Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Redes WAN: Componentes, Estándares y Protocolos de Enrutamiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Módems: Interactúan con servicios de calidad de voz, unidades de canal de servicio CSU, unidades de servicio digital DSU, que a su vez interactúan con T1/E1 y con la red digital de servicios integrados.

Servidores de Comunicación: Se encargan de concentrar las conexiones del usuario, tanto aquellas con marcación como sin marcación.

Estándares WAN de Capa Física

EIA/TIA-232, EIA/TIA-449, V.90, X.21. La capa física WAN además describe la interfaz entre el equipo terminal de datos DTE (cliente) y el equipo de terminación de servicios DCE (proveedor). Los protocolos de capa de enlace WAN describen cómo se transportan las tramas entre sistemas de un único enlace de datos. Incluye protocolos para operar sobre servicios dedicados punto a... Continuar leyendo "Redes WAN: Componentes, Estándares y Protocolos de Enrutamiento" »

Programas en C para Principiantes: Ejercicios Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,7 KB

1. Programa para encontrar el menor de dos números

Crea un programa que lea dos números por teclado y que me indique cuál es el menor. Que indique también si los dos números son iguales.

#include 

int main() {
    int a, b;
    printf("Inserte un número: \n");
    scanf("%d", &a);
    printf("Inserte otro número: \n");
    scanf("%d", &b);

    if (a > b)
        printf("El número %d es mayor que %d \n", a, b);
    else if (a < b)
        printf("El número %d es menor que %d \n", a, b);
    else
        printf("El número %d y el %d son iguales \n", a, b);
}

2. Programa para imprimir un símbolo en 10 líneas

Crea un programa que escriba el símbolo * en 10 líneas, usando solo la orden:

#include 

int main() {
    int i;
... Continuar leyendo "Programas en C para Principiantes: Ejercicios Prácticos" »

Explorando Servidores y Comandos de Red Clave en Windows y Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Comprendiendo los Tipos de Servidores en Redes Informáticas

Una forma de organizar una red es privilegiar, al menos, a uno de sus ordenadores, dotándolo de capacidades añadidas en forma de servicios. A estos ordenadores se les denomina servidores.

El resto de los ordenadores se conocen como clientes, los cuales solicitarán servicios a estos servidores. Estos últimos estarán especializados en la función para la que fueron diseñados, creando así una red centralizada que resulta más fácil de administrar. Este modelo incorpora un sistema de cuentas de usuario y contraseñas de entrada que restringe los accesos no autorizados.

Existen diversos tipos de servidores, entre los que destacan:

Servidor de Discos

Es un servidor que pone a disposición... Continuar leyendo "Explorando Servidores y Comandos de Red Clave en Windows y Linux" »

Modelo conceptual rm/t

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Grupo A

1ª Pasos para diseñar bases de datos: 1º Paso: representación del Problema o hacer un buen análisis del problema y documentarlo. 2º realizar un Diagrama del problema real siguiendo el modelo E/R revisando normalizando y Documentándolo. 3º Transformar el diagrama E/R al modelo relacional revisando La calidad del diseño, normalizándola y documentándola. Implementar el Diseño obtenido para la BD en un SGBD documentándolo y añadiendo las tareas Administrativas y de explotación correspondientes.

2ª Modelo de datos: -Modelo Conceptual: debe servir para poder comunicarse en la resolución del problema Con un usuario que no sea informático o experto en BD. Con este modelo se puede Representar el problema tal y como el usuario... Continuar leyendo "Modelo conceptual rm/t" »

Control de Flujo y Errores en Redes: Técnicas y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 4,28 KB

Control de Flujo en Redes de Datos

El control de flujo es un mecanismo esencial en las redes de datos que previene la saturación del receptor cuando el emisor transmite a una velocidad mayor. Es crucial para evitar la saturación de los búferes y optimizar el uso del medio de transmisión.

  • Tiempo de transmisión: Tiempo necesario para transmitir todos los bits de un mensaje al medio.
  • Tiempo de propagación: Tiempo que tarda un bit en atravesar el medio de transmisión.

Parada y Espera (Stop and Wait)

En el protocolo Stop and Wait, el emisor envía un frame y espera una confirmación (ACK) del receptor antes de enviar el siguiente. Si no se recibe el ACK, el emisor detiene el flujo.

Fragmentación

La fragmentación divide un mensaje en frames más... Continuar leyendo "Control de Flujo y Errores en Redes: Técnicas y Protocolos" »

Fundamentos de Redes: Capas, Topologías y Métodos de Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

La Capa de Enlace de Datos: Subcapas y Funciones

La capa de enlace de datos se divide en dos subcapas principales:

  • LLC (Logical Link Control): Control de Enlace Lógico.
    • Funciones: Control de flujo, control de errores, multiplexación, entre otras.
  • MAC (Media Access Control): Control de Acceso al Medio.
    • Función principal: Determina quién tiene derecho a acceder al canal de comunicación.
    • Las tarjetas de red poseen una dirección MAC única para su identificación.

Estructura TCP/IP y la Fragmentación de Datos

La información que viaja por la red se denomina datos, los cuales se dividen en paquetes de datos.

Las ventajas de esta división en paquetes son:

  • La información fragmentada no ocupa todo el ancho de banda de forma continua.
  • Si falla la transmisión
... Continuar leyendo "Fundamentos de Redes: Capas, Topologías y Métodos de Acceso" »

Fundamentos Esenciales de Software y Hardware: Conceptos Clave en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Fundamentos Esenciales de Software y Hardware

Este documento explora los conceptos fundamentales del software y el hardware, sus clasificaciones, licencias y aspectos clave de la protección de datos, proporcionando una base sólida para comprender el funcionamiento de los sistemas informáticos.

Tipos de Software

  • Software de Sistema: Se encarga de la configuración y utilización óptima del hardware.
  • Software de Aplicación: Incluye programas diseñados para el tratamiento de datos y la realización de tareas específicas. Puede ser de propósito general o a medida.

Licencias de Software

Una licencia de software es un contrato entre el desarrollador de un programa (que posee la propiedad intelectual y los derechos de autor) y el usuario. Define... Continuar leyendo "Fundamentos Esenciales de Software y Hardware: Conceptos Clave en Informática" »

Ejercicios Resueltos de Programación AWK y Comandos Linux

Clasificado en Informática

Escrito el en español con un tamaño de 26,22 KB

PROGRAMACIÓN APLICADA – PAD3501

Prueba #3

2Q==

Indicaciones Generales

  • Esta prueba consta de 6 preguntas abiertas de respuesta breve.
  • Las preguntas del Ítem I tienen un puntaje de 5 puntos cada una, y las preguntas del Ítem II tienen un puntaje de 25 puntos cada una, en caso de estar completamente correctas.
  • El puntaje máximo de la prueba es de 70 puntos. La nota 4.0 se obtiene logrando el 60% de este puntaje, es decir, con 42 puntos.
  • Durante la prueba, el alumno puede utilizar un PC con Linux (sin conexión a internet) para probar sus respuestas y consultar el manual en línea de Linux. Sin embargo, no se permite el uso de otros equipos electrónicos como celulares, reproductores MP3 o computadoras portátiles, entre otros.
  • Utilice bolígrafo para
... Continuar leyendo "Ejercicios Resueltos de Programación AWK y Comandos Linux" »

Desventajas sdram

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Los módulos de memoria DIMM utilizados en la actualidad son los siguientes:

Módulos DDR (Double Data Rate). Este Tipo de memoria actualmente es el más usado. Double Data Rate SDRAM es la Siguiente generación de las SDRAM. La DDR se basa en el diseño de la SDRAM, con Mejoras que suponen un aumento de la velocidad de transferencia. Como resultado De esta innovación, la DDR permite la lectura de datos tanto en la fase alta Como baja del ciclo del reloj, con lo que se obtiene el doble de ancho de banda Que con la SDRAM estándar. La DDR duplica la velocidad respecto a la tecnología SDRAM sin aumentar la frecuencia del reloj. Se fabrican en módulos de 184 Contactos, con velocidades de 200, 266, 333, y 400 MHz, en capacidades de 64, 138,... Continuar leyendo "Desventajas sdram" »

Ejemplos Prácticos de SQL Avanzado: Procedimientos, Triggers, Eventos y Manejo de Errores

Clasificado en Informática

Escrito el en español con un tamaño de 7,74 KB

Contar Empleados con Procedimiento Almacenado

Crear un procedimiento almacenado que cuente los empleados registrados en la tabla PERSONAL y muestre el total en pantalla.


CREATE PROCEDURE contarPersonal()
BEGIN
    DECLARE n INT DEFAULT 0;
    DECLARE done INT DEFAULT 0;
    DECLARE dni_empleado INT; -- Renombrado para claridad
    DECLARE cursor1 CURSOR FOR SELECT DNI FROM PERSONAL;
    DECLARE CONTINUE HANDLER FOR NOT FOUND SET done = 1;

    OPEN cursor1;

    read_loop: REPEAT
        FETCH cursor1 INTO dni_empleado;
        IF done = 0 THEN
            SET n = n + 1;
        END IF;
    UNTIL done END REPEAT read_loop;

    CLOSE cursor1;

    SELECT n AS 'Nº de empleados';
END;

Actualizar Fechas y Crear Vista de Cuentas

Modificar la fecha... Continuar leyendo "Ejemplos Prácticos de SQL Avanzado: Procedimientos, Triggers, Eventos y Manejo de Errores" »