Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Espacio de Direccionamiento IPv6

El direccionamiento IPv6 se organiza en diferentes rangos para propósitos específicos:

  • 0000::/8: Reservado para la IETF.
  • 2000::/3: Direcciones unicast globales. Estas direcciones, cuyos bits más significativos son 001, son el equivalente a las direcciones públicas en IPv4.
  • FC00::/7: Direcciones unicast locales únicas. Caracterizadas por sus primeros siete bits siendo 1111 110, son el equivalente a las direcciones privadas en IPv4.
  • FE80::/10: Direcciones unicast de enlace local. Con los primeros diez bits siendo 1111 1110 10, estas direcciones son válidas únicamente dentro de un enlace específico.
  • FF00::/8: Direcciones multicast. Identificadas por sus primeros ocho bits siendo 1111 1111.

Etiquetado y Configuración

... Continuar leyendo "Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red" »

Fundamentos y Aplicaciones de la Automatización Industrial y de Servicios

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

Sistemas de Automatización de la Producción Industrial

Máquina de Control Numérico (CNC)

El sistema está conformado por un software en la unidad de control y la máquina (herramienta que funciona según referencias numéricas basadas en variables para la forma de la pieza a producir). Se utiliza para la mecanización de piezas, en lotes de volúmenes reducidos o medios. Se programa la máquina para lograr una producción automática, precisa y rápida, con lo que se reduce el costo.

Sistema de Control del Proceso

El sistema abarca el control del proceso físico y el flujo de la información. Se relacionan por medio de sensores, transductores y transmisores. La industria continua lo ha incorporado para controlar y corregir las variables del... Continuar leyendo "Fundamentos y Aplicaciones de la Automatización Industrial y de Servicios" »

Estrategias de Búsqueda Avanzada y Protocolos de Internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

La **cotización de la búsqueda** consiste en la introducción de restricciones y condiciones al usar los servicios de búsqueda. Se pueden emplear los siguientes métodos:

  • Empleo de varias palabras como criterio de búsqueda.
  • Uso de **operadores lógicos o booleanos**.
  • Oraciones entrecomilladas.
  • Empleo de las opciones avanzadas de cada buscador.

Los **buscadores especializados** son aquellos que, como los principales buscadores, tienen apartados específicos para buscar imágenes o videos. Incluso algunos permiten la búsqueda de archivos de audio.

Los **metabuscadores** son servicios que envían la petición de búsqueda a varios buscadores a la vez, mostrando los resultados refundidos de todos ellos.

Protocolo TCP/IP y Sistemas de Direcciones

El... Continuar leyendo "Estrategias de Búsqueda Avanzada y Protocolos de Internet" »

Digitalització d'Àudio: Zeros i Uns a la Placa de So

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,45 KB

Digitalització de l'Àudio

La informació que gestionem amb un ordinador l'emmagatzemem en aquest mitjançant zeros i uns (informació digital). Aquests zeros i uns poden representar text, imatge, so o qualsevol altre tipus d'element susceptible de ser processat digitalment, com per exemple el model tridimensional d'un cotxe. El procés mitjançant el qual es transformen dades analògiques a un format digital s'anomena digitalització. Per exemple, amb un escàner es pot convertir una fotografia en un fitxer. El micròfon converteix la variació de pressió d'aire que s'exerceix sobre la membrana en un senyal elèctric. Aquest senyal és introduït a l'ordinador mitjançant el cable que connecta el micròfon a l'entrada corresponent de la placa... Continuar leyendo "Digitalització d'Àudio: Zeros i Uns a la Placa de So" »

Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Ejercicio 1: Cálculo de Potencia de Señal con Atenuación

Si suponemos que se ha emitido una señal desde un transmisor con una potencia de 100W y se tiene una atenuación de 2 dBm por cada kilómetro recorrido, ¿con qué potencia llegará la señal al receptor si se encuentra situado a 4,5 km? ¿Crees que habrá que poner algún amplificador durante el recorrido de la señal? ¿Por qué?

Solución:

  • Potencia inicial (Pi): 100W = 100.000 mW
  • Atenuación (At): 2 dBm/km
  • Longitud (L): 4,5 km
  • Atenuación total: 2 dBm/km * 4,5 km = 9 dBm

Aplicamos la siguiente fórmula:

-9 = 10 * log (P1 / 100.000)

-9 / 10 = log (P1 / 100.000)

Antilog (-0,9) = P1 / 100.000

P1 = 0,126 * 100.000 = 12.600 mW

Respuesta: La señal llegará al receptor con una potencia de 12.600... Continuar leyendo "Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos" »

Conceptos Esenciales de Arquitectura de Computadoras: E/S, Memoria y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 6,4 KB

Conceptos Fundamentales de Arquitectura de Computadoras

Este documento explora diversos conceptos esenciales en la arquitectura de computadoras, abarcando métodos de Entrada/Salida (E/S), tipos de memoria y métricas de rendimiento.

Sistemas de Entrada/Salida (E/S)

E/S Programada

En la E/S programada, el procesador gestiona directamente las operaciones de entrada y salida. Sus fases son:

  • Inicialización: El procesador envía un comando al módulo de E/S.
  • Sincronización: El procesador realiza un polling (sondeo constante) hasta que el módulo de E/S indica que está listo.
  • Transferencia: El procesador ejecuta las instrucciones necesarias para transferir los datos.
  • Finalización: El procesador envía el último comando para concluir la operación.

Acceso

... Continuar leyendo "Conceptos Esenciales de Arquitectura de Computadoras: E/S, Memoria y Rendimiento" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Comparativa de Tecnologías de Desarrollo Web: HTML, JavaScript, PHP, ASP y JSP

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Tecnologías Fundamentales para el Desarrollo Web

HTML (HyperText Markup Language)

Ventajas de HTML

  • Permite la creación de texto estructurado (mediante etiquetas).
  • Genera archivos pequeños.
  • Fácil aprendizaje.

Desventajas de HTML

  • Es estático.
  • La interpretación puede variar dependiendo del navegador.
  • Posible exceso de etiquetas.

Lenguajes de Scripting del Lado del Cliente

JavaScript

Se trata de un lenguaje de scripts basado en objetos que permite crear aplicaciones incrustadas en un documento HTML.

  • Permite el manejo de eventos según las acciones del usuario.
  • Se ejecuta del lado del cliente, por lo que no puede consultar datos directamente del lado del servidor.
  • Es muy útil para la validación de datos antes de enviarlos al servidor.

Lenguajes de Scripting

... Continuar leyendo "Comparativa de Tecnologías de Desarrollo Web: HTML, JavaScript, PHP, ASP y JSP" »

Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

1. Interpretación del comando `cat /etc/passwd`

El comando cat /etc/passwd muestra el contenido del archivo /etc/passwd, que contiene información sobre los usuarios del sistema. Cada línea en este archivo representa un usuario y está compuesta por varias columnas separadas por dos puntos (:).

Ejemplo:

marta:x:1200:1200:Marta...:/home/marta:/bin/bash

Descripción de cada columna:

  • Primera columna (Usuario): Nombre del usuario (en este caso, "marta").
  • Segunda columna (Contraseña): Si aparece una "x", la contraseña está almacenada de forma cifrada en el archivo /etc/shadow.
  • Tercera columna (UID): Identificador numérico único del usuario (User ID).
  • Cuarta columna (GID): Identificador numérico del grupo principal al que pertenece el usuario (Group
... Continuar leyendo "Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos" »

Mecanismes de referència i cohesió textual

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,74 KB

Introducció

La interdependència discursiva entre els mecanismes de referència gramatical i els de cohesió lèxica és fonamental per a la coherència i la comprensió del text. Aquests mecanismes treballen conjuntament per establir connexions entre les diferents parts del text i mantenir la cohesió entre els elements del discurs.

Mecanismes de Referència Gramatical

Els mecanismes de referència gramatical es refereixen a les formes lingüístiques que s'utilitzen per fer referència a elements prèviament esmentats al text. Serveixen per evitar la repetició d'elements, establir relacions entre les diferents parts del text i garantir el manteniment de marques com el gènere, la persona i el nombre.

  • Anàfora: Els elements del discurs es refereixen
... Continuar leyendo "Mecanismes de referència i cohesió textual" »