Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Transmisión de Datos: Serie, Paralelo, Síncrona y Asíncrona

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Ventajas y Desventajas de la Transmisión Serie

Ventajas

  • Reducción del coste al realizar la instalación del cableado, ya que es más barato.
  • Utilizado para distancias largas.

Desventajas

  • Limitación en la velocidad por disponer de solo una línea, por la que se transmite datos e información de control.
  • Necesidad de algún tipo de señal que indique si lo enviado son datos o información de control.

Ventajas y Desventajas de la Transmisión Paralela

  • En una primera aproximación, para una misma tecnología de transmisión en los medios conductores, una transmisión paralela será n veces más rápida que su equivalente serie, donde n es el número de líneas.
  • Sin embargo, la complejidad de un canal paralelo y los condicionamientos eléctricos hacen
... Continuar leyendo "Transmisión de Datos: Serie, Paralelo, Síncrona y Asíncrona" »

Conceptos Fundamentales de Sistemas Operativos y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Métodos de Acceso a Archivos

Acceso Secuencial

Método de acceso secuencial: Este método permite acceder a los registros lógicos del usuario, uno tras otro, en orden, desde el primero hasta el último.

Acceso Directo

Método de acceso directo: Se basa en un modelo de archivos que se corresponde con los dispositivos de disco, ya que los discos permiten el acceso aleatorio a cualquier bloque de un archivo.

Sistemas Operativos

Tipos de Sistemas Operativos

  • Monousuario: Un único usuario utiliza el sistema operativo al mismo tiempo.
  • Multiusuario: Varios usuarios pueden acceder al sistema operativo al mismo tiempo y utilizar los recursos del ordenador simultáneamente.
  • Monoprogramación: Solamente se puede ejecutar un proceso a la vez.
  • Multiprogramación:
... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos y Gestión de Archivos" »

Protocolos Seguros (HTTPS, SSH) y Conceptos Clave de Seguridad en Redes WiFi

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Protocolos Seguros

Protocolo HTTPS

Es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, Protocolo Seguro de Transferencia de Hipertexto, y se emplea para conexiones a páginas web en las que hay que proteger los datos que se intercambian con los servidores.

Protocolo SSH

El protocolo Secure Shell (Intérprete de Órdenes Seguro, SSH) nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet.

Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que un sniffer no pueda hacerse con el usuario y la contraseña... Continuar leyendo "Protocolos Seguros (HTTPS, SSH) y Conceptos Clave de Seguridad en Redes WiFi" »

Fundamentos de Seguridad Contra Incendios y Tecnologías de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Seguridad Contra Incendios: Fenómenos Térmicos

Flashover, según la Fire Research Station (UK 1993): "En un recinto incendiado puede alcanzarse una etapa donde la radiación térmica total procedente de la pluma del incendio, gases calientes y los cerramientos del recinto generan la ignición por radiación de todas las fuentes combustibles dentro del mismo".

Desde Europa (Fire Research Station UK 1993) la definición de Backdraft / Backdraught: "La ventilación limitada puede hacer que un incendio de un compartimiento genere gases que contengan proporciones importantes de productos parciales de la combustión y productos de pirólisis no quemados. Si estos se acumulan, y se practica una apertura en el compartimiento, la entrada de aire puede... Continuar leyendo "Fundamentos de Seguridad Contra Incendios y Tecnologías de Redes" »

Telefonía IP: Protocolos RTP/RTCP, Códecs G.711/G.729 y Toll Bypass

Clasificado en Informática

Escrito el en español con un tamaño de 140,96 KB

Telefonía IP: Protocolos, Códecs y Toll Bypass

5) Formato del Flujo de Voz en Telefonía IP

  • RTP (Real-Time Transport Protocol): Agrega a cada trama la identificación del tipo de información, número de secuencia y hora de generación. Permite al receptor transmitir la información al usuario al mismo ritmo en que fue generada y conocer si hubo descartes de información.
  • RTCP: Trabaja en conjunto con RTP, transmitiendo periódicamente paquetes de control con información sobre la calidad de la comunicación.

Funciones de RTCP:

  • Regula el intercambio de mensajes de control en una sesión multimedia.
  • Proporciona información de calidad de servicio (QoS):
    • Retardo
    • Jitter
    • Tasa de paquetes recibidos y perdidos
  • No proporciona mecanismos QoS.

Audio y video:... Continuar leyendo "Telefonía IP: Protocolos RTP/RTCP, Códecs G.711/G.729 y Toll Bypass" »

Vocabulario Esencial de Infraestructuras Comunes de Telecomunicaciones (ICT)

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Glosario Técnico de Infraestructuras Comunes de Telecomunicaciones

A continuación, se presenta un listado de términos fundamentales utilizados en el diseño y la instalación de las redes de telecomunicaciones en inmuebles, conforme a la normativa de Infraestructuras Comunes de Telecomunicaciones (ICT).

Arqueta de Entrada

Es el recinto que permite establecer la unión entre las redes de alimentación (externas) y la Infraestructura Común de Telecomunicaciones (ICT) del edificio.

BAT (Base de Acceso Terminal)

Punto donde el usuario conecta los equipos terminales que le permiten acceder a los servicios de telecomunicaciones.

Canalización de Enlace

Es la que soporta las redes de alimentación de los distintos servicios y los conduce hasta los recintos... Continuar leyendo "Vocabulario Esencial de Infraestructuras Comunes de Telecomunicaciones (ICT)" »

Manejo Avanzado de Hazards en Arquitectura de Procesadores: NOPs y Predicción de Saltos

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Instrucción NOP y su Rol en el Pipeline

La instrucción NOP (No Operation) indica que no se debe alterar el estado del camino de datos durante su ejecución. Específicamente, implica:

  • Que no se actualice el Contador de Programa (PC).
  • Que no se escriba en los registros (evitando la actualización de los registros IF/ID).
  • Colocar las señales de control a cero.

Por lo tanto, se debe añadir una unidad que detecte este tipo de hazard para insertar la NOP cuando sea necesario.

Rol del Compilador

El compilador puede disminuir la ocurrencia de este tipo de hazard adelantando instrucciones en el orden de ejecución.

Hazards de Control: Estrategias de Mitigación

Hazards de Control: Aún no existe nada tan efectivo para tratarlos como el adelantamiento en... Continuar leyendo "Manejo Avanzado de Hazards en Arquitectura de Procesadores: NOPs y Predicción de Saltos" »

Fundamentos de Programación PLC: Archivos e Instrucciones Esenciales en RSLogix 500 para MicroLogix

Clasificado en Informática

Escrito el en español con un tamaño de 4,1 KB

Tipos de Archivos en RSLogix 500

En la programación de Controladores Lógicos Programables (PLC) con RSLogix 500, la gestión de datos se organiza mediante diferentes tipos de archivos, cada uno con una función específica. A continuación, se describen los más comunes:

Archivos de Entrada (I)

Identificados por la letra 'i', corresponden a las direcciones de las entradas físicas en el PLC. Almacenan el estado de los dispositivos de entrada.

Archivos de Salida (O)

Identificados por la letra 'o', corresponden a las direcciones de las salidas físicas en la memoria del PLC. Almacenan el estado de los dispositivos de salida.

Archivos de Estado (S2)

Son los archivos que almacenan valores y bits de estado utilizados por el programa de aplicación... Continuar leyendo "Fundamentos de Programación PLC: Archivos e Instrucciones Esenciales en RSLogix 500 para MicroLogix" »

Fundamentos de Telecomunicaciones: Redes, Conmutación y RDSI

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Bucle de Abonado

El bucle de abonado es el enlace entre el teléfono del abonado y la red de la central telefónica, formado por un par de cobre trenzado.

Tipos de Bucles de Abonado

  • Multiservicio: Puede establecerse entre par de cobre y coaxial.
  • Inalámbrico: Se realiza mediante ondas de radio.

Central Telefónica y Técnicas de Conmutación

Técnicas de Conmutación

  • Espaciales o por División Espacial: Establecen un camino físico de entrada y salida para cada conexión. Son aplicables tanto en transmisiones analógicas como digitales.
  • Temporales o por División en el Tiempo: Consisten en asignar un intervalo de tiempo a cada comunicación. Solo son posibles en transmisiones digitales.

Tipos de Redes de Telecomunicaciones

Clasificación por Conmutación

  • Redes
... Continuar leyendo "Fundamentos de Telecomunicaciones: Redes, Conmutación y RDSI" »

Sistemas Operativos: Guía completa de funciones, configuraciones y seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 8,13 KB

1. Definiciones de Sistemas Operativos (SO)

Un SO es un conjunto de programas, algoritmos y procedimientos que buscan:

  • Asignar recursos (cualquier elemento que preste un servicio) a procesos (programas en ejecución o tareas). Se busca la eficacia, maximizando el uso de recursos y garantizando que todo proceso finalice (ej. UNIX).
  • Proporcionar una interfaz amigable que oculte los detalles del hardware. Se busca la comodidad (ej. Windows) mediante una GUI (Graphic User Interface). Las GUI emplean tecnología WIMP: Windows, Icons, Mouse, Pull-down Menú.

Recurso: cualquier elemento que preste un servicio (ej. tarjeta gráfica, bus de datos).
Proceso: cualquier programa en ejecución (también llamado tarea).

2. Clasificación de SO

Los SO se clasifican... Continuar leyendo "Sistemas Operativos: Guía completa de funciones, configuraciones y seguridad" »