Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Sistema Satelital Transportable de Despliegue Rápido: Componentes y Operación en Bandas X/Ka

Clasificado en Informática

Escrito el en español con un tamaño de 5,78 KB

Descripción General del Sistema Satelital Transportable

Este sistema permite la operación simultánea en Bandas X y Ka, y se compone de 12 cofres transportables. Incluye un cableado de RF de 25 metros.

Subsistema de Antena

  • Base de Antena: Contenida en el Cofre A.
  • Posicionador y HUB: Ubicados en el Cofre B.
  • 8 pétalos de antena.
  • Brazo alimentador.
  • Alimentador de Banda X/Ka.
  • Controlador de Antena: Integrado en el Cofre STM.
  • GPS y Brújula.

Subsistema de Transmisión/Recepción (TX/RX)

  • BUC de 80W (Banda X): Convierte la frecuencia de Banda L a X y amplifica la señal para transmisión (Tx). El control se realiza desde el CAC.
  • LNB de Banda X: Amplifica la señal de recepción (Rx) y la convierte a Banda L. Se alimenta a través del cable RX del Cofre STM.
... Continuar leyendo "Sistema Satelital Transportable de Despliegue Rápido: Componentes y Operación en Bandas X/Ka" »

Conceptos Esenciales de Robótica y Programación con Arduino y Bitbloq

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

1. ¿Para qué sirve el bucle principal (loop) en el software de Bitbloq?

Todo el código que se encuentra dentro del bucle loop se ejecuta de forma indefinida y repetitiva. Por lo tanto, un programa desarrollado en entornos como Bitbloq o Arduino nunca finaliza su ejecución, sino que se repite continuamente.

2. ¿Qué es un robot?

La palabra robot proviene del checo robota, que significa 'trabajo duro o forzado'. Un robot es una máquina automática programable, diseñada para interpretar información de su entorno físico y modificar su comportamiento en consecuencia. Posee la capacidad de interactuar con el medio y, basándose en esta interacción, ejecutar diversas funciones.

3. ¿Qué partes tiene un robot?

  • Sistema de control: Componente central,
... Continuar leyendo "Conceptos Esenciales de Robótica y Programación con Arduino y Bitbloq" »

Conceptos de Sincronización y Comunicación en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Mutex

Objeto del sistema operativo que puede utilizarse para la sincronización entre procesos, así como exclusión mutua entre hilos y procesos. Su alcance permite sincronizar Threads entre aplicaciones.

Monitor

Proporciona mutua exclusión entre hilos del mismo proceso y la sincronización específica de los hilos con los métodos Wait() y Pulse(). Mucho más rápido que Mutex.

Lock

Es similar al monitor, ofrece mutua exclusión entre hilos del mismo proceso.

RabbitMQ

Es una implementación de MOM basada en el protocolo AMQP (Advanced Message Queuing Protocol). Es un sistema de mensajería de código abierto que se utiliza para la transferencia de mensajes entre aplicaciones o componentes de un sistema distribuido, el cual proporciona un mecanismo... Continuar leyendo "Conceptos de Sincronización y Comunicación en Sistemas Distribuidos" »

Componentes Esenciales y Estructura del Cableado de Redes de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,49 KB

Implementación de Redes de Voz y Datos en Edificios y Viviendas

Métodos de Instalación de Redes de Voz y Datos

Instalación en una Vivienda mediante Microfiltros

El microfiltro filtra la frecuencia de voz de la señal de datos. Se utiliza en viviendas ya que admite hasta un máximo de tres teléfonos analógicos.

Instalación en Edificios u Oficinas mediante Splitter

El splitter es un dispositivo que separa las señales de voz y datos. Se suele utilizar para más de tres teléfonos analógicos. Cuando el número de ordenadores a conectar es superior al número de puertos del router, se utilizan dispositivos de interconexión adicionales, como el Hub y el Switch.

Dispositivos de Interconexión de Redes (Hub y Switch)

Hub

Es un dispositivo que distribuye... Continuar leyendo "Componentes Esenciales y Estructura del Cableado de Redes de Datos" »

Optimización de imágenes en Photoshop

Clasificado en Informática

Escrito el en español con un tamaño de 3,3 KB

Renombrando la capa para modificar el orden

1.1. Renombrando la capa para que te deje modificar el orden

Transformación de tamaño

1.2. Control+T = transformar. Después mantener pulsado May mientras modificas el tamaño con el ratón (tirar de la esquina).

Ajustes de imagen

1.4. En imagen - tamaño de lienzo con color de extensión de lienzo en negro.

Opacidad y modo de fusión

1.6. En el desplegable de la derecha cambiamos la opacidad (en porcentaje) y encima de las capas en el desplegable se cambia el modo de fusión.

Atajos de teclado

1.7. Mayúsculas suma, Alt resta (haciendo clic).

Herramienta de mover

1.8. Estando en la herramienta de mover pulsas Control+T. Esto lo que hace es que puedes mover la selección y cambiar el tamaño cuantas veces... Continuar leyendo "Optimización de imágenes en Photoshop" »

Fundamentos de Criptografía: Definiciones, Algoritmos de Cifrado y Gestión de Claves

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Terminología Fundamental en Criptografía

En la terminología de criptografía, encontramos los siguientes conceptos esenciales:

  • Texto Plano: Es la información original que debe protegerse.
  • Cifrado: Proceso de convertir el texto plano en un texto ilegible, denominado Texto Cifrado o Criptograma.
  • Descifrado: Proceso que recupera el texto plano a partir del criptograma y la clave utilizada.

Clasificación de Algoritmos de Cifrado

Los algoritmos de cifrado se clasifican principalmente en dos categorías según su método de operación:

  • Cifrado en Bloque: Dividen el texto original en bloques de bits y los cifran de manera independiente.
  • Cifrado de Flujo: El cifrado se realiza de forma continua, bit a bit, byte a byte o carácter a carácter.

Técnicas

... Continuar leyendo "Fundamentos de Criptografía: Definiciones, Algoritmos de Cifrado y Gestión de Claves" »

Componentes y dinámica de un Modelo de Simulación

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Componentes de un Modelo de Simulación


  • Entidades

    • Se crean, mueven alrededor, y salen (quizás)
    • Usualmente representan cosas “reales”
    • Pueden crearse entidades falsas para modelar “trucos”
    • Generalmente se tienen múltiples realizaciones flotando alrededor
    • Se puede tener diferentes tipos de entidades en forma concurrente
  • Atributos

    • Características de todas las entidades: describen, diferencian
    • Todas las entidades tienen los mismos atributos “espacios” pero valores diferentes para entidades diferentes
    • El valor atributo está unido a una entidad en específico
  • Variables

    • Reflejan una característica del modelo completo, no de entidades en especifico
    • Nombre, valor que tiene una sola versión para todo el modelo
    • Entidades pueden acceder, cambiar variables
  • Recursos

    • Por
... Continuar leyendo "Componentes y dinámica de un Modelo de Simulación" »

Modelo de Referencia OSI: Comprende sus Capas y la Comunicación de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

El Modelo de Referencia OSI: Fundamentos y su Importancia en Redes

El Modelo de Referencia OSI (Open Systems Interconnection) permite a los usuarios visualizar las funciones de red que se producen en cada capa. Es un marco esencial que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el Modelo de Referencia OSI para visualizar cómo la información o los paquetes de datos se desplazan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos, etc.), a través de un medio de red (por ejemplo, cables), hasta otro programa de aplicación ubicado en otro computador de la red, incluso cuando el transmisor y el receptor utilizan distintos tipos de medios de red.

El Modelo OSI... Continuar leyendo "Modelo de Referencia OSI: Comprende sus Capas y la Comunicación de Red" »

Modelo OSI, Gestión de Fallas y Tratamiento de Incidencias en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 7,55 KB

Modelo OSI: Una Arquitectura Jerárquica de 7 Niveles

El modelo de gestión OSI enmarca una arquitectura jerárquica de 7 niveles y permite que los usuarios vean las funciones de red que se producen en cada capa, donde se comprende cómo es que viaja la información a través de una red. Por el cual se visualiza cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos, etc.), a través de un medio de red (por ejemplo, cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Las dos únicas capas del modelo con las que, de hecho, interactúa el usuario son la... Continuar leyendo "Modelo OSI, Gestión de Fallas y Tratamiento de Incidencias en Redes" »

Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Seguridad Informática

Exigencia con los Cinco Nueves

Acepta 5 minutos de inactividad al año.

Tipos de Amenazas

Amenazas Provocadas por Personas

  • Hacker: Experto en aspectos técnicos de la informática.
  • Newbie: Hacker novato.
  • Wannabe: Le interesa el hacking pero no es reconocido por la élite.
  • Lammer: Hacking utilizando programas.
  • Luser: Usuarios comunes.
  • Pirata informático: Ciberdelincuente.

Amenazas Físicas y Lógicas

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas, humedad, temperatura extrema.
  • Catástrofes naturales.
  • Interferencias electromagnéticas.

Amenazas Lógicas

  • Herramientas de seguridad
  • Falsos programas de seguridad
  • Puertas traseras
  • Virus, gusanos, troyanos,
... Continuar leyendo "Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares" »