Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

ICMP y SNMP en TCP/IP: tipos de mensajes y administración de red

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

1 Protocolo ICMP

ICMP (Internet Control Message Protocol, o Protocolo de Mensajes de Control de Internet) se usa al mismo nivel que la arquitectura TCP para enviar mensajes de notificación en caso de que se produzca algún error en la comunicación. Gracias a esto, la red puede conocer cuál es el error que se ha producido y esto permite que el protocolo tome las medidas oportunas.

Protocolo ICMP notifica 8 tipos de errores:

  • Destino no alcanzable: notifica cuando no se encuentra el destino.
  • Problema de parámetro: se envía cuando se detecta un valor ilegal en algún campo de la cabecera del mensaje.
  • Redireccionamiento: notifica cuando el encaminador detecta que el mensaje recibido no debería haber llegado por esa ruta.
  • Tiempo excedido: se envía
... Continuar leyendo "ICMP y SNMP en TCP/IP: tipos de mensajes y administración de red" »

Protocolos y Componentes Esenciales del Correo Electrónico: POP3, IMAP, MIME y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

Funcionamiento del Correo Electrónico: Componentes y Protocolos

El correo electrónico permite el intercambio de mensajes mediante el uso de sistemas de comunicación electrónicos. Se compone de los siguientes agentes de servicio:

  • MUA (Mail User Agent o Agente de Usuario de Correo): Es un programa de ordenador (cliente de correo) usado para enviar y recibir correos electrónicos.
  • MTA (Mail Transfer Agent o Agente de Transferencia de Correo): Es el servidor de correo. Se comunica con otros servidores mediante el Protocolo Simple de Transferencia de Correo (SMTP).
  • MDA (Mail Delivery Agent o Agente de Entrega de Correo): Es un programa que gestiona los buzones de la lista local de correo.

Formato del Mensaje de Correo Electrónico

Un mensaje de correo... Continuar leyendo "Protocolos y Componentes Esenciales del Correo Electrónico: POP3, IMAP, MIME y Más" »

Análisis de Complejidad de Algoritmos: Teoría y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 43,54 KB

Análisis de Complejidad de Algoritmos

Un algoritmo es un conjunto de pasos que nos permiten resolver un problema en concreto.

Necesitamos recursos para poder efectuar el algoritmo, ya sea de tiempo de ejecución o de espacio. Así, un buen algoritmo es un conjunto de pasos que nos permiten resolver un problema en concreto de forma eficiente. Para calcular el tiempo que tardamos en ejecutar un algoritmo podemos hacerlo mediante tres tipos:

  • Análisis de caso medio.
  • Análisis de caso peor.
  • Análisis de caso mejor.

Vamos a analizar el tiempo para una suficientemente grande utilizando la notación "O" (leído "o grande"). Así: (leído " es de orden cúbico o de orden ") porque en el infinito se comporta como . El orden de complejidad (de mayor... Continuar leyendo "Análisis de Complejidad de Algoritmos: Teoría y Ejemplos" »

Estructuras Fundamentales de Redes Domóticas: Estrella, Anillo y Bus

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

Impacto de la Configuración de Red en la Domótica Residencial

El tipo de configuración de las redes domésticas tiene gran importancia en la elección del sistema de control y en la distribución de los equipamientos domóticos en la vivienda.

Topología de las Redes Domóticas

La topología de la red se refiere al modo de interconectar los equipos y sistemas conectados a ella, así como la forma que adoptan. La tipología de la red depende del sistema de control que se emplee y del cableado que se tienda en función de los requerimientos del sistema. Las formas más usuales son:

Red en Estrella

  • Es una configuración utilizada en los sistemas de control centralizados, donde existe un solo equipo de control (EC) por el que pasa toda la información.
... Continuar leyendo "Estructuras Fundamentales de Redes Domóticas: Estrella, Anillo y Bus" »

Introducción a las Tecnologías Distribuidas y Remote Data Modules en Delphi

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Tecnologías Distribuidas en Delphi

Conceptos Clave

  • Automation Object: Se refiere a usar objetos de otra aplicación dentro de una aplicación.
  • Remote Data Module: Es un módulo de datos remoto que crea una interfaz donde el cliente, a través de hilos (uno o varios), puede acceder remotamente a un servidor como interfaz dual. Este reside en la aplicación entre el cliente y el servidor.
  • Interoperabilidad: Capacidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada.
  • Middleware: Es un software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones.

Cliente con Remote Data Module

  1. Crear la base de datos en el servidor remoto.
  2. Crear un alias en el administrador de orígenes
... Continuar leyendo "Introducción a las Tecnologías Distribuidas y Remote Data Modules en Delphi" »

Soluciones concurrentes al problema de los filósofos comensales: monitores, semáforos y paso de mensajes

Clasificado en Informática

Escrito el en español con un tamaño de 5,65 KB

Implementaciones corregidas del problema de los filósofos comensales

Introducción

El siguiente documento presenta tres implementaciones en pseudocódigo del problema de los filósofos comensales: una usando monitores, otra con semáforos y una tercera basada en comunicación por mensajes. He corregido errores ortográficos, gramaticales y de mayúsculas/minúsculas, ajustado los identificadores y la sintaxis de pseudocódigo para mayor claridad, sin eliminar ni omitir contenido original.

1. Implementación con monitor (pseudocódigo corregido)

Monitor que gestiona la obtención y liberación de tenedores evitando condiciones de carrera.

monitor comida_filosofo;

enum estado_t { PENSANDO, HAMBRIENTO, COMIENDO };
estado_t estado[5];
condition requiereTenedor[
... Continuar leyendo "Soluciones concurrentes al problema de los filósofos comensales: monitores, semáforos y paso de mensajes" »

Conceptos Clave en Redes de Computadoras: Protocolos y Capas

Clasificado en Informática

Escrito el en español con un tamaño de 6,74 KB

Conceptos Fundamentales de la Capa de Red

Traducción de Direcciones de Red (NAT)

La caja NAT reescribe la dirección de destino del paquete cuando se recibe un mensaje del exterior.

Gestión de Direcciones IP Dinámicas

En una red con IPs dinámicas en que el servidor DHCP deja de funcionar, los ordenadores continuarán comunicándose por un período hasta que expire el préstamo de la IP.

Protocolo OSPF y Router Designado

El router designado en OSPF es aquel que, si hay varios routers conectados en una LAN de difusión, se elige para que todos vean como vecino y no tener que hacer todas las combinaciones entre parejas.

Cabecera IPv6

La cabecera IPv6 incluye un campo con el número de saltos o tiempo de vida de los paquetes.

Diferencias entre Capa

... Continuar leyendo "Conceptos Clave en Redes de Computadoras: Protocolos y Capas" »

Configuración óptima de ProShow Gold: parámetros estándar y ajustes avanzados

Clasificado en Informática

Escrito el en español con un tamaño de 2,13 KB

Actualizado en octubre de 2017

Fecha en cada diapositiva

  • De ACDSee - Propiedades Exif - Imagen - Fecha/Hora Original
  • En títulos: Añadir Macro - Metadatos Exif [exifDateTimeOriginal]
  • Fuente: Calibri 12, amarillo (255-255-0) + contorno negro
  • Posición: Centro - 98 x 5 % > esquina superior derecha (la hora queda oculta)
  • Estado: Alternar Global: mostrar en todas las diapositivas

Fecha en vídeos y diapositivas sin datos Exif

  • De ACDSee - Propiedades Exif - Imagen - Descripción de la imagen > Título de la foto
  • Artista > Fecha (introducción manual)
  • Añadir texto manualmente con la fecha en el formato adecuado (aaaa:mm:dd)
  • Posición: Centro - 90 x 5% > esquina superior derecha

Título sobre una imagen (copia adicional atenuada)

  • Layers - Editing
  • Duración:
... Continuar leyendo "Configuración óptima de ProShow Gold: parámetros estándar y ajustes avanzados" »

Algoritmos Esenciales en Python: Procesamiento de Texto y Manipulación de Listas

Clasificado en Informática

Escrito el en español con un tamaño de 7,43 KB

Este documento presenta una colección de funciones Python fundamentales para el procesamiento de texto y la manipulación de listas. Cada sección detalla la implementación de un algoritmo específico, ideal para estudiantes y desarrolladores que buscan comprender o reutilizar estas lógicas básicas.

Funciones de Procesamiento de Texto en Python

Contar Palabras en una Cadena

Esta función calcula el número total de palabras presentes en un texto dado. Define una palabra como una secuencia de letras, ignorando espacios y otros caracteres no alfabéticos.

def contarPalabras(texto):
    i=0
    contador=0
    while i<len(texto):
        while i<len(texto) and not esLetra(texto[i]):
            i+=1
        z=1
        while i<len(texto)
... Continuar leyendo "Algoritmos Esenciales en Python: Procesamiento de Texto y Manipulación de Listas" »

Dominando las Reuniones Scrum: Estrategias para Sprints Exitosos

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

A. Planificación del Sprint

Jornada de trabajo previa al inicio de cada sprint en la que se determina cuál va a ser el trabajo y los objetivos que se deben conseguir en la iteración.

Formato de la Reunión

  • Duración máxima: 1 día
  • Asistentes: El Propietario del Producto (PO), el equipo de desarrollo y el Scrum Master.

Estructura de la Reunión

Primera Parte (1 a 4 horas)

El Propietario del Producto (PO) presenta las funcionalidades de la pila del producto que tienen mayor prioridad. El equipo realiza preguntas y solicita las aclaraciones necesarias, propone sugerencias, modificaciones y soluciones alternativas, las cuales pueden suponer ajustes. Luego, el equipo define el objetivo del sprint.

Segunda Parte (Puede extenderse hasta el final de la

... Continuar leyendo "Dominando las Reuniones Scrum: Estrategias para Sprints Exitosos" »