Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Cómo Funciona el Protocolo DHCP: Fases y Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,22 KB

Fases del Proceso de Asignación DHCP (DORA)

El Protocolo de Configuración Dinámica de Host (DHCP) opera a través de un proceso de comunicación de cuatro pasos entre el cliente y el servidor para asignar una dirección IP y otros parámetros de red de forma automática.

  1. DHCPDISCOVER: El cliente inicia el proceso emitiendo un mensaje de difusión (broadcast) en busca de un servidor DHCP. Este mensaje contiene la dirección MAC y el nombre del equipo cliente para que el servidor pueda identificarlo y responder. Su objetivo es detectar servidores activos en la red.
  2. DHCPOFFER: El servidor DHCP responde a la solicitud con una oferta que incluye una dirección IP disponible, la cual queda temporalmente reservada para ese cliente. Dado que pueden
... Continuar leyendo "Cómo Funciona el Protocolo DHCP: Fases y Conceptos Esenciales" »

Fundamentos de Redes: Unidades, Modelo OSI y Canalizaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Unidad de medida: Es una cantidad estandarizada de una determinada magnitud.

Magnitud: Es la propiedad de un cuerpo susceptible de ser medido.

Modelo OSI: 7 Capas

OSI (Open Systems Interconnection): Modelo de referencia de interconexión de sistemas abiertos.

  1. Aplicación: Interpreta al SO o al programa de envío de datos.
  2. Presentación: Convierte los paquetes de datos a formato estándar.
  3. Sesión: Establece la comunicación entre los 2 equipos.
  4. Transporte: Se encarga de ordenar los datos.
  5. Red: Encamina los datos hacia el destino.
  6. Enlace: Asegura que los datos se envíen sin errores.
  7. Física: Pasa los datos al medio de transmisión.

Tipos de Transmisión

  • Transmisión simple: Aquellas en las que los datos solo se pueden transmitir en un sentido.
  • Half Duplex:
... Continuar leyendo "Fundamentos de Redes: Unidades, Modelo OSI y Canalizaciones" »

Placa Base: Factor de Forma, Socket i Chipset (Guia Completa)

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,92 KB

Placa Base: Components Essencials

La placa base és una targeta a la qual es connecten tots els components que constitueixen l’ordinador.

Factor de Forma: Especificacions Principals

El factor de forma defineix:

  • La mida i la forma.
  • La posició dels ancoratges a la caixa.
  • La situació dels principals components.
  • Les connexions elèctriques.

Factor de Forma ATX (30,5x24,4 cm)

Proposat per Intel al 1995. És el model actual.

  • Millora de Baby-AT, més econòmica i funcional.
  • Gir de 90º dels sòcols.
  • Augmenta la mida per reduir el sobreescalfament.
  • Panell lateral extern amb els ports E/S: sense cables.
  • Ubicació dels discs durs a prop de la seva ubicació a la caixa.
  • Nova font d’alimentació ATX, permet l’apagament per programari (incompatible amb plaques
... Continuar leyendo "Placa Base: Factor de Forma, Socket i Chipset (Guia Completa)" »

Copias de Seguridad, Disparadores y Fragmentación de Datos en Oracle

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

Copias de Seguridad Lógicas en Caliente en Oracle

Las copias lógicas consisten en leer datos de la base de datos y extraerlos, generando un archivo de exportación que podrá ser recuperado con la orden IMPORT de Oracle. Se pueden exportar usuarios, tablas, tablespaces y hasta la base de datos completa. La utilidad export se ejecuta en modo comando desde el sistema operativo. La utilidad import se usa para la recuperación de archivos de exportación. Se puede utilizar para recuperar objetos o usuarios seleccionados desde el archivo de volcado de exportación.

Comandos para Copias de Seguridad y Restauración

Para realizar una copia de seguridad lógica en caliente, se utiliza el comando expdp (Data Pump Export). Para restaurar la copia de... Continuar leyendo "Copias de Seguridad, Disparadores y Fragmentación de Datos en Oracle" »

Protocolos de Domótica: X10, KNX, LonWorks, Z-Wave, ZigBee, Insteon, Delta Dore, HomeKit y Amazon Alexa

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Protocolos de Domótica: Características y Diferencias

A continuación, se presenta una revisión de los protocolos de domótica más relevantes del mercado, destacando sus características principales, ventajas y desventajas.

X10

Originalmente, X10 fue diseñado para transmitir señales superpuestas a la corriente eléctrica. Posteriormente, amplió sus prestaciones incorporando comunicación inalámbrica. Es un sistema descentralizado y de fácil instalación. Sin embargo, a nivel de robustez de las comunicaciones, es relativamente débil y sensible a las interferencias.

KNX

Se basa en una conexión y comunicaciones en bus. Entre sus ventajas, destaca que es un sistema abierto e independiente del fabricante, con un gran soporte y cantidad de... Continuar leyendo "Protocolos de Domótica: X10, KNX, LonWorks, Z-Wave, ZigBee, Insteon, Delta Dore, HomeKit y Amazon Alexa" »

Comandos Esenciales para Administración de Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,87 KB

Nota: Para instalar exim4, use el comando de instalación de su distribución (ej. sudo apt-get install exim4).

Gestión de Tareas Programadas

El Demonio atd

atd: Demonio encargado de ejecutar las órdenes programadas con el comando at.

Comandos relacionados con at

  • at: Ejecutar órdenes a una determinada hora.
  • atq: Consultar la lista de órdenes pendientes.
  • atrm [numero_orden]: Eliminar órdenes de la lista.

Inicio del Servicio atd

Para iniciar el servicio atd (si no está corriendo):

sudo /etc/init.d/atd start

Programación con at (Ejemplo)

Primero, verifique la hora actual del sistema con comandos como uptime o date.

Para programar una tarea (ej. ejecutar ls / a las 22:14):

at 22:14
ls /
Ctrl+D

El Servicio cron

Verificación del Estado de cron

Compruebe el... Continuar leyendo "Comandos Esenciales para Administración de Sistemas Linux" »

Tipus de Xarxes, Topologies i Conceptes Fonamentals d'Informàtica

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,12 KB

Tipus de Xarxes

Segons la seva cobertura geogràfica

  • PAN (Xarxa d'Àrea Personal): Cobreix una àrea molt petita, com una habitació.
  • LAN (Xarxa d'Àrea Local): Cobreix una àrea limitada, com una casa o una oficina.
  • MAN (Xarxa d'Àrea Metropolitana): Cobreix una ciutat o una àrea metropolitana.
  • WAN (Xarxa d'Àrea Estesa): Cobreix una àrea geogràfica extensa, com un país o un continent.

Topologies de Xarxa

Com s'organitzen els nodes

  • Xarxa en Bus: Tots els nodes es connecten a un medi comú bidireccional.
  • Xarxa en Arbre: Nodes connectats jeràrquicament, formant una estructura d'arbre.
  • Xarxa en Malla: Cada node està connectat amb un o més nodes, oferint múltiples rutes.
  • Xarxa en Anell: Cada node es connecta al següent, formant un cercle tancat.
... Continuar leyendo "Tipus de Xarxes, Topologies i Conceptes Fonamentals d'Informàtica" »

Clasificación y Funcionamiento de las Tecnologías de Acceso a Internet

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Tecnologías de Acceso a Internet

Las Líneas de Acceso Conmutado (LAC) necesitan establecer una llamada entre ambos extremos para realizar la comunicación.

Las tecnologías que funcionan como LAC pueden clasificarse en:

  • Cableadas:
    • Red Telefónica Conmutada o Red Telefónica Básica (RTC/RTB).
    • Red Digital de Servicios Integrados (RDSI).
  • Inalámbricas:
    • Sistemas de telefonía móvil analógicos (NMT/AMPS/TACS/TRAC).
    • Sistema Global de Comunicaciones Móviles (GSM).
    • Servicio General de Paquetes por Radio Mejorado (EGPRS/EDGE).

Las Líneas de Acceso Dedicado (LAD) son exclusivas de los clientes que las han contratado, que las utilizan a tiempo completo (24/7).

Las tecnologías que funcionan como LAD pueden clasificarse en:

  • Cableadas:
    • La familia de tecnologías
... Continuar leyendo "Clasificación y Funcionamiento de las Tecnologías de Acceso a Internet" »

Fundamentos del Nivel de Enlace de Datos y Estructura de Redes Ethernet

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

El Nivel de Enlace de Datos

Glosario de Conceptos Clave

  • Trama: Es el nombre que recibe la unidad de datos de los protocolos del nivel de enlace.
  • Dirección MAC: A la dirección física también se la conoce como dirección MAC. No depende de la red donde se encuentra el dispositivo; por ello se dice que es un direccionamiento plano, en contraposición al direccionamiento lógico, que suele ser jerárquico.
  • Uplink: Es un puerto troncal que opera a más velocidad que el resto; a veces lo poseen los conmutadores para rack.
  • Difusión: Propagación de las tramas por el medio.
  • CRC: Códigos polinómicos o de comprobación de redundancia cíclica; son los más utilizados en el nivel de enlace.
  • Checksum: Suma de comprobación; consiste en agrupar los bits
... Continuar leyendo "Fundamentos del Nivel de Enlace de Datos y Estructura de Redes Ethernet" »

Comandos Esenciales de Linux para Administradores de Sistema

Clasificado en Informática

Escrito el en español con un tamaño de 6,08 KB

Comandos Esenciales de Linux

sudo su = cambiar a superusuario en la terminal
sudo -i = entrar de otra forma al superusuario
whoami = quién soy (hostname)
pwd = muestra el directorio actual
history = ver comandos usados
history -c = borrar el historial
!3 = ejecutar un comando ya usado en el historial
!! = ejecutar el último comando
ls = nos muestra qué carpetas hay dentro de nuestro usuario
ls -l = información más detallada de las carpetas del usuario
man ls = da información sobre cómo ejecutar el comando ls
ls -a = muestra también las carpetas ocultas del usuario
ls e* = muestra los archivos que empiezan por esa letra
ls [5p]* = muestra archivos que empiezan por 5 o p
ls e? = muestra archivos con 1 carácter; cuantas más interrogaciones, más caracteres
... Continuar leyendo "Comandos Esenciales de Linux para Administradores de Sistema" »