Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Puentes y Conmutadores de Red

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

Puentes (Bridges)

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta segmentos de red o aísla el tráfico entre varios segmentos. Al aislamiento de tráfico que se opera en los puentes se le denomina separación de los dominios de colisión, porque dos estaciones situadas en diferentes segmentos no pueden colisionar en su acceso a la red.

Cuando un puente o bridge quiere pasar una trama de un segmento a otro de la red, ejecuta las siguientes fases:

  • Almacena en memoria la trama recibida por cualquier puerto para analizarla.
  • Comprueba el campo de control de errores de la trama; si encuentra un error, elimina la trama de la red.
  • Algunos puentes pueden retocar el formato
... Continuar leyendo "Puentes y Conmutadores de Red" »

Funcionamiento y Estructura de los Autómatas Programables PLCs

Clasificado en Informática

Escrito el en español con un tamaño de 7,38 KB

Principios de un sistema automático

  • Bucle abierto: La salida no interactúa con la entrada; el sistema actúa bajo una instrucción fija. No dispone de sensores para retroalimentación.
  • Bucle cerrado: Incorpora sensores, finales de carrera, entre otros. El sistema comparte la salida con la entrada y ajusta el comportamiento en tiempo real.

Autómatas Programables (PLCs): Definición

Un Controlador Lógico Programable (PLC) o Autómata Programable es toda máquina electrónica diseñada para controlar, en tiempo real y en el medio industrial, diversos procesos secuenciales.

Campos de aplicación

Se utilizan para realizar procesos de maniobra, control y señalización en espacios reducidos, especialmente cuando el proceso de producción es periódicamente... Continuar leyendo "Funcionamiento y Estructura de los Autómatas Programables PLCs" »

Fundamentos de Seguridad Informática: Las 10 Leyes Inmutables y Pilares de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

UT1: Las 10 Leyes Inmutables de la Seguridad

  • Ley 1: Si un intruso lo puede persuadir para que usted ejecute su programa en su computadora, esta ya deja de ser su computadora.
  • Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, esta ya deja de ser su computadora.
  • Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, esta ya no es su computadora.
  • Ley 4: Si usted le permite a un intruso subir programas a su sitio web, este deja de ser suyo.
  • Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.
  • Ley 6: Una máquina es tan segura como confiable sea el administrador.
  • Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
  • Ley 8: Un escáner de virus desactualizado solo es
... Continuar leyendo "Fundamentos de Seguridad Informática: Las 10 Leyes Inmutables y Pilares de Protección" »

Guia Completa: Introducció a l'Anàlisi Fílmica i Metatextualitat

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,08 KB

Introducció a l'Anàlisi Fílmica

L'anàlisi fílmica no és una simple opinió, sinó una disciplina acadèmica i crítica que busca l'estudi profund i objectiu d'una obra. Per entendre on s'ubica, hem de recórrer a la teoria de la Transtextualitat de Gérard Genette, que defineix les cinc relacions possibles entre obres.

La Relació Metatextual

Dins d'aquesta teoria, l'anàlisi s'estableix com una forma de metatextualitat. Aquesta relació es basa en el comentari d'un text per un altre:

  • El Text Objecte és l'obra de creació (la pel·lícula en si).
  • El Metatext és l'escrit o discurs que parla sobre el text objecte (l'assaig, la crítica, l'anàlisi).

En essència, l'anàlisi es defineix com un llenguatge que parla d'un altre llenguatge. Tot... Continuar leyendo "Guia Completa: Introducció a l'Anàlisi Fílmica i Metatextualitat" »

Fundamentos de Redes y Seguridad: Funcionamiento de DNS, DHCP y Protocolo SSH

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Funcionamiento del Servicio DNS

Un servicio DNS es como un traductor de Internet. Convierte los nombres de las páginas web que escribes (por ejemplo, www.youtube.com) en los números (direcciones IP) que usan las computadoras para encontrarlas. Funciona para que puedas entrar a las páginas web usando nombres fáciles de recordar en lugar de números complicados. Sin el DNS, navegar en Internet sería mucho más difícil.

Resolución y búsqueda de nombres

  • Resolución directa: Transforma un nombre de dominio (como www.ejemplo.com) en su dirección IP.
  • Resolución inversa: Hace lo contrario, convierte una dirección IP en el nombre de dominio que le corresponde. Usa un sistema especial llamado arpa para lograrlo.
  • DDNS (DNS Dinámico): Actualiza
... Continuar leyendo "Fundamentos de Redes y Seguridad: Funcionamiento de DNS, DHCP y Protocolo SSH" »

Niveles lingüísticos de la comunicación verbal

Clasificado en Informática

Escrito el en español con un tamaño de 9,71 KB

LA Comunicación:el ser humano es comunicativo, desde que nace hasta que muere. Estableze intercambios con otras personas: familia, amigos, compañeros... - emisor:es la persona que transmite el mensaje. - mensaje: información, ideas o sentimientos que se quieren trasmitir. - receptor: persona/s que reciben el mensaje. - canal: medio atraves del cual se transmite el mensaje. - código: conjunto de signos o símbolos empleados para expresar el mensaje. - retroalimentacion(feedback): la retroalimentacion es la respuesta del receptor al emisor después de haber recibido el mensaje. ETAPAS DEL PROCESO DE Comunicación: el mensaje debe recorrer una serie de etapas sucesibas desde que es emitido hasta que es recibido. - configuración de la idea:
... Continuar leyendo "Niveles lingüísticos de la comunicación verbal" »

Sistemas de Apoyo a Decisiones en Mercadotecnia

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Estos sistemas se utilizan cuando el gerente tiene un enorme volumen de datos, lo que dificulta identificarlos, analizarlos y utilizarlos en la organización. Algunos sistemas de apoyo son: de reporte y consulta, modelos analíticos de pronósticos, simulación y optimización, apoyo ejecutivo y de decisiones grupales.

Características

  • Incorporación de modelos.
  • Suministro de información a la alta dirección en apoyo a decisiones no estructuradas.
  • Suministro a los usuarios de lenguajes potentes para la resolución de problemas.

Componentes

  • Datos internos y externos.
  • Instrumentos de apoyo.

1. Sistemas de Reporte y Consulta

Ofrecen la capacidad para inspeccionar expedientes de la compañía acerca de los eventos ocurridos.

Tipos de Reportes

  • Informes de
... Continuar leyendo "Sistemas de Apoyo a Decisiones en Mercadotecnia" »

Fundamentos de Lenguajes de Programación: Estructura, Tipos y Ejecución

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Definición y Naturaleza del Lenguaje de Programación

Un lenguaje de programación es el idioma utilizado para controlar el comportamiento de una máquina, particularmente una computadora. Consiste en un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones.

Existen numerosos lenguajes de programación; sin embargo, para programar no es necesario conocerlos todos. Es comparable a la comunicación humana: podemos comunicarnos en español aunque no sepamos alemán. Aunque la palabra correcta debería ser idioma, ya que el término 'lenguaje' abarca todos los idiomas, en computación se usa erróneamente el término 'lenguaje' cuando el concepto preciso es idioma de programación.... Continuar leyendo "Fundamentos de Lenguajes de Programación: Estructura, Tipos y Ejecución" »

Conceptos Esenciales de Datos, Big Data y Cloud Computing

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Fundamentos del Proceso de Datos

Etapas y Herramientas en el Tratamiento de Datos

Preparación y Cronograma

En la etapa de preparación del proceso de datos, ¿cómo se marca el tiempo? Mediante un cronograma.

Minería de Datos en la Industria

Comenta un escenario en el que se pueda utilizar la minería de datos en el sector de las fábricas: En la detección oportuna del mal funcionamiento y la necesidad de mantenimiento de los equipos de fabricación.

Compartir Hallazgos en Recursos Humanos

¿En qué consiste la etapa de compartir en una empresa de recursos humanos? Los analistas comparten sus hallazgos y recomendaciones con los coordinadores y los gerentes de la compañía.

Obtención de Información sobre Clientes

¿A qué se refiere la obtención

... Continuar leyendo "Conceptos Esenciales de Datos, Big Data y Cloud Computing" »

Impacto y Fundamentos de las Tecnologías Habilitadoras Digitales (THD) en la Transformación Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Conceptos Clave de las Tecnologías Habilitadoras Digitales (THD)

A continuación, se presenta un cuestionario fundamental sobre el rol y las aplicaciones de las Tecnologías Habilitadoras Digitales en el entorno empresarial moderno.

  1. ¿Cuál es el principal objetivo de las Tecnologías Habilitadoras Digitales (THD)?

    • a) Actuar como elementos de cambio en la transformación digital de diversos sectores.
    • b) Facilitar nuevas vías de entretenimiento digital.
    • c) Crear nuevas herramientas de aplicación exclusiva en el sector de la informática.
    • d) Convertir el comercio tradicional en empresas digitales.
  2. La clave para llevar a cabo una transformación digital exitosa es:

    • a) Ignorar la necesidad de invertir en seguridad digital.
    • b) Adoptar cada vez más tecnologías.
... Continuar leyendo "Impacto y Fundamentos de las Tecnologías Habilitadoras Digitales (THD) en la Transformación Empresarial" »