redes: Tipos, Funcionamiento y Aplicaciones en Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,31 KB

Tipos de Cableado para Redes: Características y Aplicaciones

Par Trenzado

Consiste en dos alambres de cobre aislados, generalmente de un milímetro de espesor cada uno. Se entrelazan en forma helicoidal, similar a la estructura del ADN. La forma trenzada del cable se utiliza para reducir la interferencia electromagnética con respecto a los pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen una antena simple, mientras que un par trenzado no). La aplicación más común es el sistema telefónico.

Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la sección de cobre utilizada y de la distancia que tenga que recorrer. Debido a su buen comportamiento y bajo costo, los... Continuar leyendo "Cableado de Redes: Tipos, Funcionamiento y Aplicaciones en Telecomunicaciones" »

Fundamentos y Evolución de la Tecnología Ethernet en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,29 KB

Implementaciones Físicas de Ethernet

Cuando se introdujo el medio de fibra óptica, Ethernet se adaptó a esta nueva tecnología para aprovechar el mayor ancho de banda y el menor índice de error que ofrece la fibra. Actualmente, el mismo protocolo que transportaba datos a 3 Mbps puede transportar datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

  • Simplicidad y facilidad de mantenimiento
  • Capacidad para incorporar nuevas tecnologías
  • Confiabilidad
  • Bajo costo de instalación y de actualización

En las redes actuales, Ethernet utiliza cables de cobre UTP y fibra óptica para interconectar dispositivos de red a través de dispositivos intermediarios como hubs y switches.

Ethernet: Comunicación a Través de LAN

Los cimientos de... Continuar leyendo "Fundamentos y Evolución de la Tecnología Ethernet en Redes" »

Programas reubicables, reentrantes, residentes y reutilizables

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Labores del administrador de memoria



-Llevar un registro de las partes de memoria que Se están utilizando y las que no.


-Reservar espacio de memoria para los nuevos Procesos y liberar espacio de los procesos que finalizan.


-Se encarga del intercambio de datos entre Memoria y disco.


Multiprogamación en memoria real



Consiste en poner en memoria Física más de un proceso al mismo tiempo. Surgieron dos problemas: la Relocalización y la protección.

Problema de la relocalización



Consiste en que los programas que Necesiten cargarse a memoria real ya están ligados. Se puede solucionar de dos Maneras: estática y dinámica.

Estática: consiste en que todas Las direcciones del programa se vuelvan a recalcular en el momento en que se Carga de memoria.

Dinámica:... Continuar leyendo "Programas reubicables, reentrantes, residentes y reutilizables" »

Virus

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Virus es un programa que se autoejecuta y se propaga insertando copias de si mismo en otro programa o documento para poder propagarse, infectando los ordenadores a medida que viaja de uno a otro. C. de Troya es un programa maligno que se oculta en otro programa legitimo y que produce sus efectos al abrir este ultimo Bombas Logicas Permanecen inactivas hasta que se cumple una condicion especial, como una combinacion de teclas o una fecha especifica Worms Se duplican pero no afectan otros archivos, realizan copias de si mismo hasta saturar el sistema. Hackers son personas de cualquier condicion que tienen un amplio conocimiento y recursos informaticos, lo que buscan es ser reconocidos para trabajar en proyectos especializados Evo. de hackers... Continuar leyendo "Virus" »

Reproducción y Edición de Video: Formatos, Montaje y Distribución

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

¿Qué hace un reproductor multimedia?

Un reproductor multimedia reproduce sonido, video e incluso programas de TV. Existen varios tipos, como:

  • DVD (Xine)
  • Sonido (Winamp)
  • Video (Windows Media Player)
  • Multimedia (Movie Player)

Formato FLV

El formato FLV (Flash Video) es un formato de streaming para transmitir videos sobre internet. Se popularizó gracias a YouTube y Google Video. Requiere la instalación de Adobe Flash Player.

Edición de Video

La edición de video es el proceso que engloba todas las operaciones realizadas durante la producción de una película.

Componentes de una Película

  • Menú
  • Película
  • Fotograma
  • Transición
  • Clip

Windows Movie Maker

Windows Movie Maker es una aplicación integrada en Windows que permite realizar edición y montaje de videos... Continuar leyendo "Reproducción y Edición de Video: Formatos, Montaje y Distribución" »

De que se encarga el nivel ejecutivo de un sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,29 KB

1)Un sistema operativo proporciona una interfaz De comunicación entre el usuario y la máquina, además controla el Funcionamiento de los distintos dispositivos del ordenador, también administra La instalación y ejecución de aplicaciones del usuario, y por último controla El proceso de almacenamiento de la información en las distintas unidades de Disco

2)La diferencia es que en los sistemas Monousuarios, solo trabaja en el sistema un solo usuario, y en los sistemas Multiusuario, varios usuarios pueden utilizar los recursos del sistema a la vez

3)En la primera generación (1945-1955): En esta época La introducción de datos se hacía directamente, sin un software

En la segunda generación (1955-1965): Se Caracteriza por el uso de sistemas... Continuar leyendo "De que se encarga el nivel ejecutivo de un sistema operativo" »

Configuración y Aplicación de Listas de Control de Acceso (ACL) en Routers Cisco: Preguntas y Respuestas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Preguntas y Respuestas sobre Listas de Control de Acceso (ACL) en Routers Cisco

A continuación, se presentan una serie de preguntas frecuentes y sus respuestas sobre la configuración y aplicación de Listas de Control de Acceso (ACL) en routers Cisco:

Autenticación OSPF

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1 md5 cisco" en la configuración?
- Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.

Deshabilitar Servicios Innecesarios

Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el router?
- Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar vulnerabilidades de seguridad.... Continuar leyendo "Configuración y Aplicación de Listas de Control de Acceso (ACL) en Routers Cisco: Preguntas y Respuestas" »

El Senyal de Vídeo: Tipus, Formats i Edició

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,98 KB

El Senyal de Vídeo

El senyal de vídeo té l'origen en la conversió de variacions d'intensitat de llum per canvis de corrent elèctric. Tot això es produeix quan hi ha materials fotosensibles, les característiques dels quals varien en incidir-hi un feix de llum.

A Europa s'utilitza el sistema PAL, en el qual cada imatge ocupa 625 línies de pantalla i aquesta imatge es renova 25 vegades per segon. Cada una d'aquestes imatges rep el nom de quadre o frame.

Els senyals de vídeo són una seqüència d'imatges a una determinada freqüència, amb la qual cosa s'aconsegueix la sensació de moviment.

En un senyal de vídeo s'ha de tenir en compte:

  • Luminància: codifica tota la informació relacionada amb la intensitat lluminosa del senyal de vídeo.
... Continuar leyendo "El Senyal de Vídeo: Tipus, Formats i Edició" »