Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Criptografía: Conceptos Clave y Vulnerabilidades Comunes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

26. El nuevo estándar de algoritmo de cifra simétrica es AES.

27. El espacio de claves de una clave simétrica de 128 bits será igual a 2128.

28. Para firmar la clave pública a otra persona usamos nuestra clave privada.

29. La entropía de una clave de cifra simétrica debería ser alta.

30. El cuerpo usado en RSA para el cálculo de inversos para las claves pública y privada es el cuerpo φ(n).

31. El cifrado de matrices tipo Hill es vulnerable a ataques de Gauss-Jordan.

32. El número medio de intentos para que prospere un ataque basado en la paradoja del cumpleaños ante una clave o valor de n bits será 2n/2.

33. Los tamaños de clave por defecto en algoritmo AES en bits son 128 / 192 / 256.

34. El estándar de firma Digital Signature Standard... Continuar leyendo "Criptografía: Conceptos Clave y Vulnerabilidades Comunes" »

Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Modelado Dinámico

Diagramas de Actividades

Recordemos los diferentes modelos que sirven para representar el aspecto dinámico de un sistema:

  • Diagramas de secuencia
  • Diagramas de colaboración
  • Diagramas de estados
  • Diagramas de casos de uso
  • Diagramas de actividades

En este capítulo nos centraremos en los diagramas de actividades, que sirven fundamentalmente para modelar el flujo de control entre actividades.

La idea es generar una especie de diagrama Pert, en el que se puede ver el flujo de actividades que tienen lugar a lo largo del tiempo, así como las tareas concurrentes que pueden realizarse a la vez. El diagrama de actividades sirve para representar el sistema desde otra perspectiva, y de este modo complementa a los anteriores diagramas vistos.... Continuar leyendo "Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado" »

Sistemas CCTV: Guía completa de componentes, configuración y seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

1. Equipos y elementos de un sistema CCTV

Un sistema CCTV (Circuito Cerrado de Televisión) se compone de los siguientes elementos:

  • Cámaras
  • Medios de transmisión
  • Dispositivos de reproducción/control
  • Dispositivos de visualización (fijos o móviles)
  • Dispositivos de grabación

2. Tipos de cámaras según su movilidad

2.1. Cámaras fijas

Muestran imágenes de una zona fija. Una vez orientado el soporte, la cámara no se puede mover.

2.2. Cámaras móviles

Poseen un posicionador (soporte móvil) que permite controlar y variar la posición de la cámara de forma remota.

2.3. Cámaras Domo y miniDomo

Cámaras móviles con apariencia esférica que pueden grabar en un rango de 180° a 360° y regular la velocidad de giro.

3. Control PTZ

Un control PTZ es un panel... Continuar leyendo "Sistemas CCTV: Guía completa de componentes, configuración y seguridad" »

Derivació de Casos i Qualitat en Serveis Socials: Guia Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,64 KB

Derivació de Casos i Qualitat en Serveis Socials

La derivació: La derivació s'hauria de fer abans d'iniciar la intervenció perquè s'ha equivocat de servei o quan el professional que l'atén ha intentat fer intervenció però és insuficient i s'ha esgotat la possibilitat d'intervenir en el nivell bàsic. No s'ha de fer quan ja s'ha intervingut. Es fa entre primària i especialitzada.

2 modalitats:

  • Total: de tot el cas, es produeix poques vegades. No tens més contacte amb la zona que vius.
  • Parcial: possibilitat de retorn al nivell bàsic, és el més normal.

Responsabilitat d'un Cas

Què significa ser responsable d'un cas? Aquella persona, aquell TS que té la responsabilitat d'assegurar la globalitat d'aquell cas, mirar d'integrar totes aquelles... Continuar leyendo "Derivació de Casos i Qualitat en Serveis Socials: Guia Completa" »

Conceptos Clave de Programación en C y Estructuras de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Primer Examen: Fundamentos de Programación

  1. Son nombres que se les da a varios elementos de un programa, como variables, funciones y formaciones, formados por letras y dígitos. R= IDENTIFICADOR

  2. Tienen un significado estándar predefinido y solo se utilizan para su propósito ya establecido. R= PALABRA RESERVADA

  3. Es un dato, un número o alfanumérico, que no cambia durante la ejecución del programa. R= CONSTANTE

  4. Es un identificador que se utiliza para representar cierto tipo de información, reservando un espacio en la memoria de la computadora que permite almacenar temporalmente un dato. R= VARIABLE

  5. En un lenguaje de programación, cuando se asocia un tipo de dato especificado a un grupo de variables, se llama R= DECLARACIÓN

  6. Una ______ hace que

... Continuar leyendo "Conceptos Clave de Programación en C y Estructuras de Datos" »

Fundamentos de Redes: Estructura Detallada de la Cabecera IP y Modelos de Conmutación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Estructura y Campos Esenciales de la Cabecera IP

A continuación, se explica cada uno de los campos presentes en la cabecera del Protocolo de Internet (IP):

Versión
Indica la versión de la cabecera. Toma el valor 4 en IPv4 y 6 en IPv6.
Longitud de la Cabecera (IHL)
Tamaño de la cabecera, expresado en palabras de 32 bits.
Differentiated Services (DS)
Campo empleado para marcar el tipo de tráfico. Se utiliza en mecanismos de Calidad de Servicio (QoS) para priorizar determinado tipo de tráfico sobre el resto.
Longitud Total
Tamaño total del paquete (en bytes). Este valor considera tanto el tamaño de la cabecera como el de los datos (payload).
Identificación
Campo que identifica de manera única el datagrama original.
DF (Don’t Fragment)
Bit de control.
... Continuar leyendo "Fundamentos de Redes: Estructura Detallada de la Cabecera IP y Modelos de Conmutación" »

Fundamentos de Telecomunicaciones: Ancho de Banda, Modulación y Copias de Seguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,29 KB

Ancho de Banda

El ancho de banda es la anchura, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Diferencia entre Intromisión y Obstáculo de Señal

Intromisión es cuando la señal es capturada. Obstáculo de señal es cuando la señal no puede pasar.

Conversión de Señal Analógica a Digital

Para convertir una señal analógica en digital se realizan tres pasos:

1. Muestreo de la Señal Analógica

El primer paso consiste en realizar un muestreo, es decir, tomamos diferentes muestras de tensiones o voltajes en diferentes puntos... Continuar leyendo "Fundamentos de Telecomunicaciones: Ancho de Banda, Modulación y Copias de Seguridad" »

Arquitectura de Redes: Funcionalidades y Unidades de Datos en el Modelo OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,95 KB

Este documento detalla la función de las capas fundamentales del Modelo OSI (Open Systems Interconnection), especificando la Unidad de Protocolo de Datos (PDU) asociada a cada una. Además, se exponen las diferencias clave entre el modelo OSI y el modelo híbrido de redes.

Funciones de las Capas del Modelo OSI y sus PDU

Capa Física

La función primordial de la capa física es establecer el método por el cual la secuencia de bits (0s y 1s) se transforma en magnitudes físicas (voltaje, corriente, frecuencia, etc.) que son susceptibles de ser transmitidas a través de un medio físico (aire, par trenzado, coaxial, fibra, etc.).

  • Los protocolos de esta capa especifican cómo debe modularse la señal y cómo debe ser el medio transmisor (cables y
... Continuar leyendo "Arquitectura de Redes: Funcionalidades y Unidades de Datos en el Modelo OSI" »

Redes Industriales PROFIBUS y AS-I: Componentes, Ventajas y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Topología de Red en Estrella

En una topología de red en estrella, todos los puestos de trabajo están conectados a un nodo central. Este nodo central es el responsable de controlar la transferencia de información.

Ventajas (V):

  • Mayor rendimiento.
  • Facilidad para añadir o suprimir nodos.

Inconvenientes (I):

  • Dependencia total del nodo central (generalmente un HUB).

PROFIBUS: Tipos y Características

PROFIBUS es un estándar de red de campo abierto e independiente de proveedores, que permite la comunicación entre dispositivos de automatización de diferentes fabricantes.

PROFIBUS-FMS

PROFIBUS-FMS (Fieldbus Message Specification) está implementado en el nivel 7 del modelo OSI. Su aplicación principal es la transferencia de grandes volúmenes de datos... Continuar leyendo "Redes Industriales PROFIBUS y AS-I: Componentes, Ventajas y Aplicaciones" »

Conceptos Fundamentales de Redes: Encaminamiento, Protocolos MAC y Dispositivos L2/L3

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Fragmento de Código de Interfaz Remota (RMI)

El siguiente fragmento de código parece corresponder a la definición de una interfaz remota en Java (RMI), aunque presenta errores sintácticos y de formato en el original:

interface InterfaceSaluda extends Remote {
    String Saludar(String cadena) throws RemoteException;
}
public class ObjetoRemSal extends UnicastRemoteObject implements InterfaceSaluda {
    // Implementación del método Saludar
}

Conceptos Clave en Redes de Computadoras

C1.1. ¿Cómo se puede evitar el bloqueo Head of Line (HOL) en la conmutación de un router?

Una solución efectiva para mitigar el bloqueo Head of Line (HOL) es utilizar varias conexiones TCP paralelas entre los dos sistemas. Si una conexión sufre bloqueo HOL,... Continuar leyendo "Conceptos Fundamentales de Redes: Encaminamiento, Protocolos MAC y Dispositivos L2/L3" »