Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Conceptos Esenciales en Automatización Industrial y Control de Procesos

Fenómenos y Componentes Fundamentales

Cavitación

Cavitación: Cuando un líquido que fluye por una tubería ve su paso estrangulado, su velocidad aumenta y pierde presión. Si esta presión baja por debajo de la presión de saturación del fluido, se producen burbujas de vapor, lo que causa daño y desgaste.

Unidad Central de Procesamiento (CPU)

CPU (Unidad Central de Procesamiento): Es la unidad central encargada de procesar las instrucciones y datos en un sistema.

Memoria

Memoria: Almacén de datos e instrucciones que deben ejecutarse en cada momento por el procesador.

Bus

Bus: Red de líneas de comunicación que conecta todos los elementos de una máquina o sistema, permitiendo... Continuar leyendo "Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos" »

Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Conceptos Esenciales de Ciberseguridad

Amenazas y Vulnerabilidades Informáticas

Software con Fallos

Errores de programación o bugs que pueden comprometer la seguridad o el funcionamiento de un sistema.

Herramientas de Seguridad

Se utilizan para detectar y solucionar fallos en sistemas o subredes, fortaleciendo la postura de seguridad.

Puertas Traseras (Backdoors)

Atajos intencionales o no intencionales en los sistemas que permiten el acceso no autorizado.

Bombas Lógicas

Fragmentos de código en programas que permanecen inactivos hasta que son activados por una condición específica, momento en el que ejecutan una acción maliciosa.

Canales Encubiertos (Covert Channels)

Canales de comunicación que permiten a un proceso transferir información violando... Continuar leyendo "Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos" »

Guía sobre interferencias e intermodulación en instalaciones de radiodifusión

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Intermodulación e interferencias en instalaciones de radiodifusión

1. ¿En qué consiste la intermodulación? ¿Cuál debe ser la relación de intermodulación para las distintas bandas de frecuencias?

La intermodulación es la aparición de señales no deseadas por la combinación de otras señales de diferente frecuencia, que se produce generalmente al amplificar una señal.

2. ¿Cuáles son los principales tipos de interferencias?

Existen dos tipos básicos de interferencias:

  • Espurias: Interferencia de frecuencia única de origen desconocido. La señal digital es bastante resistente a las interferencias de frecuencia única, y un canal de TDT se podrá demodular correctamente sin problemas si C/I > 10 dB.
  • De canal: Canal que interfiere en
... Continuar leyendo "Guía sobre interferencias e intermodulación en instalaciones de radiodifusión" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,83 KB

1. Cuentas de Correo Electrónico: Conceptos Fundamentales

Para referirnos a las cuentas de correo electrónico, utilizamos el término e-mail, una herramienta indispensable en la comunicación digital. Su uso comenzó en 1965. En 1971, se inventó el símbolo @, un elemento clave en las direcciones de correo. Posteriormente, en 1980, se sugirió la norma SMTP (Simple Mail Transfer Protocol), y en 1984, el RFC POP3 (Post Office Protocol 3). Finalmente, en 1993, se introdujo MIME (Multipurpose Internet Mail Extensions).

Ventajas del Correo Electrónico:

  • Precio: Generalmente, tiene un coste nulo.
  • Rapidez: Los mensajes se envían en pocos segundos.
  • Seguridad: Es más seguro que el correo físico, pudiendo protegerse con protocolos como SMTPS y POP3S.
... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital" »

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos

Existen dos posibilidades principales para resolver el problema de la persistencia de clases en almacenamiento persistente cuando no se dispone de bases de datos orientadas a objetos (OO). A continuación, se describen ambos enfoques, junto con sus ventajas y desventajas.

Superobjeto Persistente

Este enfoque implica la creación de una clase denominada SuperObjetoPersistente. Esta clase define los métodos esenciales para la persistencia:

  • Materializar: Convierte una tabla de la base de datos en un objeto, dotándolo de comportamiento.
  • Desmaterializar: Realiza la operación inversa a la materialización, eliminando el comportamiento de los objetos para convertirlos
... Continuar leyendo "Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso" »

Tipos de memoria y tecnologías informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

ROM: Read only memory o memoria de solo lectura, no volátil, si se apaga el pc mantendrá la información.

PROM: Tecnología basada en diodos que básicamente la información se grababa fundiendo los diodos.

EPROM: Son más rápidas en términos de programación y borrado, necesitan tensión de grabado de 12 V. Se borraban todas de golpe. Recompone los diodos fundidos para volver a grabar.

EEPROM: Son más lentas, se puede borrar de forma selectiva cualquier byte.

FLASH: Sólo admite el borrado total de la misma.

SDR: Una transferencia por ciclo de reloj, tiene 168 contactos y dos ranuras de posicionamiento.

DDR: Dos Transferencias por ciclos de reloj, tiene 184 contactos y solo una ranura de posicionamiento.

Los transistores de tipo PNP están impulsados

... Continuar leyendo "Tipos de memoria y tecnologías informáticas" »

Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Medios de Transmisión

Nivel Físico de la Red

Los medios de transmisión son el soporte físico que facilita el transporte de señales en una red. Su calidad depende de sus características físicas, mecánicas y eléctricas.

Cables de Pares Metálicos

  • Formados por pares de filamentos metálicos.
  • Simples y económicos.
  • Inconvenientes:
    • Uso de repetidores cuando se superan ciertas longitudes.
    • Sensibles a interferencias y diafonías si no están apantallados.

Cable UTP

Alma de cable de plástico en cable UTP.

Cable STP

Malla metálica protectora en cable STP.

Cables Coaxiales

Muy usados en LAN antiguas. Hoy en día se utilizan en redes MAN para interconectar diferentes LAN.

Formados por un hilo conductor central rodeado de material aislante y una malla fina... Continuar leyendo "Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos" »

Protocolos de red y modelos de comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Los protocolos definen el formato y el orden de los mensajes enviados y recibidos entre las entidades de red, y las acciones a tomar resultado de la transmisión y recepción de los mensajes.

Conmutación de paquetes

La conmutación de paquetes (internet): los recursos de la red no están reservados ni asignados y compiten por los recursos. La información se divide en paquetes, estos se reciben, procesan y envían por store and forward. Los mensajes utilizan los recursos bajo petición y pueden tener que esperar para poder acceder a un enlace de comunicaciones. Si uno de los enlaces está congestionado porque otros paquetes tienen que ser transmitidos a través del él al mismo tiempo, entonces nuestro paquete tendrá que esperar en un buffer... Continuar leyendo "Protocolos de red y modelos de comunicación" »

Gestión de Comandos y Programación Shell en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Comandos en Background

Linux, como cualquier sistema Unix, puede ejecutar varias tareas al mismo tiempo. En sistemas monoprocesador, se asigna un determinado tiempo a cada tarea de manera que, al usuario, le parece que se ejecutan al mismo tiempo. Para ejecutar un programa en segundo plano (background), basta con poner el signo ampersand (&) al término de la línea de comandos.

Comandos Básicos

Los comandos son esencialmente los mismos que cualquier sistema UNIX. En las tablas que se presentan a continuación se tiene la lista de comandos más frecuentes.

Intérprete de Comandos: Shell

El intérprete de comandos es el programa que recibe lo que se escribe en la terminal y lo convierte en instrucciones para el sistema operativo.

En otras palabras,... Continuar leyendo "Gestión de Comandos y Programación Shell en Linux" »

WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¡Escribe tu texto aquí!

WIMAX: sistema de comunicación digital inalámbrica conocida como IEEE 802.16.

Fijo: 802.16-2004 - Móvil: 16e o 16-2005 aprobado en 2002. 70 Mbps de transmisión punto a multipunto frecuencia de 10 a 66 GHz hasta 60 km.

Arquitectura

Punto a punto: se usa cuando hay dos puntos de interés (remitente y receptor). Punto a multipunto: distribuye de un punto a múltiples receptores.

Características

  • Elevada velocidad de transmisión: 74 Mbps con un ancho de banda de 20 MHz.
  • Ancho de banda variable: arquitectura escalable.
  • Retransmisiones en la capa de enlaces.
  • Soporta multiplexaciones en tiempo y frecuencia: en los estándares 16d y 16e soporta TDD como FDD.

Seguridad

Seguridad de información: medida preventiva y reactiva del hombre,... Continuar leyendo "WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16" »