Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Servicios de red SCCP y capa TCAP en SS7

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,65 KB

En relación con los servicios de red que provee SCCP:

a) ¿Cómo garantiza la lógica SCCP la secuencia de mensajes en el servicio clase 1?

Garantiza entrega ordenada basándose en el campo SLS. ❖Mismo SL para todos los mensajes de una misma “relación de señalización”, mediante la codificación adecuada del campo SLS. Por ejemplo, a partir de:

  • Bms del campo SSN (SubSystem Number) de la parte llamante.
  • Nª de control de secuencia del mensaje de usuario (asignado por el usuario de SCCP).

b) ¿Cómo garantiza la lógica SCCP la secuencia de mensajes en el servicio clase 0?

No garantiza entrega ordenada. ❖El usuario NO tiene control de la selección del SL, SLS de cada paquete MTP3 aleatorio.

  • No se dispone del CIC, se trata de señalización
... Continuar leyendo "Servicios de red SCCP y capa TCAP en SS7" »

Optimización de Consultas y Gestión de Vistas en Sistemas de Bases de Datos Distribuidas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,94 KB

Conceptos Fundamentales de SQL y Bases de Datos Distribuidas

1. Función INSERT

Añade datos a la tabla miembro mediante la vista distribuida (o dividida).

2. Nivel de Lenguaje

Es un superconjunto de los niveles inferiores.

3. Consultas de Evaluación Local Obligatoria

Para que las consultas nunca se deleguen en un proveedor y, por lo tanto, siempre se evalúen de forma local, deben implicar el campo de bit y/o un campo uniqueidentifier.

4. Operaciones y Elementos Sintácticos Delegados al Nivel de Lenguaje

Se delegan las siguientes operaciones y elementos sintácticos:

  • Combinaciones externas (Outer Joins)
  • CUBE y ROLLUP
  • Operador de módulo (%)
  • Operadores de bits
  • Funciones de cadena
  • Funciones aritméticas del sistema

5. Tabla Miembro

Es aquella que tiene el... Continuar leyendo "Optimización de Consultas y Gestión de Vistas en Sistemas de Bases de Datos Distribuidas" »

Modelo Margarita: Proceso de creación de contenidos digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,77 KB

MODELO MARGARITA:

El proceso de creación de contenidos digitales se representa mediante este modelo, que incluye 7 elementos o áreas de trabajo, cada una con sus tareas y su contribución al área siguiente. Cada uno de los elementos es una curva que nace desde los contenidos, crece y luego vuelve como retroalimentación hacia los mismos contenidos. Cada elemento es una contribución al siguiente y una etapa mal planificada, perjudica a las siguientes. ETAPAS:

1. Definir

Es la etapa inicial: se plantea el proyecto.

  • Las características básicas del producto
  • Los objetivos que se desean alcanzar
  • La plataforma utilizada...

2. Crear

Comprende las tareas de buscar, detectar, preparar e incorporar nuevos contenidos al proyecto. Aquí empieza la generación

... Continuar leyendo "Modelo Margarita: Proceso de creación de contenidos digitales" »

Estructuras de Programación Radiofónica y Estrategias de Cadena

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,93 KB

2. Tipos de Programación Según su Estructura (Organización Global)

La técnica de la programación se concreta en torno a tres modalidades:

  • Programación mosaico: Es la yuxtaposición de programas de corta duración junto a otros para ir creando, como pequeños mosaicos, la propuesta programática global. La información es programada también como un mosaico, a unas horas determinadas y sin conexión alguna ni con los narradores ni con los contenidos de los programas anteriores o posteriores.
  • Programación en bloques: La programación amplía sus duraciones a tiempos bastante prolongados de varias horas. Un coordinador se encarga de dar cierta unidad y coherencia a la diversidad de contenidos y temas que se exponen dentro del bloque. La información
... Continuar leyendo "Estructuras de Programación Radiofónica y Estrategias de Cadena" »

Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

Tercera Forma Normal (3FN)

La Tercera Forma Normal (3FN) establece que una columna que no forme parte de la clave principal no puede depender de columnas que no sean parte de la clave principal. Por ejemplo, si la columna 'Provincia' depende solo de la columna 'Dirección', es necesario crear una tabla separada para registrar los datos de las direcciones:

6 Índices

En la gestión de bases de datos, es común definir uno o varios índices por cada tabla con el objetivo de agilizar la búsqueda de información. Se utilizan índices organizados en estructuras de árbol. Ejemplo: un árbol de tipo B-tree.

El árbol contiene n valores (en este ejemplo, n=10). Cada nodo en un árbol B-tree contiene entre 1 y b valores (en este ejemplo, b=4) y enlaces... Continuar leyendo "Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS" »

Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

Medición: Métricas Fundamentales en Analítica Web

La correcta interpretación de las métricas es crucial para entender el rendimiento de un sitio web. A continuación, se detallan algunas de las métricas más importantes y su funcionamiento:

Visitante Único

Esta métrica, a menudo referida como , no cuenta directamente a las personas, sino que se basa en las cookies instaladas en el navegador del usuario. Esto puede generar algunas particularidades:

  • Si un usuario accede al sitio desde el trabajo por la mañana y luego desde casa por la tarde, se registrarán dos visitas.
  • Si un usuario utiliza dos navegadores distintos (por ejemplo, Chrome y Firefox) y accede a la web desde ambos, se contarán como dos visitas.
  • Si un usuario borra sus cookies,
... Continuar leyendo "Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital" »

Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Elementos de la Interfaz de Microsoft Excel

Barra de Fórmulas

La barra de fórmulas nos muestra el contenido de la celda activa, es decir, la casilla donde estamos situados. Cuando vayamos a modificar el contenido de la celda, dicha barra variará ligeramente.

Barra de Etiquetas

La barra de etiquetas permite movernos por las distintas hojas del libro de trabajo.

Barras de Desplazamiento

Las barras de desplazamiento permiten movernos a lo largo y ancho de la hoja de forma rápida y sencilla. Simplemente hay que desplazar la barra arrastrándola con el ratón, o hacer clic en los triángulos.

Conceptos Básicos de Microsoft Excel

  • Libro: Es el documento de Excel. Está compuesto por una serie de hojas (3 por defecto en la pantalla inicial).
  • Hoja: Es el
... Continuar leyendo "Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas" »

Administración Eficiente de la Memoria Virtual: Algoritmos de Reemplazo y Políticas de Paginación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

Algoritmos de Reemplazo de Páginas

Los algoritmos de reemplazo de páginas son cruciales para la gestión eficiente de la memoria virtual en sistemas operativos. Cuando se produce un fallo de página y no hay marcos de página libres, el sistema debe decidir qué página existente en memoria debe ser reemplazada para dar espacio a la nueva. A continuación, se describen los algoritmos más comunes:

  • Algoritmo Óptimo: Se reemplaza la página que se encuentra en el marco que más tiempo tardará en ser referenciada de nuevo. En la práctica, es irrealizable, ya que no se puede predecir cuándo una página será referenciada nuevamente.
  • LRU (Least Recently Used): Se reemplaza la página que ha sido menos recientemente utilizada. Es decir, aquella
... Continuar leyendo "Administración Eficiente de la Memoria Virtual: Algoritmos de Reemplazo y Políticas de Paginación" »

Criptografía: Conceptos Clave y Vulnerabilidades Comunes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

26. El nuevo estándar de algoritmo de cifra simétrica es AES.

27. El espacio de claves de una clave simétrica de 128 bits será igual a 2128.

28. Para firmar la clave pública a otra persona usamos nuestra clave privada.

29. La entropía de una clave de cifra simétrica debería ser alta.

30. El cuerpo usado en RSA para el cálculo de inversos para las claves pública y privada es el cuerpo φ(n).

31. El cifrado de matrices tipo Hill es vulnerable a ataques de Gauss-Jordan.

32. El número medio de intentos para que prospere un ataque basado en la paradoja del cumpleaños ante una clave o valor de n bits será 2n/2.

33. Los tamaños de clave por defecto en algoritmo AES en bits son 128 / 192 / 256.

34. El estándar de firma Digital Signature Standard... Continuar leyendo "Criptografía: Conceptos Clave y Vulnerabilidades Comunes" »

Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Modelado Dinámico

Diagramas de Actividades

Recordemos los diferentes modelos que sirven para representar el aspecto dinámico de un sistema:

  • Diagramas de secuencia
  • Diagramas de colaboración
  • Diagramas de estados
  • Diagramas de casos de uso
  • Diagramas de actividades

En este capítulo nos centraremos en los diagramas de actividades, que sirven fundamentalmente para modelar el flujo de control entre actividades.

La idea es generar una especie de diagrama Pert, en el que se puede ver el flujo de actividades que tienen lugar a lo largo del tiempo, así como las tareas concurrentes que pueden realizarse a la vez. El diagrama de actividades sirve para representar el sistema desde otra perspectiva, y de este modo complementa a los anteriores diagramas vistos.... Continuar leyendo "Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado" »