Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Tipos de memoria y su funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Memoria de solo lectura

  • ROM (Read Only Memory)
  • OTP (One-time-program)
  • PROM (Programmable read-only memory)
  • EPROM (Erasable PROM)
  • EEPROM (Electric Erasable PROM)
  • FLASH

Niveles de memoria caché

  • L1 o Nivel 1
  • L2 o Nivel 2
  • L3 o Nivel 3
  • L4 o Nivel 4

Tipos de memoria caché

  • Memoria caché L2 → SRAM
  • PB SRAM

Tipos de memoria RAM

  • DDR 4
  • DDR 3
  • DDR 2 SDRAM
  • DDR SDRAM
  • EDO RAM
  • FPM RAM
  • RDRAM (RAMBUS)
  • SDRAM
  • SGRAM
  • VCM SDRAM

Memorias RamLink

Son memorias que se centran en la interfaz de procesador/memoria, en lugar de la arquitectura interna de los chips DRAM.

Funcionamiento de los módulos y de la RAMBUS

Rambus: RDRAM RAMBUS

Encapsulados

  • Encapsulado DIP o DIL (Dual In Line)
  • Encapsulado SIP
  • Módulos de RAM
  • SIMM, DIMM, RIMM

Latencias CL9, respecto a CL7

La latencia es el conjunto de retardos temporales... Continuar leyendo "Tipos de memoria y su funcionamiento" »

Profundizando en las Redes: De Ethernet a las Funciones de Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Campos de la Trama Ethernet

Preámbulo: Advierte de la llegada de un paquete y sincroniza su entrada.

SFD (Start Frame Delimiter): Indica el comienzo de la trama.

Dirección de Destino / Dirección de Origen / Longitud: Indican la dirección del destinatario, la dirección del remitente y el número de bytes en el PDU entrante, respectivamente.

Datos: Contiene los datos de información.

FCS (Frame Check Sequence): Verificación de errores en la transmisión mediante el método CRC.

Métodos de Contienda

Los dispositivos de la red pueden transmitir en cualquier momento. Puede ocurrir que dos estaciones inicien la transmisión a la vez, y se mezclen ambas señales, ocasionando la pérdida de información (colisión).

Para disminuir la colisión (CSMA

... Continuar leyendo "Profundizando en las Redes: De Ethernet a las Funciones de Red" »

Conceptos clave en Informática y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 7,83 KB

Un exploit

es una secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de provocar el fallo, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo.

Payload

es la parte del código del malware que realiza la acción maliciosa en el sistema, como borrar los ficheros o enviar datos al exterior.

APT:

Son un conjunto de estrategias emprendidas por hackers y orientadas a infectar la red del cliente, utilizando múltiples vectores de infección de forma simultánea para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo

... Continuar leyendo "Conceptos clave en Informática y Seguridad" »

Estructuras Organizacionales y Estrategias de Comunicación Corporativa

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

Nuevas Formas de Organización Empresarial

Modelos de Estructura Organizacional

  • Organización en Pirámide Invertida

    Parte de la idea de que los clientes son los elementos fundamentales de la empresa, considerándolos lo más importante. En la cima de la pirámide aparecen los clientes, seguidos de las personas en contacto directo con ellos; debajo, se sitúan los directores de los departamentos y, por último, la dirección general.

  • Organización en Red o Virtual

    Surge fundamentalmente por la subcontratación. La constituye un pequeño grupo de ejecutivos encargado de subcontratar al exterior la mayoría de sus actividades, tanto productivas como comerciales.

  • Organización en Trébol

    Está formada por tres componentes principales:

    • El Núcleo Profesional:
... Continuar leyendo "Estructuras Organizacionales y Estrategias de Comunicación Corporativa" »

Profundidad de bits en fotografía: conceptos básicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,15 KB

Profundidad de bits especifica el número de opciones de color y tono únicas disponibles para crear una imagen. Estas opciones de color se denotan utilizando una combinación de ceros y unos, conocidos como bits, que forman un código binario. La profundidad de bits es un sistema de clasificación para la precisión de una cámara en la comunicación de los valores de color y tono. Los sistemas de mayor profundidad de bits, como los vocabularios más grandes, proporcionan una mejor precisión al comunicar información. Cómo funciona la profundidad de bits en la fotografía: Una vez transcurrido el tiempo de exposición, definido por la velocidad del obturador, la información de la señal producida por cada píxel se procesa y se convierte... Continuar leyendo "Profundidad de bits en fotografía: conceptos básicos" »

Modelos de Programación de Rutas y Algoritmos de Resolución

Clasificado en Informática

Escrito el en español con un tamaño de 2,19 KB

Modelos de Programación de Rutas

• Camino crítico para encontrar la distancia más corta desde un punto de origen a uno de destino.

• Problema del viajante (Travelling Salesman Problem): desde un punto de origen hay que visitar un conjunto de destinos una sola vez y volver al punto de partida, de modo que la distancia recorrida sea mínima.

• Problema del transporte (VRP, Vehicle Routing Problem): plantea la elección de las mejores rutas contando con varios vehículos o con una capacidad máxima por vehículo (CVRP). Dependiendo de los parámetros del problema se pueden estudiar diferentes variantes del problema: VRP con múltiples almacenes (MDVRP), VRP periódico (PVRP), VRP de entrega dividida (SDVRP), VRP estocástico (SVRP), VRP... Continuar leyendo "Modelos de Programación de Rutas y Algoritmos de Resolución" »

Redes Inalámbricas: Componentes, Seguridad y Conectividad Móvil

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

1. Equipos de Redes Inalámbricas (Wi-Fi)

Conexión guiada (con cable) o no guiada.

  • Routers y puntos de acceso
  • Tarjetas de red inalámbricas
  • Antenas
  • Otros dispositivos inalámbricos

1.1. Puntos de Acceso

Su función es conectar dispositivos Wi-Fi con el resto de la red cableada, o utilizarlo como concentrador de toda la red inalámbrica.

Características

  • Modo de trabajo
  • Estándar Wi-Fi
  • Marca y modelo
  • Parámetros configurables
    • Dirección IP
    • Nombre del punto de acceso (SSID)
    • Modo de trabajo
    • Tipo de seguridad aplicada

Modos de Trabajo Posibles

  • AP: Punto de acceso
  • Puente: como un repetidor
  • Repetidor
  • Ad hoc: conexión entre dos equipos Wi-Fi

1.2. Aplicar Seguridad a los Puntos de Acceso

  • WEP (Wired Equivalent Privacy)
  • WPA (Wi-Fi Protected Access)
  • Filtrado por MAC

Para conseguir... Continuar leyendo "Redes Inalámbricas: Componentes, Seguridad y Conectividad Móvil" »

Nivel ejecutivo de un sistema operativo

Clasificado en Informática

Escrito el en español con un tamaño de 12,16 KB

PARTICIONES Linux

Existen dos modos de particionamiento:

  • Particionamiento automático o guiado. El sistema crea automáticamente el sistema de ficheros. Si utilizamos este particionamiento el sistema nos preguntará:

    • Si queremos tener todos los datos en una única partición

    • Si queremos separar los datos del directorio /home en una partición diferente

    • Si queremos separar en particiones los datos de los directorios /home, /usr, /var y /tpm

  • Particionamiento manual. Es el recomendable ya que nos permite tener un mayor control sobre el particionamiento


Las particiones que debe crear para que nuestro sistema funcione correctamente son dos: una la partición del sistema (Linux Native) y otra la swap (Linux Swap)

Linux native: La partición del sistema es

... Continuar leyendo "Nivel ejecutivo de un sistema operativo" »

Conceptos Clave de Hardware: Memoria GDDR, Almacenamiento y RAID

Clasificado en Informática

Escrito el en español con un tamaño de 3,49 KB

Tipos de Memoria GDDR

  • GDDR1: Ancho de banda 1,2 a 30,4 GB/s / 357 pines / 2,5 V / Frecuencia 166 a 250 MHz / Latencia de 4 a 6.
  • GDDR2: Ancho de banda 2 GB/s / Frecuencia de 500 MHz / 240 bits / 1 a 4 GB por módulo.
  • GDDR3: Ancho de banda 9,6 GB/s / Frecuencia de 1 GHz / 1,5 V / 4 bits por pin en 2 ciclos.
  • GDDR4: 4 a 8 bits / Módulos 8 / 1,5 V / Máxima capacidad 512 GB.
  • GDDR5: Ancho de banda 5 GB/s a 1,5 V / Funciona con 2 relojes distintos / Velocidad 8 GB/s a 14 GB/s.
  • GDDR6: 1,3 V / Velocidad de transferencia 16 GB/s / Ancho de banda de 72 GB/s por cada chip / 16 GHz.

Ejercicios de Cálculo de Ancho de Banda (Ejemplos)

DDR3 a 200 MHz

Cálculo con 8 bits:
200 MHz * 8 bits = 1600 MB/s (por pin/canal)
1600 MB/s * 8 (canales/bytes) = 12.800 MB/s

Cálculo... Continuar leyendo "Conceptos Clave de Hardware: Memoria GDDR, Almacenamiento y RAID" »

Conceptos Fundamentales de Redes: IPv6, ARP, NAT y Protocolos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Encabezado Fijo de IPv6

  • Versión (4 bits): Indica la versión del protocolo (0110 para IPv6).
  • Clase de Tráfico (8 bits): Se divide en 6 bits para el tipo de servicio (DSCP) que el router debe prestar al paquete y 2 bits para la notificación explícita de congestión (ECN).
  • Etiqueta de Flujo (20 bits): Utilizada para identificar secuencias de paquetes que requieren un manejo especial por parte de los routers.
  • Longitud de Carga Útil (16 bits): Indica la longitud del resto del paquete (carga útil) en octetos.
  • Siguiente Encabezado (8 bits): Especifica el tipo del siguiente encabezado (extensión o protocolo de capa superior).
  • Límite de Saltos (Hop Limit) (8 bits): Decrementado por cada router; si llega a cero, el paquete es descartado.
  • Dirección
... Continuar leyendo "Conceptos Fundamentales de Redes: IPv6, ARP, NAT y Protocolos Esenciales" »