Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Protocolos de comunicación y redes: conceptos básicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

f1 Preámbulo

Sincroniza la trama con el reloj del sistema receptor

SOF(1): Indicar comienzo trama

Dirección destino(6)/origen(6): Identifica equipos destino/origen

Longitud(2): Indica la longitud de la trama

Datos(46-1500): datos a transmitir. Si no se supera el mínimo de 46by se usará un relleno (padington) de 0

FCS(4): Detecta los posibles errores que se pueden producir mediante un código de redundancia cíclica CRC.


f2 TCP/IP

Capa de aplicación: permite la comunicación entre aplicaciones remotas. (OSI: sesión, aplicación, presentación)

Capa de transporte: (host to host) garantiza transferencias de datos entre sistemas finales ocultando detalles de la red. Dos protocolos, orientado a la conexión (TCP) no orientado a la conexión UDP. (OSI:... Continuar leyendo "Protocolos de comunicación y redes: conceptos básicos" »

Fundamentos de Linux: Operadores de Comparación, Ficheros y Estructura de Directorios

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Comparaciones Numéricas

  • -lt: Menor que
  • -le: Menor o igual que
  • -eq: Igual que
  • -ge: Mayor o igual que
  • -gt: Mayor que
  • -ne: No igual que

Operadores para la Verificación de Ficheros

  • -D: El fichero existe y es un **directorio**.
  • -E: El fichero **existe**.
  • -F: El fichero existe y es **regular**.
  • -R: Tienes **permisos de lectura** en el fichero.
  • -S: El fichero existe y **no está vacío**.
  • -W: Tienes **permisos de escritura**.
  • -X: Tienes **permisos de ejecución**.
  • -O: Eres el **dueño** del fichero.
  • -G: El grupo del fichero es igual al tuyo.

Estructura de Directorios Fundamentales en Linux

  • /bin y /usr/bin: Estos directorios contienen la mayoría de los **ficheros ejecutables** y los **comandos más comunes** del sistema Linux.
  • /boot: Directorio que contiene los **
... Continuar leyendo "Fundamentos de Linux: Operadores de Comparación, Ficheros y Estructura de Directorios" »

Control de Acceso a la Red Basado en Puertos: IEEE 802.1X

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Control de Acceso por Puertos

IEEE 802.1X

IEEE 802.1X es un estándar de IEEE que normaliza el control de acceso a la red basado en puertos como parte del grupo de protocolos IEEE 802. El estándar permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o denegando el acceso por ese puerto si la autenticación falla.

802.1X está disponible en la mayoría de los switches no domésticos y puede configurarse para autenticar nodos equipados con software específico para el acceso. El filtrado se realiza a nivel de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos como complemento a las técnicas específicas de Wi-Fi.

Esta autenticación suele... Continuar leyendo "Control de Acceso a la Red Basado en Puertos: IEEE 802.1X" »

Investigación de Operaciones: Metodología y Modelos de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

La Investigación de Operaciones es la aplicación, por grupos interdisciplinarios, del método científico a problemas relacionados con el control de las organizaciones o sistemas (hombre–máquina) a fin de que se produzcan soluciones que mejor sirvan a los objetivos de toda la organización.

Un sistema se entiende como una colección de entidades (componentes) interrelacionadas entre sí, cada una de las cuales se caracteriza por atributos o características que pueden estar relacionadas entre sí, todo lo cual tiene como fin lograr un objetivo común.

Clasificación de los Sistemas

Los sistemas se pueden clasificar en:

  • Abiertos - Cerrados
  • Naturales - Artificiales
  • Adaptables - Inadaptables
  • Estables - Inestables

Tipos de Modelos

Existen diferentes... Continuar leyendo "Investigación de Operaciones: Metodología y Modelos de Sistemas" »

Conceptos Clave de Informática: Software, Hardware y Resolución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 6,86 KB

Software Esencial para el Mantenimiento y Diagnóstico del PC

Herramientas de Diagnóstico y Recuperación

  • AIDA64: Software que permite realizar un análisis extenso y detallado del PC. Es la herramienta ideal para realizar pruebas de rendimiento de los distintos dispositivos del ordenador.
  • Recuva: Software que permite recuperar archivos eliminados por error.
  • Eraser: Software que permite garantizar el borrado seguro de los archivos del sistema de ficheros.

Diagnóstico y Solución de Problemas Comunes en el PC

Problemas Eléctricos

Los problemas eléctricos pueden afectar gravemente el funcionamiento de un PC. Algunos de los más comunes son:

  • Picos de voltaje: Definen una fluctuación de alto voltaje que se produce inesperadamente durante un breve
... Continuar leyendo "Conceptos Clave de Informática: Software, Hardware y Resolución de Problemas" »

Conceptos Esenciales de Pruebas de Software: Tipos, Verificación y Validación

Clasificado en Informática

Escrito el en español con un tamaño de 4,93 KB

Introducción a las Pruebas de Software

En el desarrollo de software, las pruebas son una fase crucial para asegurar la calidad y el correcto funcionamiento de los sistemas. A continuación, exploraremos los conceptos fundamentales de los casos de prueba, los diferentes tipos de pruebas y las distinciones entre verificación y validación.

Casos de Prueba

Un caso de prueba es un conjunto de valores de entrada, precondiciones de ejecución, resultados esperados y poscondiciones de ejecución, desarrollados con un objetivo particular, tal como ejecutar un camino específico de un programa o verificar el cumplimiento de un requerimiento.

Tipos de Pruebas de Software

Las pruebas de software se clasifican en diversas categorías, cada una con un enfoque... Continuar leyendo "Conceptos Esenciales de Pruebas de Software: Tipos, Verificación y Validación" »

Guía completa de redes informáticas: conceptos, tipos y componentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

Componentes de una red informática

Dispositivos de red

Tarjeta de red

Las tarjetas de red son dispositivos físicos que permiten la comunicación entre los diferentes elementos de una red.

Servidores

Los servidores son ordenadores que ofrecen servicios a todos los equipos de la red, como la gestión del correo electrónico, el acceso a Internet y a bases de datos.

Concentrador

Un concentrador permite ampliar la red al conectar múltiples dispositivos entre sí. El dispositivo envía la información que recibe a todos los elementos conectados.

Conmutador

Un conmutador se utiliza para conectar múltiples redes entre sí, fusionándolas en una sola. Disponen de mayor lógica, ya que seleccionan a qué dispositivos de la red va destinada la información... Continuar leyendo "Guía completa de redes informáticas: conceptos, tipos y componentes" »

Comandos de usuario y sistema en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,44 KB

/active:{no | yes} - Habilita o deshabilita la cuenta de usuario. Predeterminadamente está activa, pero si no está activa, el usuario no puede tener acceso a los recursos del equipo.

/comment:"texto" - Permite añadir la descripción a la cuenta de usuario. Puede tener hasta 48 caracteres. Escribimos el texto entre comillas.

/expires:{{mm/dd/aaaa | dd/mm/aaaa | mmm,dd ,aaaa} | never} - Provoca que la cuenta de usuario caduque en la fecha especificada o nunca si ponemos never. Las fechas de caducidad pueden tener el formato [mm/dd/aaaa], [dd/mm/aaaa] o [mmm,dd ,aaaa], según el código de país o región.

/fullname:"nombre" - Especifica un nombre de usuario completo en lugar de un nombre de usuario normal. Escribimos dicho nombre entre comillas.... Continuar leyendo "Comandos de usuario y sistema en Informática" »

Patrones de diseño: Composite, Singleton y Adapter

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Composite Problema:

¿Cómo tratar objetos que pueden ser compuestos de otros objetos como si fueran objetos individuales?

Aplicabilidad:

Representar jerarquías de objetos compuestos de otros objetos así como de objetos individuales. Los clientes ignoran las diferencias entre objetos individuales y objetos compuestos dentro de esa jerarquía y los manipulan indistintamente.

Participantes:

Componente: Abstrae los diferentes elementos de la jerarquía. Declara una interfaz común para ellos. Implementa comportamiento por defecto para todos ellos (si corresponde).

Hoja: Representa los elementos atómicos (sin hijos). Define el comportamiento para los elementos primitivos de la composición.

Compuesto: Define el comportamiento para los componentes con... Continuar leyendo "Patrones de diseño: Composite, Singleton y Adapter" »

Entendiendo las IPs, Dominios y Redes: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

La IP es dinámica cuando es asignada de forma automática por el servidor al conectarse el dispositivo por medio de DHCP. Este es un protocolo de red que permite a los clientes obtener los parámetros de configuración automáticamente. En el caso de las IP fijas, cada equipo tiene siempre la misma IP dentro de la red.

La IP privada es la que tiene el equipo dentro de la red de la institución. Además, esos equipos tienen una IP pública, que es la que nos identifica en la red de redes (Internet) en el exterior de la red institucional.

El nombre de dominio es el nombre con el que se identifica un equipo o un servidor en Internet. En lugar de acceder a ellos usando la dirección IP pública, se utiliza un nombre para que resulte más sencillo,... Continuar leyendo "Entendiendo las IPs, Dominios y Redes: Conceptos Clave" »