Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Seguridad en redes LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,02 KB

Seguridad en redes LAN.
1.- Indique las principales consideraciones de seguridad física para una red y detalle al menos 3 de ellas
.
Consideraciones de seguridad física
Protección de hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D, Universidades, Institutos tecnológicos, centros de investigación, suelen poseer entre sus equipos máquinas muy caras desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando por modernos sistemas de transmisión de datos como la fibra óptica. Ruidos Electromagnéticos
Las
... Continuar leyendo "Seguridad en redes LAN" »

Resumen de propiedades visual basic

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Propiedades más importantes de un Formulario
NAME : Es el nombre de un formulario, el cual se utiliza cuando un formulario es llamado por otro.
APPAREANCE : Esta propiedad tiene dos opciones; 3D que da la apariencia de pantallas como las de Windows
95 o 98 y otra bidimensional donde las pantallas quedan con apariencia de Windows 3.1.
BACKCOLOR : Con esta propiedad se modifica el color de fondo de un formulario.
BORDERSTYLE : Cambia el borde para el formato, esto afectara a los botones de control que posee el formulario,
por ejemplo; 0 - NONE = No aparecen botones de control ni barra de títulos,
1 - SINGLE = Aparece barra de titulo y solo botón cerrar 2 - SIZABLED = Aparecen los tres
botones de control (por defecto)
CAPTION : Es el titulo que tiene
... Continuar leyendo "Resumen de propiedades visual basic" »

Base de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,67 KB

Diseño conceptual:
Luego de la recolección de todos los requerimientos, el siguiente paso es crear un
esquema conceptual para la base de datos mediante un modelo de datos conceptual.
El esquema conceptual contiene una descripción detallada de los requerimientos de
información de los usuarios, y contiene descripciones de los tipos de datos, relaciones
entre ellos y restricciones.
Para el diseño de esquemas conceptuales se utiliza el modelo E-R (entidad relación),
que describe los datos cono entidades, vínculos (relaciones) y atributos.
Implementación
Diseño lógico de la base de datos (transformación de modelo de datos):
En este paso se implementa la base de datos con un S.G.B.D., transformando el modelo
conceptual al modelo de datos empleados
... Continuar leyendo "Base de datos" »

Legislación informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,74 KB

Definición de delitos informáticos

Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.

Definición de delitos informáticos en términos jurídicos

En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.

Indique los principales delitos informáticos Fraude mediante el uso de

... Continuar leyendo "Legislación informática" »

Ventajas y desventajas de diagrama de pert

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

obligar al resto de los recursos a funcionar al ritmo que Marcan las restricciones del sistema. - Eliminar las restricciones de la Empresa: para seguir mejorando es necesario aumentar la capacidad de las Restricciones. - Volver al paso uno y no dejar actuar a la inercia.

10) ¿Qué es la filosofía LEAN? ¿Cuál es su Objetivo?

LEAN es la filosófica que involucra a todos los departamentos de Las empresas. Está basada en la eliminación de desperdicios, con el objetivo de Reducir costos y tiempos de entrega, y mejorar la calidad de los productos.

11) Indica al menos tres conceptos claves De la filosofía LEAN

Algunos conceptos claves de la filosofía LEAN son: Valor, cadena de valor, y pull.

12) ¿Qué beneficios se obtiene con la filosofía

... Continuar leyendo "Ventajas y desventajas de diagrama de pert" »

Diferencia entre superclave clave candidata y clave primaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,36 KB

Normalización (ER)


A) Verificar o añadir claves a las entidades

• Clave Primaria (principal): designa al atributo o atributos Que identifican unívocamente a una y sólo una presencia de cada entidad.
NO PUEDE REPETIRSE

 • Clave Foránea: Representa un atributo que representa una clave primaria en otra tabla, pero Que está incluida entre los atributos de una tabla para permitir la relación

 • Clave candidata: es Una clave primara alternativa utilizada para identificar unívocamente a una y Sólo una presencia de cada entidad

• Clave concatenada: es una clave primaria compuesta por más De un atributo de datos (Clave combinada o de combinación, de tal forma que no Se repita)

B) Poner entidades 1FN

Implica revisar la entidad asegurando... Continuar leyendo "Diferencia entre superclave clave candidata y clave primaria" »

Dispositivos periféricos de entrada y salida de un plc

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Microcontrolador:


pc controla el funcionamiento de una tarea Determinada mediante un único programa.

líneas de e/s soportan el conexionado de los sensores y actuadores.

pequeños y económicos.

Aplicaciones:



comunicaciones ,  gran consumo, automoción, informática, Industria

dentro del microcontrolador.

unidad de proceso:

procesador memoria de programa memoria de datos líneas de e/s.

Periféricos complementarios:



temporizadores. Conversores a/d. Comparadores analógicos. Puertos de Comunicación. Otros.

Recursos auxiliares:


circuito de reloj. Modos de bajo consumo. Perro Guardián.«reset» al conectar la alimentación.

un microcontrolador es un sistema «cerrado» porque contiene un computador Completo y de prestaciones fijas y limitadas que son... Continuar leyendo "Dispositivos periféricos de entrada y salida de un plc" »

Algoritmos de planificaciona, gestión de memoria y comunicación entre procesos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,83 KB

algoritmo de planificacion
a)
no expropiativa.-el proceso q esta en el procesador se mantiene hasta q termina o por su voluntad deja el procesador aunque haya procesos procesos de mayor prioridad esperando.
b)
expropiativos.si el algoritmo es expropiativo si se esta ejecutando un proceso y llega en ese momento otro de mayopr d mayor prioridad para el planificador,deja aquel y le asigna el procesador a este ultimo.
1.
planificacion FCFS(first.come.forst.served).el primero en llegar a la cola de procesos listos o preparados es el primero en ser servido,es decir asignado al procesador y se ejecuta hasta q termine(utiliza disciplina no expropiativa)desventajas:*los procesos cortos pueden verse afectados por los trabajos*largos,ademas d
... Continuar leyendo "Algoritmos de planificaciona, gestión de memoria y comunicación entre procesos" »

Redes Inalámbricas WMAN: WiMax, UMB y LTE

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Redes Inalámbricas WMAN
8.- Wimax exprese su definición y normativas.

WiMAX, bajo el estándar 802.16 es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access), cuyo dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi Fi, que garantiza la interoperabilidad entre distintos equipos la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar.

Es un de estándar transmisión inalámbrica de datos que, gracias a su ancho de banda, permite el despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas, y video
... Continuar leyendo "Redes Inalámbricas WMAN: WiMax, UMB y LTE" »

Permisos NTFS y Estrategia de Grupo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,02 KB

Permisos NTFS
Administración de permisos
Para administrar los permisos en una carpeta o fichero, accedemos a sus propiedades y a la pestaña seguridad, agregamos los grupos y los usuarios a la ACL y administramos sus permisos. Para una mayor granularidad en la aplicación de los permisos, podemos usar los permisos especiales con el botón avanzada.
Por defecto, cuando se crea un fichero o una carpeta hereda los atributos de seguridad de la carpeta inmediatamente superior. El problema está en que la más alta es el disco y este por defecto se configura con permisos para el grupo
todos con control total. Esta configuración debe ser cambiada a otra que incluya usuarios autentificados con permiso de modificar y solo el grupo administradores debe
... Continuar leyendo "Permisos NTFS y Estrategia de Grupo" »