Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Que estructura conforman un sistema operativo

Clasificado en Informática

Escrito el en español con un tamaño de 4,2 KB

Archivos de bash: Cada shell posee ciertos archivos donde mantiene su configuración. Estos tiene una Jerarquía que va desde el archivo general de configuración del sistema para todos los Shells, pasando por el archivo propio del shell, hasta los archivos personales del usuario. 

Organización de los directorios Linux organiza la información en archivos, los cuales están contenidos en directorios. Un Directorio puede contener subdirectorios, teniendo así una estructura jerárquica, como en Cualquier otro sistema operativo. 
Permisos 
Linux, como cualquier sistema Unix, es multiusuario, por lo que, los permisos de los archivos están orientados a dicho sistema. Los permisos de cualquier archivo tienen tres partes: permisos del propietario,
... Continuar leyendo "Que estructura conforman un sistema operativo" »

Sistemas de Captación y Distribución de Señales de Radiodifusión: Aspectos Técnicos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

1. Sistema de Captación en Infraestructuras Comunes de Telecomunicaciones (ICT)

El sistema de captación debe disponer de los elementos necesarios para la captación y adaptación de las señales de radiodifusión sonora y televisión terrenales. En este sentido, una instalación de ICT no difiere de una instalación convencional.

La instalación del sistema de captación satélite no es obligatoria, aunque deberá preservarse espacio físico suficiente libre de obstáculos en la parte superior del inmueble para la instalación de los elementos de captación para la recepción de las señales de radiodifusión sonora y televisión por satélite cuando estos no formen parte de la instalación inicial.

2. Cálculo del Nivel de Señal en un Amplificador

Para... Continuar leyendo "Sistemas de Captación y Distribución de Señales de Radiodifusión: Aspectos Técnicos Clave" »

Listas de Control de Acceso (ACL): Guía Completa para la Seguridad y el Control de Tráfico de Red

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Listas de Control de Acceso (ACL): Guía Completa

Introducción

Las ACL (Listas de Control de Acceso) son instrucciones que se aplican a una interfaz de router. Indican qué paquetes aceptar y denegar según especificaciones como dirección de origen, destino y número de puerto.

Funcionamiento de las ACL

Cuando un paquete entra en una interfaz, el router verifica si es enrutable y si la interfaz tiene una ACL. Si existe, se compara el paquete con las condiciones de la lista. Si se permite, se compara con la tabla de enrutamiento para determinar la interfaz destino. Si la interfaz destino tiene una ACL, se verifica nuevamente. Si no la tiene, el paquete se envía directamente.

Las sentencias de la ACL operan secuencialmente. Si se cumple una condición,... Continuar leyendo "Listas de Control de Acceso (ACL): Guía Completa para la Seguridad y el Control de Tráfico de Red" »

Glosario Esencial de Redes e Informática: Conceptos Clave del Mundo Digital

Clasificado en Informática

Escrito el en español con un tamaño de 9,04 KB

Este glosario proporciona definiciones claras y concisas de términos fundamentales en el ámbito de las redes, Internet y la informática. Es una referencia ideal para estudiantes, profesionales y cualquier persona interesada en comprender el vocabulario técnico del mundo digital.

Abilene

Nombre de una de las principales infraestructuras de red del proyecto Internet2.

Acceptable Use Policy (AUP)

También conocida como Política de Uso Aceptable. Conjunto de normas que establecen el uso permitido de un servidor de información o de una red en un ámbito determinado.

Acknowledgement

En español, acuse de recibo. Es un tipo de mensaje que se envía para indicar que un bloque de datos ha llegado a su destino sin errores.

Active Server Page (ASP)

También... Continuar leyendo "Glosario Esencial de Redes e Informática: Conceptos Clave del Mundo Digital" »

Protocolo EIGRP: Características y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,58 KB

PROTOCOLO EIGRP

·PROTOCOLO PROPIETARIO DE CISCO

·VERSIÓN MEJORADA DE IGRP

·PROTOCOLO DE GATEWAY INTERIOR MEJORADO

·PROTOCOLO DE ENCAMINAMIENTO HÍBRIDO: basado en “vector distancia”, pero con alguna característica de los protocolos de enrutamiento de “estado del enlace”.

·DISTANCIA ADMINISTRATIVA INTERNA 90, Y EXTERNA 170

·HASTA 255 SALTOS (100 POR DEFECTO)

·UTILIZACIÓN DEL ALGORITMO DUAL PARA ACTUALIZACIONES Y RÁPIDA CONVERGENCIA.

·ACTUALIZACIONES PARCIALES DESENCADENADAS POR EVENTOS.

·DIRECCIONAMIENTO SIN CLASE, VLSM, Y RESUMEN DE RUTAS ARBITRARIO.

·SOPORTA IP, IPV6, IPX, AppleTalk

·MTUàTAMAÑO PAQUETE DE DATOS (1500 BYTES)

·MÉTRICA:

      ANCHO DE BANDA (BANDWIDTH),RETARDO (DELAY), CONFIABILIDAD (RELIABILITY),CARGA (LOAD)... Continuar leyendo "Protocolo EIGRP: Características y Funcionamiento" »

Ejercicios Prácticos de Programación en Java: Manipulación de Strings, Matrices y Vectores

Clasificado en Informática

Escrito el en español con un tamaño de 23,08 KB

Clase Prueba: Concatenación y Manipulación de Strings

En esta sección, exploraremos diferentes métodos para concatenar y manipular cadenas (Strings) en Java.

public class Prueba {
    public static void main(String args[]) {
        int i;
        String s1 = "hola"; //Declaración de cadena s1
        System.out.println("s1=" + s1);
        String s2 = ""; //Declaración de cadena s2
        s1 = s1 + " isc"; //Concatenación opción 1
        System.out.println("s1=" + s1); //Impresión de la cadena ya concatenada
        s1 = "uaa"; //Nuevo valor a s1
        System.out.println("s1=" + s1); //Impresión de s1
        s1 = s1.concat(" tercero"); //Concatenación opción 2
        System.out.println("s1=" + s1); //Impresión
        for
... Continuar leyendo "Ejercicios Prácticos de Programación en Java: Manipulación de Strings, Matrices y Vectores" »

Entendiendo NAT: Tipos, Ventajas y Desventajas para tu Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

La Traducción de Direcciones de Red (NAT, por sus siglas en inglés) es un proceso fundamental en las redes modernas. Permite que múltiples dispositivos en una red privada compartan una única dirección IP pública para acceder a Internet. A continuación, exploraremos los diferentes tipos de NAT, sus ventajas y desventajas.

Bloques de IP Privadas

  • 10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
  • 172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
  • 192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Cualquier IP que no esté en ese rango se considera PÚBLICA.

Tipos de NAT

  • Dynamic NAT
  • Static NAT (1:1)
  • PAT o NAT con Sobrecarga
  • PAT o NAT con Sobrecarga sobre múltiples IP
  • NAT-T
  • Source NAT
  • Entre otros

NAT Dinámico

En el NAT dinámico, las direcciones IP internas de cada cliente... Continuar leyendo "Entendiendo NAT: Tipos, Ventajas y Desventajas para tu Red" »

Guía Práctica para la Dispensación de Medicamentos con Control Específico en Farmacias

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Dispensación de Medicamentos con Control Específico: Proceso Detallado

La dispensación de medicamentos con control específico requiere un manejo cuidadoso y preciso para garantizar la seguridad del paciente y el cumplimiento de las regulaciones. A continuación, se detallan los procesos tanto para recetas en papel como electrónicas.

Proceso de Dispensación de una Receta en Papel

  1. Identificación del tipo de receta: Determinar si la receta es para un medicamento controlado.
  2. Comprobación de la receta:
    • Verificar que incluya todos los datos necesarios.
    • Asegurarse de que no haya caducado (generalmente 10 días después de la fecha de emisión).
    • En caso de requerir visado de inspección, calcular la fecha a partir del sello de inspección.
  3. Solicitud
... Continuar leyendo "Guía Práctica para la Dispensación de Medicamentos con Control Específico en Farmacias" »

Modelo OSI y su comparación con TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

Modelo OSI

El Modelo OSI (Interconexión de Sistemas Abiertos) permite que dos sistemas diferentes se comuniquen independientemente de su arquitectura.

Objetivo

Permitir la comunicación entre sistemas distintos sin necesidad de cambiar la lógica del hardware o el software subyacente. Es importante destacar que el modelo OSI no es un protocolo, sino un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable.

Capas del Modelo OSI

  • Capa de Aplicación (7-APDU): Responsable de proveer servicios al usuario. Ejemplos: terminal virtual, cliente de correo, navegador de internet.
  • Capa de Presentación (6-PPDU): Responsable de la traducción, cifrado y compresión de datos.
  • Capa de Sesión (5-SPDU): Responsable del control
... Continuar leyendo "Modelo OSI y su comparación con TCP/IP" »

Tipos de Conmutación, Topología de Redes y Estándares de Telecomunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

Tipos de Conmutación en Redes

Conmutación de Circuitos

Ventajas:

  • La transmisión se realiza en tiempo real, ideal para voz y video.
  • Simplicidad en la gestión de nodos intermedios.

Desventajas:

  • Retraso en el inicio de la comunicación.
  • El circuito es fijo, no se aprovechan los posibles caminos con un coste menor.

Conmutación de Mensajes

Ventajas:

  • Varios mensajes pueden llegar a un mismo destino sin que los solicitantes esperen a que se libere el circuito.
  • El canal se libera mucho antes que en la conmutación de circuitos, lo que reduce el tiempo de espera de otros emisores para transmitir.

Desventajas:

  • El mensaje requiere de una cabecera, lo que puede reducir el rendimiento.
  • Se necesita capacidad de proceso para tomar decisiones de encaminamiento.

Conmutación

... Continuar leyendo "Tipos de Conmutación, Topología de Redes y Estándares de Telecomunicaciones" »