Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Optimización de Recursos y Rendimiento en Redes ERLANG BW: Estrategias Clave

Enviado por Diego y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

ERLANG


BW usado x peticiones tipo A:

BWa=ρ•BW con ρ=Ac/(BW/BWi)

% de t usado por operads tipo A:

Ρ=Aca/n1 % del BW usado debe ser menor de x%: ρ=Ac/(BW/BWi)

% del t empleado para llamadas de más de 2 minutos:

P(s>2)=int(2..∞) fs(t)dt=exp(-2μ); μ=1/s; λa'=p•λa;


Sa'=sa+2; Ac'=λa+sa';


Ρ=Ac'/m=A'(1-b1)/m

Num medio de operads libres:

E(ops librs)=n(1-ρ)

Ponderar (calcular la Var de sólo 1 parte del tráfico desbordad):
V=Vwilk•αdesb/αtot
Durac media intervals en q tods ops stan acivos (tipo I):

Int≈I=s=1/(nI•μ);


Μ=1/s (si 2 ops activs s=1/2μ)

Durac media d intervals en q operads tipo I permanecen inactivs:
UoI=1/λI; UoII=1/λII c/ Intervals de t con BW residual mín (tods circs ocups) supongan menos del 50% del t total:... Continuar leyendo "Optimización de Recursos y Rendimiento en Redes ERLANG BW: Estrategias Clave" »

Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,09 KB

Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento

1. Refiérase a la exposición. La salida del comando show ip route de tres routers en una red se muestra en la pantalla. Todos los routers están en funcionamiento, los pings no están bloqueados en esta red, y no hay rutas por defecto instaladas. ¿Qué dos pings fallarán? (Elija dos).

  • De R1 a 192.168.3.1
  • De R3 a 192.168.1.1

2. Un router que utiliza el protocolo de enrutamiento RIP tiene una entrada para una red en la tabla de enrutamiento. A continuación, recibe una actualización con otra entrada para la misma red de destino, pero con un recuento bajo de saltos. ¿Qué medidas piensa tomar el router para esta nueva actualización?

Se anexa la información de actualización... Continuar leyendo "Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento" »

Evolución de las Tecnologías de la Información: Hardware, Software y Tendencias

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Tecnologías de la Información: Una Visión General

Las tecnologías de la información (TI) engloban las herramientas y métodos empleados para recabar, retener, manipular y distribuir información. Este documento explora la evolución de las TI, sus componentes clave y su impacto en el mundo actual.

Situación Actual vs. Situación Previa

La transformación digital ha modificado radicalmente el panorama empresarial. A continuación, se presenta una comparación entre la situación actual y la anterior:

Situación Actual

  • Escenario de una economía abierta.
  • Compañías orientadas a servir al cliente.
  • Entorno altamente competido.
  • Comercialización y venta claves para la supervivencia.

Situación Previa

  • Escenario de economía cerrada.
  • Compañías orientadas
... Continuar leyendo "Evolución de las Tecnologías de la Información: Hardware, Software y Tendencias" »

Historia y Evolución del Internet: De ARPANET al TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,86 KB

Origen del Internet

De ARPANET a la Red Global

Internet es producto de la evolución de la antigua ARPANET, un proyecto de red informática descentralizada. ARPANET surgió en la década de 1960 en Estados Unidos, a manos del Pentágono. Posteriormente, surge DARPA (Defense Advanced Research Projects Agency), que propuso a varios equipos científicos la creación de una red informática descentralizada donde todas las estaciones de trabajo (ETs) fueran clientes y servidoras a la vez. Es decir, una red de redes que nace de superponer e interconectar múltiples subredes: de alcance universal y cuya única característica común de los ordenadores conectados es la conexión.

Leonard Kleinrock más tarde crea la teoría de la conmutación de paquetes:... Continuar leyendo "Historia y Evolución del Internet: De ARPANET al TCP/IP" »

Procedimiento Seguro para la Instalación de Empalmes Eléctricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Procedimiento de Trabajo: Instalación de Empalme

Objetivo

Establecer un procedimiento seguro de trabajo para la labor de instalación de empalme, y así proteger la integridad física y psíquica de los trabajadores.

Alcance

Para todo el personal que ejecute esta labor.

Procedimientos Relacionados

  • Uso y manejo de escalera

Procedimiento

Antes de Ejecutar la Labor

  1. Contar con pendrive actualizado y derecho a saber.
  2. Contar con Orden de Acceso a Redes Energizadas, previa firma de su recepción.
  3. Contar con las herramientas necesarias y elementos de protección personal (EPP):
    • Casco con barbiquejo
    • Guantes dieléctricos
    • Guantes mecánicos
    • Zapatos de seguridad
    • Lentes
    • Chaleco reflectante
    • Ropa de trabajo
  4. Al momento de llegar a la zona de instalación de empalme, estacionar
... Continuar leyendo "Procedimiento Seguro para la Instalación de Empalmes Eléctricos" »

Autenticación y Autorización en HTTP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,85 KB

Autorización del Usuario

  • Una vez identificado, se comprueba si el usuario y palabra clave enviados son válidos, así como sus restricciones de uso. La lista de usuarios y sus restricciones de uso se encuentra normalmente en una base de datos.
  • A este proceso se le conoce como autorización. Si la respuesta coincide, el servidor transfiere el recurso.

Autentificación con HTTP

  • Existen múltiples métodos para la autenticación de usuarios.
  • El protocolo HTTP provee un mecanismo para la autenticación de un usuario.

Cabeceras: WWW-Authenticate y Authoritation

  • Los navegadores se encargan de manejar la petición al usuario por parte del servidor para que se identifique, presentándole un cuadro de diálogo.

Autentificación con HTTP/1.1

  • La autentificación
... Continuar leyendo "Autenticación y Autorización en HTTP" »

Estrategias de Copia de Seguridad y Gestión de Particiones de Disco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,72 KB

Conceptos Fundamentales de Copia de Seguridad

La copia de seguridad es un proceso fundamental que duplica archivos y carpetas de una ubicación a otra. Realizar copias de seguridad de forma regular en los discos duros del equipo cliente y del servidor previene la pérdida de datos provocada por errores de la unidad de disco, interrupciones del suministro eléctrico, infecciones por virus y otros incidentes similares.

Copia de Seguridad en Red

Ventajas de la Copia de Seguridad en Red

  • Realiza una copia de seguridad de toda la red.
  • Requiere menos unidades de cinta o disco.
  • Es preciso administrar menos medios.
  • Un usuario puede realizar la copia de seguridad de los datos.

Desventajas de la Copia de Seguridad en Red

  • Los usuarios deben copiar los archivos
... Continuar leyendo "Estrategias de Copia de Seguridad y Gestión de Particiones de Disco" »

Internet y tecnologías de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,66 KB

Internet

Internet • La primera conexión entre ordenadores fue en 1969. Su uso civil (Internet) se popularizó en los años 90 • La web • está formada por un conjunto de sitios, aplicaciones y tecnologías diseñados para que los usuarios puedan:

  • Interactuar y participar publicando sus contenidos
  • Compartiéndolos con el resto de los usuarios
  • Buscando o recibiendo información de su interés
  • Colaborando

Un sitio web es un conjunto de páginas web relacionadas entre sí y agrupadas alrededor de un dominio de internet • Las aplicaciones web suelen estar contenidas en sitios web y su finalidad es la de ofrecer servicios • Ambas facilitan el intercambio de información, promueven el diseño centrado en el usuario, eliminan barreras en el intercambio... Continuar leyendo "Internet y tecnologías de acceso" »

Periféricos de Computadora: Tipos, Funciones y Medios de Almacenamiento Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,93 KB

Periféricos del Ordenador: Tipos y Funcionalidades Esenciales

Los periféricos son componentes fundamentales que permiten la interacción entre el usuario y el ordenador, así como el almacenamiento y procesamiento de información. Se clasifican principalmente en cuatro categorías:

  1. Memoria externa: Dispositivos y soportes de almacenamiento de información.
  2. Periféricos de entrada: Permiten introducir datos al sistema.
  3. Periféricos de salida: Muestran o extraen información del sistema.
  4. Periféricos mixtos: Combinan funciones de entrada y salida.

Memoria Externa (Auxiliar o Secundaria)

La memoria externa, también conocida como auxiliar o secundaria, es un conjunto de dispositivos y soportes utilizados para almacenar grandes cantidades de información... Continuar leyendo "Periféricos de Computadora: Tipos, Funciones y Medios de Almacenamiento Esenciales" »

Xarxes d'Àrea Local: Protocols, Control i Accés

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 22,89 KB

Components d'una Xarxa d'Àrea Local (LAN)

  • Estació: L'exemple més conegut és un ordinador personal (PC). L'estació executa un programari especial (driver) per accedir a la xarxa.
  • Pila de protocols: Implementa els protocols de la xarxa d'àrea local. Normalment està inserida en un microprocessador de la targeta de xarxa dins l'estació.
  • Interfície física: Proporciona la interfície entre el maquinari de l'estació i el medi físic de transmissió.
  • Medi de transmissió: Proporciona el camí per on passen els senyals entre una estació i l'altra.

Serveis Proporcionats per una Xarxa d'Àrea Local

La principal funció de les xarxes d'àrea local és connectar dispositius propers per oferir:

  • Accés a Internet: L'accés a Internet és compartit entre
... Continuar leyendo "Xarxes d'Àrea Local: Protocols, Control i Accés" »