Exploración de Códigos, Dispositivos y Redes Informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

1: Código Johnson

Se denomina código Johnson (Johnson-Mobius) al código binario continuo y cíclico (al igual que el código Gray) cuya capacidad de codificación viene dada por 2n, siendo n el número de bits. La secuencia es sencilla, consiste en desplazar todos los bits uno a la izquierda y en el bit menos significativo se coloca el complementario del que estaba más a la izquierda.

Dada la simplicidad del diseño de contadores que lleven el cómputo en este código, se utiliza en el control de sistemas digitales sencillos de alta velocidad.

Proporciona una mayor protección contra errores aunque es menos eficiente en memoria que el código binario decimal.

Para codificar los dígitos decimales se necesitarán por lo tanto 5 bits.

2: Unidad de DVD-RW

Una unidad de DVD-RW o "grabadora de DVD" puede leer, grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, desde 650 MB hasta 9 GB.

3: Tecnología HSDPA

La tecnología HSDPA...

Compartir Recursos en Redes

Da la posibilidad de que los PC's compartan entre ellos programas, información y recursos, entre otros. Las máquinas conectadas (PC) cambian continuamente, lo que permite que este proceso sea innovador y que se incrementen sus recursos y capacidades.

Desde el punto de vista de las redes de computadoras, compartir recursos informáticos implica configurar una red de tal manera que las computadoras que la constituyen puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos y acceso a internet.

Usuarios, Cuentas y Permisos

En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema).

Los permisos y privilegios se refieren al nivel de acceso a la información del sistema y a las acciones y operaciones que pueden realizar los usuarios del SIMAT. Han sido definidos en torno a unos roles y perfiles de usuario que se pueden establecer, a nivel general o por Secretaría.

Para facilitar la operación del sistema es necesaria la definición de roles, puesto que todas las personas que van a interactuar con el mismo deberán tener acceso a diferentes opciones de acuerdo con la labor que realizan. Una vez definido un rol, deben asignarse al mismo tiempo los privilegios de ejecución sobre las opciones del sistema. Esta opción está habilitada para los usuarios a los cuales se les asigne acceso, es recomendable que solo el usuario administrador.

Entradas relacionadas: