Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Introducción a las Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

**Tipos de Redes**

**Según Tamaño**

  • WAN (Wide Area Network): Red que conecta dispositivos en un área geográfica extensa (por ejemplo, Internet).
  • MAN (Metropolitan Area Network): Red que conecta dispositivos en un área geográfica grande (por ejemplo, una red de campus universitario).
  • LAN (Local Area Network): Red que conecta dispositivos en un área pequeña (por ejemplo, una red de aula).

**Según Distribución Lógica**

  • Cliente-Servidor: Red con dispositivos que actúan como servidores (comparten recursos) y clientes (acceden a recursos compartidos).
  • Igual a Igual (Peer-to-Peer): Red donde todos los dispositivos pueden actuar como servidores y clientes.

**Tecnologías de Comunicación en Redes**

  • Punto a Punto: Comunicación entre dos nodos a
... Continuar leyendo "Introducción a las Redes Informáticas" »

Introducción a la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,15 KB

Informática: Disciplina científica que se concentra en el estudio del tratamiento automático y racional de la información mediante el uso y aplicación de dispositivos electrónicos y sistemas computacionales, por medio de programas que se elaboran a partir de los diferentes métodos y procedimientos del razonamiento humano.

Conceptos Básicos

Computadora: Máquina compuesta de elementos físicos (Hardware y Software), capaz de realizar una gran cantidad de trabajos a velocidad y con alta precisión, en otras palabras simplificadas, es un aparato electrónico para hacer una tarea.

La primera computadora fue la “ENIAC” (Electronic Numerical Integrator And Computer).

Sistema Operativo: Conjunto de órdenes y programas que controlan los procesos... Continuar leyendo "Introducción a la Informática" »

Aprendizaje de las Matemáticas a través de la Manipulación y el Juego

Clasificado en Informática

Escrito el en español con un tamaño de 4,59 KB

Cuisenaire: Juego de Manipulación para el Aprendizaje de las Matemáticas

El juego Cuisenaire, compuesto por 10 regletas de diferentes tamaños (desde 1 cm hasta 10 cm), es una herramienta versátil para enseñar conceptos matemáticos como la suma, el tamaño y la cantidad.

Clasificación de Patrones de Repetición

Los patrones de repetición implican la repetición de una secuencia de elementos. Se pueden clasificar de diferentes maneras:

Según la Naturaleza de los Atributos que Cambian

Ejemplo: Seriación formada por tres colores con pinzas de tender. Se coloca una pinza roja, después una naranja y una amarilla. A partir de ahí, se repite el patrón.

Según el Número de Atributos que Cambian

Ejemplo: Si solo cambia un atributo en el núcleo,... Continuar leyendo "Aprendizaje de las Matemáticas a través de la Manipulación y el Juego" »

Ventajas y tecnología del sistema KNX

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

1. El KNX

El KNX es un sistema de bus de campo, basado en un par de conductores trenzados que permiten la comunicación y alimentación del sistema. Es un sistema descentralizado, no tiene controlador central, cada componente tiene su microprocesador. Software único independiente al fabricante.

Modos configuración de KNX:

  • Moto sistema: Para instaladores preparados, con mayor grado de funcionalidad, se configura mediante PC.
  • Modo fácil: Instaladores con formación básica sin conocimientos de programación, tiene funciones limitadas, ya que los componentes vienen ya programados.

Medios de comunicación:

  • PL-110: Medio de comunicación la línea de 230V, con velocidad de transmisión de 1200 bits/s.
  • RF (Radiofrecuencia): Velocidad de transmisión
... Continuar leyendo "Ventajas y tecnología del sistema KNX" »

Protocolos de Red: DHCP, DNS y FTP

Clasificado en Informática

Escrito el en español con un tamaño de 4,65 KB

DHCP

¿Qué es el "DHCPDISCOVER"? ¿Y el "DHCPOFFER"?

DHCPDISCOVER: Es una solicitud DHCP realizada por un cliente de este protocolo para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP y otros parámetros DHCP como la máscara de red o el nombre DNS.

DHCPOFFER: Es el paquete de respuesta del servidor DHCP a un cliente DHCP ante su petición de la asignación de los parámetros DHCP. Para ello involucra su dirección MAC (Media Access Control).

¿Para qué sirve el protocolo "failover"?

Es un modo de funcionamiento de respaldo en el que las funciones de un componente de sistema (tal como un procesador, servidor, red o base de datos, por ejemplo) son asumidos por componentes del sistema secundario cuando el componente... Continuar leyendo "Protocolos de Red: DHCP, DNS y FTP" »

Procesos del Ciclo de Vida ISO/IEC 12207: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Procesos del Ciclo de Vida ISO/IEC 12207

1) Procesos del Ciclo de Vida Primario

Conducen las principales funciones:

A) Proceso de Adquisición

* Tareas del que contractualmente adquiere un producto de software o un servicio. * Actividades: * Definición de la necesidad * Pedido de propuesta (RFP) * Selección de un proveedor * Gerenciamiento del proceso hasta la aceptación del sistema

B) Proceso de Provisión

* El servicio puede ser el desarrollo de un producto de software, un sistema conteniendo software, la operación o mantenimiento de un sistema de software. * Actividades: * Preparar una propuesta a un comprador * Acordar un contrato * Identificar los procedimientos y recursos necesarios * Desarrollar, ofrecer el servicio

C) Proceso de Desarrollo

*... Continuar leyendo "Procesos del Ciclo de Vida ISO/IEC 12207: Guía Completa" »

Registros del Procesador: Arquitectura, Funciones y Uso en Ensamblador

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Los registros son la memoria principal de la computadora.

La distribución es el proceso en el que el programa generado puede ejecutarse en otras máquinas.

La asignación de valores a variables se hace a través de un proceso de mover el contenido de memoria a registro.

Los registros del procesador se emplean para controlar instrucciones en ejecución y manejar el direccionamiento de memoria.

Tipos de Registros

  • AX (Registro Acumulador): Dividido en AH y AL (8 bits cada uno). Interviene en las operaciones aritméticas y lógicas, arrojando un resultado después de la operación.
  • BX (Registro Base): Dividido en BH y BL. Se utiliza en transferencias de datos entre la memoria y el procesador.
  • CX (Registro Contador): Dividido en CH y CL. Se utiliza como
... Continuar leyendo "Registros del Procesador: Arquitectura, Funciones y Uso en Ensamblador" »

Componentes de hardware y sistemas operativos en ordenadores

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Elementos externos:

Grabadora de CD-ROM/DVD/Blu-ray. Puertos USB, 2.0 y 3.0 Puertos Fire Wire en algunos modelos. Puerto de infrarrojos en algunos modelos. Salida HDMI y Audio para auriculares o altavoces. Entrada de alimentación de micrófono. Conexión RJ-45 de red local. Lector de tarjeta de memoria. Ranuras para tarjetas PCMCIA Webcam y micrófono integrado para video conferencia. Wifi. Bluetooth.

Elementos internos:

Procesador y su zócalo. Chipset puente norte y puente sur. Disco duro CD-ROM/DVD. Teclado y ratón Pila o batería. Zócalos para memoria DRAM. Zócalos de expansión mini PCI-Express. Zócalos PCMCIA. Teclado y Altavoces.

La memoria DRAM y su zócalo:

Se diferencia físicamente en que la muesca entre los contactos está un poco... Continuar leyendo "Componentes de hardware y sistemas operativos en ordenadores" »

Seguridad y Gestión en Redes DOCSIS: Claves y Modulación

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Seguridad en Redes DOCSIS: Claves MSK, PMK y PTK

Gestión de Confianza

En las redes DOCSIS, la seguridad se basa en tres claves principales que gestionan la confianza entre los diferentes elementos:

  • MSK (Master Session Key): Gestiona la confianza entre el cliente y el servidor RADIUS durante el proceso de autenticación.
  • PMK (Pairwise Master Key): Gestiona la confianza entre el cliente y el punto de acceso (AP) después de la autenticación.
  • PTK (Pairwise Transient Key): Gestiona la confianza de los datos que fluyen entre el cliente y el AP durante un período determinado.

Proceso de Autenticación y Generación de Claves

  1. El cliente inicia la comunicación con el servidor RADIUS y se autentica.
  2. Si la autenticación es exitosa, el cliente y el servidor
... Continuar leyendo "Seguridad y Gestión en Redes DOCSIS: Claves y Modulación" »

Implementación de Algoritmos de Grafos: Estrategias, Caminos Mínimos y Recorridos

Clasificado en Informática

Escrito el en español con un tamaño de 7,78 KB

Creación de Grafos (Práctica 1)

Diseño de Estrategias Ganadoras

Se utiliza un dígrafo para modelar las posibles jugadas y determinar una estrategia ganadora.

  • Ejemplo: Juego de Sumar 31 (donde se pueden sumar 1, 2 o 3 en cada turno).

Definición del Grafo (Ejemplo Sumar 31)


# n es el número objetivo
n = 31

# Definimos los vértices del grafo (estados del juego)
V = [1..n]

# Definimos las aristas (movimientos posibles: sumar 1, 2 o 3)
# Asumiendo que (i, j) significa que desde i se puede llegar a j
# Si se puede sumar 1, 2 o 3, las aristas serían (i, i+1), (i, i+2), (i, i+3)
E = [(i, i+k) for i in V for k in [1, 2, 3] if i+k <= n]

# Creamos el dígrafo
DJ1 = DiGraph()

# Añadimos los vértices
DJ1.add_vertices(V)

# Añadimos las aristas
... Continuar leyendo "Implementación de Algoritmos de Grafos: Estrategias, Caminos Mínimos y Recorridos" »