Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Protocolo UDP: Características y Estructura del Segmento

El Protocolo de Datagramas de Usuario (UDP) es un protocolo de transporte ligero que presenta las siguientes características:

  • No utiliza acuses de recibo, lo que lo hace más rápido pero menos fiable.
  • No proporciona control de flujo.
  • El procesamiento de errores y la retransmisión deben ser manejados por otros protocolos de capa superior si se requiere fiabilidad.

Estructura del Segmento UDP

Un segmento UDP se compone de los siguientes campos:

  • Puerto origen: Número del puerto que inicia la comunicación.
  • Puerto destino: Número del puerto que recibe la comunicación.
  • Longitud: Longitud total del segmento UDP en bytes.
  • Suma de comprobación: Valor calculado para verificar la integridad del encabezado
... Continuar leyendo "TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables" »

Fundamentos de TCP/IP: Control de Flujo, Modelo Cliente-Servidor y QoS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Control de Flujo y Fiabilidad en la Transmisión de Datos

Para garantizar una comunicación fiable y eficiente en las redes de computadoras, se emplean diversos mecanismos de control de flujo y errores. A continuación, se describen dos enfoques fundamentales: el protocolo PAR y la técnica de ventana deslizante.

Protocolo PAR (Positive Acknowledgment with Retransmission)

Este protocolo, también conocido como Stop-and-Wait ARQ, se basa en un principio simple: se inicializa un temporizador y se espera una confirmación (ACK) antes de enviar un nuevo paquete. Si no se recibe dicha confirmación antes de que el temporizador expire, el origen asume que el paquete se ha perdido y lo retransmite. La principal desventaja del uso de PAR es su uso ineficiente... Continuar leyendo "Fundamentos de TCP/IP: Control de Flujo, Modelo Cliente-Servidor y QoS" »

Bases de Datos Relacionales vs. Orientadas a Objetos: Características y Casos de Uso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,39 KB

Bases de Datos Relacionales (BBDD Relacionales)

Organizan la información en tablas con filas y columnas, utilizando claves primarias y foráneas para establecer relaciones entre ellas.

Ventajas

  • Estructura sólida y bien definida
  • Integridad de los datos mediante restricciones y reglas de negocio
  • Lenguaje SQL estandarizado y ampliamente adoptado
  • Soporte para Transacciones ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad)

Desventajas

  • Rigidez del esquema, lo que dificulta cambios frecuentes en la estructura de datos
  • Limitaciones de escalabilidad horizontal en ciertos escenarios, especialmente con grandes volúmenes de datos
  • Dificultad para manejar datos semiestructurados o no estructurados de forma nativa

Bases de Datos Orientadas a Objetos (OODB)

... Continuar leyendo "Bases de Datos Relacionales vs. Orientadas a Objetos: Características y Casos de Uso" »

Conceptos Esenciales en Métodos Numéricos y Modelado Computacional

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Conceptos Fundamentales en Métodos Numéricos y Modelado

1. Introducción a los Métodos Numéricos

Los métodos numéricos constituyen técnicas mediante las cuales es posible formular problemas matemáticos para resolverlos utilizando operaciones aritméticas.

2. Modelos y Representaciones

2.1. Tipos de Modelos

  • Modelo Matemático: Es una formulación o ecuación que expresa las características esenciales o fundamentales de un sistema físico o de un proceso en términos matemáticos.

  • Modelización: Es la abstracción de un problema del mundo real, simplificando su expresión para su estudio.

  • Modelo Mental: Puede definirse como una representación de la realidad en la que se consideran los aspectos más relevantes; es decir, el modelo representa

... Continuar leyendo "Conceptos Esenciales en Métodos Numéricos y Modelado Computacional" »

Proceso de Desarrollo de Software: Fases Clave y Gestión de Requisitos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Ciclo de Vida del Desarrollo de Software: Perspectiva Tradicional

El ciclo de vida del desarrollo de software (CVDS), desde una perspectiva tradicional, es una secuencia estructurada y bien definida de etapas en la ingeniería de software, diseñada para desarrollar el producto de software deseado.

Etapas Clave del Ciclo de Vida del Software Tradicional

El desarrollo de un software comienza con la fase de análisis de requisitos, donde se recopila toda la información y las necesidades del proyecto. Posteriormente, se avanza a la etapa de diseño, que define la arquitectura y los componentes del sistema. A continuación, sigue la codificación, fase en la cual el diseño se traduce al lenguaje que la máquina es capaz de procesar.

Una vez completadas... Continuar leyendo "Proceso de Desarrollo de Software: Fases Clave y Gestión de Requisitos" »

Fundamentos del Arranque en Sistemas Unix/Linux y Seguridad con Secure Shell (SSH)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,05 KB

Arranque del Sistema Operativo Unix

Proceso de Arranque (Boot)

El proceso de arranque (boot) de un sistema operativo Unix-like implica una serie de pasos cruciales para cargar el sistema en memoria y prepararlo para su uso.

  • Búsqueda de consola: Se establece la dirección de red RS-232 fija.
  • Test de hardware: Se realiza un testeo de la interconexión de red, la memoria RAM, y se muestran los periféricos instalados.
  • Carga del Kernel Unix: Se busca el kernel Unix y se carga en memoria, siguiendo estos pasos:
    1. Arranque del sistema de ficheros (FS) desde el cual se desea iniciar.
    2. Lectura del bloque de arranque (boot block).
    3. Carga del kernel asociado al FS.
    4. Transferencia del control a la dirección de memoria del Kernel.
    5. Montaje del sistema de ficheros (FS)
... Continuar leyendo "Fundamentos del Arranque en Sistemas Unix/Linux y Seguridad con Secure Shell (SSH)" »

Error Muestral Estadístico: Factores, Tipos y Técnicas de Recopilación de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,25 KB

Error Muestral Estadístico

El error muestral es un intervalo de confianza que se utiliza para estimar el valor real de una población a partir de una muestra.

Factores del Error Muestral

  1. Amplitud del Universo

    Los universos finitos tienen menos de 100.000 unidades, mientras que los infinitos tienen más.

  2. Tamaño de la Muestra

    El tamaño de la muestra es un dato que se proporciona o se elige.

    Si el error calculado es mayor al 6%, se debe aumentar el tamaño de la muestra.

  3. Nivel de Confianza

    Las pruebas empíricas muestran que la distribución de las medias de las muestras posibles sigue una distribución normal.

Principales Modalidades de Error

  • Interpretación incorrecta de datos
  • Proceso de datos sin previsión previa
  • Elección de procedimientos de análisis
... Continuar leyendo "Error Muestral Estadístico: Factores, Tipos y Técnicas de Recopilación de Datos" »

Optimización de la Producción: Conceptos Clave en Programación de Operaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,58 KB

Introducción a la Programación de Operaciones

La programación de operaciones tiene como función determinar qué operaciones se van a realizar sobre los distintos pedidos en cada Centro de Trabajo (CT) durante el horizonte de planificación. El objetivo es que, con la capacidad disponible en cada centro, se cumplan las fechas de entrega planificadas.

Tipos de Configuraciones de Producción

Existen diferentes enfoques para organizar la producción, cada uno adaptado a necesidades específicas:

Configuración Continua
Este tipo de configuraciones suelen fabricar para inventario, empleando siempre las mismas instalaciones para obtener el mismo producto de forma masiva.
Configuración por Lotes
Esta configuración es empleada para obtener diferentes
... Continuar leyendo "Optimización de la Producción: Conceptos Clave en Programación de Operaciones" »

Configuración Avanzada de Dominios Active Directory: Confianzas, Permisos y Políticas de Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,33 KB

Configuración de Confianzas y Delegación en Active Directory

Establecimiento de Relaciones de Confianza

Para establecer una relación de confianza entre dominios en Active Directory (por ejemplo, para que domserver178.com confíe en otro dominio):

  1. Vaya a InicioHerramientas AdministrativasDominios y confianzas de Active Directory.
  2. Haga clic derecho sobre el dominio local (ej: domserver178.com) y seleccione Propiedades.
  3. Vaya a la pestaña Confianzas.
  4. Haga clic en Nueva confianza...
  5. Siga el asistente, introduciendo el nombre del dominio con el que desea establecer la confianza (ej: otrodominio.com).

Delegación de Control entre Dominios

Para delegar control administrativo a un usuario de otro dominio sobre objetos del dominio local:

  1. Vaya a Inicio
... Continuar leyendo "Configuración Avanzada de Dominios Active Directory: Confianzas, Permisos y Políticas de Seguridad" »

Peritaje Informático Forense en Máquinas de Escribir y Fotocopiadoras: Fundamentos y Técnicas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,37 KB

Fundamentos Técnicos en el Peritaje de Documentos Mecanografiados

1. Tiempos de Ejecución

Previo a responder la requisitoria pericial planteada, es necesario considerar que, por razones de construcción de las máquinas de escribir, los escritos realizados con ellas tienen todos los renglones paralelos entre sí, y que las letras, signos o números ubicados en diferentes renglones sobre una misma vertical deben estar alineados. Surgen así los requisitos fundamentales: la horizontalidad y la verticalidad. El estudio de estos requisitos permite inferir si el documento ha sido realizado en uno o más tiempos de ejecución.

2. Identificación del Dactilógrafo

En este caso, hay una escasa envergadura técnica de elementos de juicio que hagan posible... Continuar leyendo "Peritaje Informático Forense en Máquinas de Escribir y Fotocopiadoras: Fundamentos y Técnicas" »