Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Manejo Avanzado de Conexiones TCP/IP: Establecimiento, Control de Errores y Flujo de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Establecimiento de Conexión TCP: El Three-Way Handshake

Si no hay un proceso escuchando en el socket de destino, el intento de conexión se rechaza con un segmento RST (Reset). Los segmentos de conexión perdidos o retrasados pueden causar problemas. Para evitarlo, se utiliza el segmento SYN (Synchronize) para sincronizar los Números de Secuencia Iniciales (ISN), y es necesario que los ACK (Acknowledgment) incluyan el número de secuencia.

El establecimiento de la conexión utiliza el proceso de tres vías (Three-Way Handshake) que consiste en:

  • 1. Inicio de la Conexión: El nodo activo (cliente) inicia la conexión enviando un segmento SYN con su Número de Secuencia Inicial (ISN).
  • 2. Confirmación y Sincronización del Servidor: El nodo pasivo
... Continuar leyendo "Manejo Avanzado de Conexiones TCP/IP: Establecimiento, Control de Errores y Flujo de Datos" »

Sistemas de Radiocomunicaciones Avanzadas: Equipos, Modos y Aplicaciones Estratégicas

Clasificado en Informática

Escrito el en español con un tamaño de 4,97 KB

Aspectos Clave de los Equipos de Comunicaciones

Componentes y Funcionamiento Esencial

  • Características Técnicas: Especificaciones fundamentales del hardware.
  • Puesta en Funcionamiento: Procedimientos para la activación y configuración inicial.
  • Descripción del Panel Frontal: Identificación y función de los controles e indicadores.
  • Modos de Funcionamiento: Diferentes configuraciones operativas del equipo.
  • Generalidades sobre el manejo: Principios básicos de operación.

Sistemas de Mando y Control (C2) y Sistemas de Comunicaciones e Información (SCI)

Los Sistemas de Mando y Control (C2) tienen como objetivo principal proporcionar al mando, en tiempo útil, el conocimiento de la situación. Constituyen el soporte necesario para:

  • Tomar decisiones.
... Continuar leyendo "Sistemas de Radiocomunicaciones Avanzadas: Equipos, Modos y Aplicaciones Estratégicas" »

Explorando Modelos de Proceso de Software: Cascada, Ágil y Más

Clasificado en Informática

Escrito el en español con un tamaño de 7,69 KB

Modelos de Proceso de Software

Modelo en Cascada

Considerado el primer modelo empleado (Royce, 1970), consiste en la ejecución secuencial de una serie de fases. Cada fase genera documentación para la siguiente, y esta documentación debe ser aprobada antes de continuar. Una fase no comienza hasta que la anterior ha terminado por completo.

Requisito clave: Requiere disponer de unos requisitos completos y precisos al principio del desarrollo.

Fases

  • Conceptualización
  • Análisis de requisitos
  • Diseño
  • Implementación
  • Prueba
  • Instalación y comprobación

Ventajas

  • Es un modelo muy probado y sencillo de entender.
  • Aplicable cuando el problema es estable y se trabaja con técnicas y herramientas conocidas.

Inconvenientes

  • Poco realista para proyectos complejos o con
... Continuar leyendo "Explorando Modelos de Proceso de Software: Cascada, Ágil y Más" »

Comandos Esenciales de Linux: Terminal y Administración del Sistema

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Comandos Esenciales de Linux para Terminal

  • ls -l: Lista los archivos y directorios de la ubicación actual.
  • pwd: Muestra el directorio de trabajo actual.
  • cd (change directory): Cambia de directorio.
  • cp: Copia archivos.
  • mv: Mueve una carpeta/archivo al destino especificado; también sirve para renombrar archivos/directorios.
  • mv -f: Fuerza el movimiento.
  • ln -s: Crea un enlace simbólico (apunta a otro archivo), es decir, un acceso directo al mismo archivo con distintos nombres.
  • date / time: Muestra la fecha y hora del sistema.
  • cal: Muestra el calendario.
  • whoami: Muestra el nombre del usuario con el que se ha iniciado sesión.
  • ps -e: Muestra todos los procesos en ejecución y su identificador de proceso (PID).
  • pstree -p: Muestra los procesos en forma de árbol.
... Continuar leyendo "Comandos Esenciales de Linux: Terminal y Administración del Sistema" »

Definiciones Clave en Sistemas de Cableado Estructurado y Telecomunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,35 KB

Administración

Metodología que define los requisitos de documentación de un sistema de cableado y su contenido, el etiquetado de los elementos funcionales y el proceso de registro de movimientos, adiciones y cambios.

Aplicación

Un sistema con su método de transmisión asociado y soportado por el cableado de telecomunicaciones.

Cable Balanceado

Cable consistente en uno o más elementos de cable metálicos y simétricos.

Tecnologías de Difusión y Comunicación

Grupo de aplicaciones que usan la banda HF, VHF y UHF para la transmisión de sonido, radio, TV y servicios de datos bidireccional.

Cable Troncal de Edificio

Cable que conecta el repartidor del edificio con un repartidor de planta.

Repartidor de Edificio

Repartidor en el que terminan los cables... Continuar leyendo "Definiciones Clave en Sistemas de Cableado Estructurado y Telecomunicaciones" »

Consultas y Operaciones Avanzadas en SQL: Ejercicios Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 13,22 KB

Creación y Gestión de Tablas en SQL

A continuación, se presentan ejercicios sobre la creación y gestión de tablas en SQL, incluyendo la definición de claves primarias, foráneas y restricciones.

Ejercicio 1: Creación de Tablas

Se requiere crear las tablas BANCOS, PAGOS y ACTIVIDADES_USUARIOS. Es fundamental seguir un orden lógico para evitar errores de dependencias. El orden correcto es:

  1. BANCOS (ya que no depende de otras tablas)
  2. PAGOS (depende de USUARIOS, que no se muestra aquí pero se asume preexistente)
  3. ACTIVIDADES_USUARIOS (depende de ACTIVIDADES y USUARIOS)

A continuación, se muestra el código SQL corregido y mejorado para cada tabla:

-- Tabla BANCOS
CREATE TABLE BANCOS (
    ENT_SUC     NUMBER(8) NOT NULL,
    NOMBRE      VARCHAR2(
... Continuar leyendo "Consultas y Operaciones Avanzadas en SQL: Ejercicios Prácticos" »

Registro de dirección de memoria (rdm)

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Segmentación de instrucciones (pipelining).

Estrategia de segmentación.

La segmentación de cauce es una forma particularmente efectiva de organizar el hardware de la CPU para realizar más de una operación al mismo tiempo. Consiste en descomponer el proceso de ejecución de las instrucciones en fases o etapas que permitan una ejecución simultánea. Se hace referencia a segmentación de cauce cuando se aceptan nuevas entradas antes de que algunas entradas aceptadas con anterioridad aparezcan como salidas. En el procesamiento de una instrucción, hay períodos en los que no se accede a memoria principal. Este tiempo podría utilizarse en captar la siguiente instrucción en paralelo con la ejecución de la actual. A esto se llama precaptación... Continuar leyendo "Registro de dirección de memoria (rdm)" »

Explorando la Lógica Difusa: Aplicaciones, Desventajas y Sistemas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

Aplicaciones de la Lógica Difusa

Control de Sistemas

  • Control de tráfico
  • Control de vehículos (helicópteros...)
  • Control de compuertas en plantas hidroeléctricas

Predicción y Optimización

  • Predicción de terremotos
  • Optimizar horarios...

Reconocimiento de Patrones y Visión por Ordenador

  • Seguimiento de objetos con cámara
  • Reconocimiento de objetos

Sistemas de Información o Conocimiento

  • Bases de datos
  • Sistemas expertos

Productos al Consumidor

  • Lavadoras
  • Hornos de microondas
  • Procesadores de arroz

Sistemas

  • Elevadores
  • Trenes
  • Automóviles

Software

  • Diagnóstico Médico
  • Seguridad
  • Compresión de datos

Desventajas de la Lógica Difusa

Estabilidad

No hay garantía teórica de que un sistema difuso no tenga un comportamiento caótico y no siga siendo estable, aunque tal posibilidad... Continuar leyendo "Explorando la Lógica Difusa: Aplicaciones, Desventajas y Sistemas Clave" »

Fundamentos de Sensores y Topologías de Red para Sistemas Automatizados

Clasificado en Informática

Escrito el en español con un tamaño de 4,27 KB

Sensores en Sistemas de Control

Los sensores son dispositivos de entrada que utiliza el sistema de control para captar las señales externas al sistema y actuar en función del proceso establecido.

Componentes Principales de los Sensores

Los principales componentes de los sensores son:

  • Transductor de magnitud física: Convierte las variaciones de una magnitud física en variaciones de magnitud eléctrica.
  • Acondicionamiento de señal: Condiciona la señal de salida del transductor para adecuarla a la entrada de la etapa de salida.
  • Etapa de salida: Convierte la señal del acondicionador en el nivel requerido para la entrada del controlador.

Tipos de Sensores según la Señal de Salida

Según la señal de salida, los sensores pueden ser:

  • Analógicos
  • Digitales
  • Todo
... Continuar leyendo "Fundamentos de Sensores y Topologías de Red para Sistemas Automatizados" »

Las 12 Reglas de Codd para Bases de Datos Relacionales: Fundamentos y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

Las 12 Reglas de Codd para Bases de Datos Relacionales

Edgar F. Codd, pionero del modelo relacional de bases de datos, identificó que muchos sistemas en el mercado se autodenominaban 'relacionales' sin cumplir con los principios fundamentales. Para definir un verdadero sistema de gestión de bases de datos relacionales (SGBDR), Codd estableció 12 reglas. Estas reglas, aunque algunas difíciles de implementar en su totalidad, sirven como guía para evaluar cuán 'relacional' es un sistema. Un sistema se considera más relacional cuanto más se adhiere a estas reglas.

Reglas Fundamentales

  • Regla 0: Fundamento Relacional

    El sistema debe gestionar la base de datos exclusivamente a través de sus capacidades relacionales.

  • Regla 1: Regla de la Información

    Toda

... Continuar leyendo "Las 12 Reglas de Codd para Bases de Datos Relacionales: Fundamentos y Aplicaciones" »