Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Ejercicio 1: Cálculo de Potencia de Señal con Atenuación

Si suponemos que se ha emitido una señal desde un transmisor con una potencia de 100W y se tiene una atenuación de 2 dBm por cada kilómetro recorrido, ¿con qué potencia llegará la señal al receptor si se encuentra situado a 4,5 km? ¿Crees que habrá que poner algún amplificador durante el recorrido de la señal? ¿Por qué?

Solución:

  • Potencia inicial (Pi): 100W = 100.000 mW
  • Atenuación (At): 2 dBm/km
  • Longitud (L): 4,5 km
  • Atenuación total: 2 dBm/km * 4,5 km = 9 dBm

Aplicamos la siguiente fórmula:

-9 = 10 * log (P1 / 100.000)

-9 / 10 = log (P1 / 100.000)

Antilog (-0,9) = P1 / 100.000

P1 = 0,126 * 100.000 = 12.600 mW

Respuesta: La señal llegará al receptor con una potencia de 12.600... Continuar leyendo "Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

1. Interpretación del comando `cat /etc/passwd`

El comando cat /etc/passwd muestra el contenido del archivo /etc/passwd, que contiene información sobre los usuarios del sistema. Cada línea en este archivo representa un usuario y está compuesta por varias columnas separadas por dos puntos (:).

Ejemplo:

marta:x:1200:1200:Marta...:/home/marta:/bin/bash

Descripción de cada columna:

  • Primera columna (Usuario): Nombre del usuario (en este caso, "marta").
  • Segunda columna (Contraseña): Si aparece una "x", la contraseña está almacenada de forma cifrada en el archivo /etc/shadow.
  • Tercera columna (UID): Identificador numérico único del usuario (User ID).
  • Cuarta columna (GID): Identificador numérico del grupo principal al que pertenece el usuario (Group
... Continuar leyendo "Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos" »

Mecanismes de referència i cohesió textual

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,74 KB

Introducció

La interdependència discursiva entre els mecanismes de referència gramatical i els de cohesió lèxica és fonamental per a la coherència i la comprensió del text. Aquests mecanismes treballen conjuntament per establir connexions entre les diferents parts del text i mantenir la cohesió entre els elements del discurs.

Mecanismes de Referència Gramatical

Els mecanismes de referència gramatical es refereixen a les formes lingüístiques que s'utilitzen per fer referència a elements prèviament esmentats al text. Serveixen per evitar la repetició d'elements, establir relacions entre les diferents parts del text i garantir el manteniment de marques com el gènere, la persona i el nombre.

  • Anàfora: Els elements del discurs es refereixen
... Continuar leyendo "Mecanismes de referència i cohesió textual" »

Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

Memorias: Tecnologías y Comparativas

Tipos de Memoria RAM

Memoria RAM Estática (SRAM)

  • SRAM
  • Sync RAM
  • PB RAM

Memoria RAM Dinámica (DRAM)

  • DRAM
  • FPM
  • SDRAM

Comparativa DDR y DDR2

DDR2: Capaces de trabajar con 4 bits por ciclo (2 de ida y 2 de vuelta), mejorando el ancho de banda respecto a DDR. Sin embargo, presentan mayores latencias, lo que puede perjudicar su rendimiento. DDR2 es incompatible con DDR debido a la diferencia en el número de contactos (240 vs 180).

Lógica de Discos Duros

Pista: Anillos concéntricos invisibles donde se almacena la información.

Sectores: Partes en las que se subdivide cada pista.

Cilindros: Conjunto de pistas a las que se accede simultáneamente en cada posición de las cabezas.

Cluster: Longitud de la pista tomada como unidad... Continuar leyendo "Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD" »

Conceptos Fundamentales de IP Multicast: Direcciones y Protocolos

Enviado por digitalcar y clasificado en Informática

Escrito el en español con un tamaño de 4,26 KB

Introducción a IP Multicast

Es necesario establecer lo que se denomina grupo multicast.

Este grupo tiene una dirección IP asociada a una dirección IP.

IPv4 asocia las direcciones de tipo D a la multidifusión.

La dirección IP tiene 32 bits y las de tipo D son aquellas en las cuales los 4 bits más significativos son 1110 (224.0.0.0 a 239.255.255.255).


Protocolos Multicast

Protocolos de Transmisión Multidifusión en IP:

  • IP Multicast o IGMP (Internet Group Management Protocol)

Protocolos de Enrutamiento Multidifusión en IP:

  • PIM DM (Protocol Independent Multicast Dense Mode)
  • PIM SM (Protocol Independent Multicast Sparse Mode)
  • MBGP (Multicast Border Gateway Protocol)
  • MSDP (Multicast Source Discovery Protocol)
  • DVMRP (Protocolo de Enrutamiento Multitransmisión
... Continuar leyendo "Conceptos Fundamentales de IP Multicast: Direcciones y Protocolos" »

Optimización de Redes: Diseño y Tendido de Cableado Estructurado en Edificios

Clasificado en Informática

Escrito el en español con un tamaño de 2,82 KB

Consideraciones Iniciales para el Tendido de Redes en Edificios

El tendido de cableado presenta cierta complejidad al cubrir áreas extensas, como edificios de varias plantas. Es crucial considerar las limitaciones de diseño impuestas por la tecnología de red de área local (LAN) que se desea implementar:

  • Segmentación del tráfico de red.
  • Longitud máxima de cada segmento de red.
  • Presencia de interferencias electromagnéticas.
  • Necesidad de redes locales virtuales (VLAN).
  • Etcétera.

Superando estas limitaciones, la idea fundamental del cableado estructurado es sencilla:

  • Tender cables en cada planta del edificio.
  • Interconectar los cables de cada planta.

Subsistemas del Cableado Estructurado

Cableado Horizontal o de Planta

Todos los cables convergen en... Continuar leyendo "Optimización de Redes: Diseño y Tendido de Cableado Estructurado en Edificios" »

Que es una tabla en computación

Clasificado en Informática

Escrito el en español con un tamaño de 1,5 KB

Base de datos->Las bases de datos son un conjunto de datos relacionados entre si, organizados en tablas, se puede realizar en ellos una serie de operaciones, ordenarlos , actualizarlos, imprimirlos, etc ...     

Diseño de la base de datos->En él especificamos el tipo de imformacion que vamos a manejar, así como las operaciones que realizan sobre estos datos.

Manejo de la base de datos->Consiste en introducir los datos y las operaciones que realizamos sobre estos datos.

Registros->Son las fichas que introducimos en la tabla, es decir, el conjunto de característicos que definen cada uno de los elementos que pertenece a la tabla. Son cada uno de las filas de la tabla.

Campos->un campo es un característico comin a todos los... Continuar leyendo "Que es una tabla en computación" »

Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Gestión Eficiente de Documentos y Correspondencia Empresarial

Tratamiento del Correo y Documentos

Organización del Archivo

  • Centralizada: Los documentos son custodiados en un archivo general, lugar donde se recogen tanto los documentos recibidos como los enviados por los diferentes departamentos de la empresa.
  • Descentralizada: Cada departamento gestiona sus propios documentos.

Sistemas de Archivo

  • Convencional: Si el volumen es grande, puede representar un problema presupuestario para la empresa, pues se ha de tener en cuenta el espacio que ocupan y las personas que se encargan de su custodia y control. Esto representa costes que la empresa debe asumir, ya que el archivo es la memoria de la empresa.
  • Microfilme: Permite archivar documentos, fundamentalmente
... Continuar leyendo "Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial" »

Periféricos que permiten ingresar textos

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

19.- ¿Para qué sirven las ranuras o slots de expansión?

Permiten la instalación de tarjetas de expansión para mejorar Los gráficos, el sonido, las comunicaciones,etc, o para controlar diferentes Dispositivos. Actualmente se usan dos tipos de slots de expansión PCI,PCI-E (Express). Este último se emplea para tarjetas de gráficos.

20.-¿Qué son los periféricos?

Son todos aquellos dispositivos que permiten a la unidad Central enviar y recibir información.

21.-¿Qué son los periféricos de entrada? Ejemplos.

Los dispositivos de entrada se Emplean para introducir información en el ordenador. Los más habituales son el Teclado, el ratón y el escáner

22.-¿Qué son los periféricos o dispositivos de salida? Ejemplos.

Muestran las tareas que

... Continuar leyendo "Periféricos que permiten ingresar textos" »