Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Ejercicio 1: Cálculo de Potencia de Señal con Atenuación

Si suponemos que se ha emitido una señal desde un transmisor con una potencia de 100W y se tiene una atenuación de 2 dBm por cada kilómetro recorrido, ¿con qué potencia llegará la señal al receptor si se encuentra situado a 4,5 km? ¿Crees que habrá que poner algún amplificador durante el recorrido de la señal? ¿Por qué?

Solución:

  • Potencia inicial (Pi): 100W = 100.000 mW
  • Atenuación (At): 2 dBm/km
  • Longitud (L): 4,5 km
  • Atenuación total: 2 dBm/km * 4,5 km = 9 dBm

Aplicamos la siguiente fórmula:

-9 = 10 * log (P1 / 100.000)

-9 / 10 = log (P1 / 100.000)

Antilog (-0,9) = P1 / 100.000

P1 = 0,126 * 100.000 = 12.600 mW

Respuesta: La señal llegará al receptor con una potencia de 12.600... Continuar leyendo "Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos" »

Conceptos Esenciales de Arquitectura de Computadoras: E/S, Memoria y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 6,4 KB

Conceptos Fundamentales de Arquitectura de Computadoras

Este documento explora diversos conceptos esenciales en la arquitectura de computadoras, abarcando métodos de Entrada/Salida (E/S), tipos de memoria y métricas de rendimiento.

Sistemas de Entrada/Salida (E/S)

E/S Programada

En la E/S programada, el procesador gestiona directamente las operaciones de entrada y salida. Sus fases son:

  • Inicialización: El procesador envía un comando al módulo de E/S.
  • Sincronización: El procesador realiza un polling (sondeo constante) hasta que el módulo de E/S indica que está listo.
  • Transferencia: El procesador ejecuta las instrucciones necesarias para transferir los datos.
  • Finalización: El procesador envía el último comando para concluir la operación.

Acceso

... Continuar leyendo "Conceptos Esenciales de Arquitectura de Computadoras: E/S, Memoria y Rendimiento" »

Comparativa de Tecnologías de Desarrollo Web: HTML, JavaScript, PHP, ASP y JSP

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Tecnologías Fundamentales para el Desarrollo Web

HTML (HyperText Markup Language)

Ventajas de HTML

  • Permite la creación de texto estructurado (mediante etiquetas).
  • Genera archivos pequeños.
  • Fácil aprendizaje.

Desventajas de HTML

  • Es estático.
  • La interpretación puede variar dependiendo del navegador.
  • Posible exceso de etiquetas.

Lenguajes de Scripting del Lado del Cliente

JavaScript

Se trata de un lenguaje de scripts basado en objetos que permite crear aplicaciones incrustadas en un documento HTML.

  • Permite el manejo de eventos según las acciones del usuario.
  • Se ejecuta del lado del cliente, por lo que no puede consultar datos directamente del lado del servidor.
  • Es muy útil para la validación de datos antes de enviarlos al servidor.

Lenguajes de Scripting

... Continuar leyendo "Comparativa de Tecnologías de Desarrollo Web: HTML, JavaScript, PHP, ASP y JSP" »

Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

Memorias: Tecnologías y Comparativas

Tipos de Memoria RAM

Memoria RAM Estática (SRAM)

  • SRAM
  • Sync RAM
  • PB RAM

Memoria RAM Dinámica (DRAM)

  • DRAM
  • FPM
  • SDRAM

Comparativa DDR y DDR2

DDR2: Capaces de trabajar con 4 bits por ciclo (2 de ida y 2 de vuelta), mejorando el ancho de banda respecto a DDR. Sin embargo, presentan mayores latencias, lo que puede perjudicar su rendimiento. DDR2 es incompatible con DDR debido a la diferencia en el número de contactos (240 vs 180).

Lógica de Discos Duros

Pista: Anillos concéntricos invisibles donde se almacena la información.

Sectores: Partes en las que se subdivide cada pista.

Cilindros: Conjunto de pistas a las que se accede simultáneamente en cada posición de las cabezas.

Cluster: Longitud de la pista tomada como unidad... Continuar leyendo "Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD" »

Gestión Avanzada de Proyectos Java: Comandos Maven, Testing de Rendimiento y CI/CD

Clasificado en Informática

Escrito el en español con un tamaño de 8,01 KB

Comandos Esenciales de Maven y Configuración de Integración Continua

a) Identificación y Propósito de Comandos Maven

A continuación, se identifican los comandos Maven esenciales y se explica su propósito dentro del ciclo de vida del proyecto:

  • mvn clean compile: Sirve primero para limpiar los archivos del directorio principal (generalmente el directorio target), que se han creado debido a previas compilaciones, y, una vez limpio, compilar el proyecto.
  • mvn datanucleus:schema-create: Se utiliza para crear un esquema en la base de datos, basándose en las anotaciones de persistencia (JDO - Java Data Objects o JPA - Java Persistence API) definidas en el código.
  • mvn jetty:run: Se emplea para iniciar el servidor web Jetty, permitiendo la ejecución
... Continuar leyendo "Gestión Avanzada de Proyectos Java: Comandos Maven, Testing de Rendimiento y CI/CD" »

Conceptos Clave de Protocolos y Herramientas Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Protocolos de Internet Fundamentales

SMTP

SMTP: Son las siglas de Simple Mail Transfer Protocol, un protocolo simple de transferencia de correo que se utiliza para el intercambio de mensajes de correo electrónico.

POP3

POP3: Siglas de Post Office Protocol, protocolo que permite conectarse a un servidor de correo para descargarse los mensajes que almacena, eliminándolos del servidor.

IMAP

IMAP: Siglas de Internet Message Access Protocol, otro protocolo de acceso a mensajes de internet, que también permite acceder a los mensajes electrónicos almacenados en un servidor de correo electrónico, sin descargarlos del mismo.

FTP

FTP: File Transfer Protocol, protocolo que permite la transferencia de archivos entre dispositivos conectados en red. Normalmente... Continuar leyendo "Conceptos Clave de Protocolos y Herramientas Web" »

Introducción a MySQL: Conceptos Básicos y Consultas SQL

Clasificado en Informática

Escrito el en español con un tamaño de 4,89 KB

¿Qué es MySQL?

MySQL es un sistema de gestión de bases de datos relacional (DBMS) de código abierto desarrollado por Oracle.

Preguntas Frecuentes sobre MySQL

Conceptos Básicos

  • ¿Para qué se utiliza MySQL?
    Para almacenar, organizar y recuperar datos de manera eficiente, tanto en proyectos pequeños como en soluciones empresariales.
  • ¿Cuál es la diferencia entre SQL y MySQL?
    SQL es un lenguaje de programación, mientras que MySQL es un software que usa SQL para gestionar bases de datos.
  • ¿Qué relación tiene MySQL con PHP?
    Es ampliamente utilizado con PHP para aplicaciones web.
  • ¿Qué plataformas soportan MySQL?
    Es compatible con Linux, Windows, Apache y PHP/Perl/Python.

Instalación de MySQL

  • ¿Cuál es el puerto predeterminado para MySQL?
    El puerto
... Continuar leyendo "Introducción a MySQL: Conceptos Básicos y Consultas SQL" »

Guia Essencial: Atribucions, Normativa i Gestió en Enginyeria

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,58 KB

Atribucions Professionals i Normativa Tècnica

Enginyeria Elèctrica i Direcció Facultativa

  • Els enginyers de grau d'electricitat estan habilitats per realitzar direccions facultatives d'instal·lacions d'alta tensió, segons la llei d'atribucions professionals.
  • Treballs amb visat obligatori: Determinats projectes i certificats finals.

Conceptes Clau en Gestió i Qualitat

  • Programari informàtic: Protegit per la propietat intel·lectual.
  • Organisme internacional de normalització: ISO (International Organization for Standardization).
  • Informes tècnics: Han de ser exactes i basats en dades verificables, evitant expressions com "diuen que...".

Planificació i Gestió de Projectes

  • PERT (Program Evaluation and Review Technique): Permet que una activitat pugui
... Continuar leyendo "Guia Essencial: Atribucions, Normativa i Gestió en Enginyeria" »

La Capa de Sesión del Modelo OSI: Funciones Clave y Servicios

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

La Capa de Sesión del Modelo OSI: Funciones y Servicios

¿Qué es la Capa de Sesión?

La capa de sesión (Capa 5 del Modelo OSI) permite que los usuarios de diferentes máquinas establezcan sesiones entre ellos. A través de una sesión establecida, puede llevarse a cabo un transporte de datos ordinario, similar a cómo opera la capa de transporte, pero mejorando y añadiendo servicios específicos.

Su función principal consiste en proporcionar un medio por el cual las entidades de la capa de sesión establezcan conexiones, denominadas sesiones, y transfieran datos sobre ellas de forma ordenada.

Servicios Principales

Esta capa ofrece varios servicios cruciales para la comunicación:

  • Gestión del Diálogo: Controla la dirección del intercambio
... Continuar leyendo "La Capa de Sesión del Modelo OSI: Funciones Clave y Servicios" »

Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente... Continuar leyendo "Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión" »