Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Asignación de puertos capa 4

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

1.1. VLAN
- Los grupos de Puertos que hacemos en un switch gestionable para aislar un Conjunto
de máquinas constituyen una VLAN (LAN virtual). Se le llama virtual porque parece que están en una LAN propia, que La red está montada para ellos solos.

- Utilizar VLAN mejora el rendimiento y La seguridad, porque esas máquinas solo
hablan entre ellas y Nadie extraño las escucha.

- Si ocurre un problema en una VLAN (un Ataque, un problema de un servidor DHCP descontrolado), las otras VLAN no se ven afectadas.

- Un exceso de tráfico en una VLAN sí Afectaría a todos porque comparten el switch.
-Las VLAN estén Completamente aisladas del resto del mundo. Y necesitarán acceso a Internet, así es como conectan con otros servidores internos de la Empresa

... Continuar leyendo "Asignación de puertos capa 4" »

Guía sobre interferencias e intermodulación en instalaciones de radiodifusión

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Intermodulación e interferencias en instalaciones de radiodifusión

1. ¿En qué consiste la intermodulación? ¿Cuál debe ser la relación de intermodulación para las distintas bandas de frecuencias?

La intermodulación es la aparición de señales no deseadas por la combinación de otras señales de diferente frecuencia, que se produce generalmente al amplificar una señal.

2. ¿Cuáles son los principales tipos de interferencias?

Existen dos tipos básicos de interferencias:

  • Espurias: Interferencia de frecuencia única de origen desconocido. La señal digital es bastante resistente a las interferencias de frecuencia única, y un canal de TDT se podrá demodular correctamente sin problemas si C/I > 10 dB.
  • De canal: Canal que interfiere en
... Continuar leyendo "Guía sobre interferencias e intermodulación en instalaciones de radiodifusión" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,83 KB

1. Cuentas de Correo Electrónico: Conceptos Fundamentales

Para referirnos a las cuentas de correo electrónico, utilizamos el término e-mail, una herramienta indispensable en la comunicación digital. Su uso comenzó en 1965. En 1971, se inventó el símbolo @, un elemento clave en las direcciones de correo. Posteriormente, en 1980, se sugirió la norma SMTP (Simple Mail Transfer Protocol), y en 1984, el RFC POP3 (Post Office Protocol 3). Finalmente, en 1993, se introdujo MIME (Multipurpose Internet Mail Extensions).

Ventajas del Correo Electrónico:

  • Precio: Generalmente, tiene un coste nulo.
  • Rapidez: Los mensajes se envían en pocos segundos.
  • Seguridad: Es más seguro que el correo físico, pudiendo protegerse con protocolos como SMTPS y POP3S.
... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital" »

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos

Existen dos posibilidades principales para resolver el problema de la persistencia de clases en almacenamiento persistente cuando no se dispone de bases de datos orientadas a objetos (OO). A continuación, se describen ambos enfoques, junto con sus ventajas y desventajas.

Superobjeto Persistente

Este enfoque implica la creación de una clase denominada SuperObjetoPersistente. Esta clase define los métodos esenciales para la persistencia:

  • Materializar: Convierte una tabla de la base de datos en un objeto, dotándolo de comportamiento.
  • Desmaterializar: Realiza la operación inversa a la materialización, eliminando el comportamiento de los objetos para convertirlos
... Continuar leyendo "Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso" »

Tipos de memoria y tecnologías informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

ROM: Read only memory o memoria de solo lectura, no volátil, si se apaga el pc mantendrá la información.

PROM: Tecnología basada en diodos que básicamente la información se grababa fundiendo los diodos.

EPROM: Son más rápidas en términos de programación y borrado, necesitan tensión de grabado de 12 V. Se borraban todas de golpe. Recompone los diodos fundidos para volver a grabar.

EEPROM: Son más lentas, se puede borrar de forma selectiva cualquier byte.

FLASH: Sólo admite el borrado total de la misma.

SDR: Una transferencia por ciclo de reloj, tiene 168 contactos y dos ranuras de posicionamiento.

DDR: Dos Transferencias por ciclos de reloj, tiene 184 contactos y solo una ranura de posicionamiento.

Los transistores de tipo PNP están impulsados

... Continuar leyendo "Tipos de memoria y tecnologías informáticas" »

Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Medios de Transmisión

Nivel Físico de la Red

Los medios de transmisión son el soporte físico que facilita el transporte de señales en una red. Su calidad depende de sus características físicas, mecánicas y eléctricas.

Cables de Pares Metálicos

  • Formados por pares de filamentos metálicos.
  • Simples y económicos.
  • Inconvenientes:
    • Uso de repetidores cuando se superan ciertas longitudes.
    • Sensibles a interferencias y diafonías si no están apantallados.

Cable UTP

Alma de cable de plástico en cable UTP.

Cable STP

Malla metálica protectora en cable STP.

Cables Coaxiales

Muy usados en LAN antiguas. Hoy en día se utilizan en redes MAN para interconectar diferentes LAN.

Formados por un hilo conductor central rodeado de material aislante y una malla fina... Continuar leyendo "Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos" »

Protocolos de red y modelos de comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Los protocolos definen el formato y el orden de los mensajes enviados y recibidos entre las entidades de red, y las acciones a tomar resultado de la transmisión y recepción de los mensajes.

Conmutación de paquetes

La conmutación de paquetes (internet): los recursos de la red no están reservados ni asignados y compiten por los recursos. La información se divide en paquetes, estos se reciben, procesan y envían por store and forward. Los mensajes utilizan los recursos bajo petición y pueden tener que esperar para poder acceder a un enlace de comunicaciones. Si uno de los enlaces está congestionado porque otros paquetes tienen que ser transmitidos a través del él al mismo tiempo, entonces nuestro paquete tendrá que esperar en un buffer... Continuar leyendo "Protocolos de red y modelos de comunicación" »

Gestión de Comandos y Programación Shell en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Comandos en Background

Linux, como cualquier sistema Unix, puede ejecutar varias tareas al mismo tiempo. En sistemas monoprocesador, se asigna un determinado tiempo a cada tarea de manera que, al usuario, le parece que se ejecutan al mismo tiempo. Para ejecutar un programa en segundo plano (background), basta con poner el signo ampersand (&) al término de la línea de comandos.

Comandos Básicos

Los comandos son esencialmente los mismos que cualquier sistema UNIX. En las tablas que se presentan a continuación se tiene la lista de comandos más frecuentes.

Intérprete de Comandos: Shell

El intérprete de comandos es el programa que recibe lo que se escribe en la terminal y lo convierte en instrucciones para el sistema operativo.

En otras palabras,... Continuar leyendo "Gestión de Comandos y Programación Shell en Linux" »

WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¡Escribe tu texto aquí!

WIMAX: sistema de comunicación digital inalámbrica conocida como IEEE 802.16.

Fijo: 802.16-2004 - Móvil: 16e o 16-2005 aprobado en 2002. 70 Mbps de transmisión punto a multipunto frecuencia de 10 a 66 GHz hasta 60 km.

Arquitectura

Punto a punto: se usa cuando hay dos puntos de interés (remitente y receptor). Punto a multipunto: distribuye de un punto a múltiples receptores.

Características

  • Elevada velocidad de transmisión: 74 Mbps con un ancho de banda de 20 MHz.
  • Ancho de banda variable: arquitectura escalable.
  • Retransmisiones en la capa de enlaces.
  • Soporta multiplexaciones en tiempo y frecuencia: en los estándares 16d y 16e soporta TDD como FDD.

Seguridad

Seguridad de información: medida preventiva y reactiva del hombre,... Continuar leyendo "WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16" »

Democracia en España: principios, sufragio y representación política

Clasificado en Informática

Escrito el en gallego con un tamaño de 13,31 KB

La Constitución española es un claro reflejo de la democracia. El artículo 1.2 establece

el principio de soberanía popular, la cual establece que el poder emana del pueblo. La

Constitución lo proclama como soberanía nacional, por la influencia del nacionalismo;

sin embargo, debe entenderse como sinónimo de soberanía popular.

Los artículos 1.1 y 6 proclaman el pluralismo político, y con ello, el respeto de las

minorías.

El artículo 9.2 es el principio democrático del mandato general a los poderes públicos.

El artículo 23 establece el derecho fundamental de participación política, es decir, de

democracia directa o democracia representativa.

Concepto

  • Definición etimológica: la palabra democracia proviene de los términos griegos Kratos
... Continuar leyendo "Democracia en España: principios, sufragio y representación política" »