Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Modos de Comunicación y el Sistema TETRA: Transmisión Eficiente de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Conceptos Fundamentales de Comunicación: Síncrona y Asíncrona

  • Comunicación Síncrona

    El emisor y el receptor comparten una misma referencia de tiempo para el envío y la recepción de información. Las señales que no se procesan a tiempo se pierden. Se utiliza para la transmisión de grandes volúmenes de información a alta velocidad.

  • Comunicación Asíncrona

    No existe una referencia de tiempo común entre el emisor y el receptor. Se emplea para transmisiones de caudal reducido e irregular.

El Sistema TETRA: Versatilidad en la Comunicación

El sistema TETRA opera en modo semidúplex, lo que implica que la comunicación puede establecerse en ambos sentidos, pero no de forma simultánea. No obstante, en llamadas individuales, TETRA permite el... Continuar leyendo "Modos de Comunicación y el Sistema TETRA: Transmisión Eficiente de Datos" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Configuración Avanzada del BIOS: Parámetros Esenciales de Hardware y Gestión de Energía

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Optimización de Rendimiento y Cache

Video RAM Cacheable
Permite optimizar la utilización de la memoria RAM de nuestra tarjeta gráfica, empleando para ello la caché de segundo nivel (L2) de nuestro procesador.
Spread Spectrum
Activa un modo en el que la velocidad del bus del procesador se ajusta dinámicamente con el fin de evitar interferencias en forma de ondas de radio.

Configuración de Gestión de Energía (Power Management Setup)

Opciones de Suspensión y ACPI

ACPI Suspend Type
Especifica el estado de suspensión cuando está activado el Advanced Configuration and Power Interface (ACPI).
Power Management
Permite elegir diferentes perfiles de ahorro de energía.
PM Control by APM
Si se activa, la gestión de energía del equipo pasa a manos del
... Continuar leyendo "Configuración Avanzada del BIOS: Parámetros Esenciales de Hardware y Gestión de Energía" »

Introducció a la Informàtica: Maquinari i Programari

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,63 KB

Què és la Informàtica?

La informàtica és el camp que combina tecnologia, enginyeria i ciència per al processament de la informació. Inclou el disseny i ús de sistemes informàtics i programari per a diverses aplicacions com ara processament de dades, intel·ligència artificial i seguretat informàtica.

Maquinari o Hardware

El maquinari és la part física de l'ordinador. Es divideix en diversos components essencials:

Components Interns (Nucli)

  • Placa Base: És la principal placa de l'ordinador on es connecten tots els altres components per comunicar-se entre ells.
  • Processador (CPU): És el cervell de l'ordinador, que processa totes les dades i instruccions dels programes.
  • Tipus de Memòria

    • Memòria RAM: Memòria temporal que s'utilitza mentre
... Continuar leyendo "Introducció a la Informàtica: Maquinari i Programari" »

Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)

Clasificado en Informática

Escrito el en español con un tamaño de 5,19 KB

Fundamentos de la Red Telefónica Conmutada (RTC)

Estructura y Componentes de Acceso

  1. La Red Telefónica Conmutada (RTC): estructura de la red telefónica.
  2. Tipos de acceso: analógico y digital.
  3. Tipos de canales RDSI (Red Digital de Servicios Integrados): Canales B y Canales D.
  4. Tipos de accesos RDSI: básico y primario.

Elementos de la Interfaz de Usuario y Transmisión

  1. Aparato telefónico e interfaz de usuario.
  2. Componentes de la interfaz de red: NT1, NT2, TE1, TE2, TA.
  3. Medios de transmisión: línea de abonado y enlaces multiplexados.

Transmisión y Jerarquías Digitales

Técnicas de Codificación y Multiplexación

  1. Codificación/modulación y repetidores.
  2. Método de asignación de canales en la multiplexación.
  3. Multiplexación por División de Tiempo (TDM)
... Continuar leyendo "Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)" »

Conceptos Clave sobre Redes Informáticas y Servicios en Línea

Clasificado en Informática

Escrito el en español con un tamaño de 5,49 KB

Compartición de Recursos en Redes

La principal ventaja de disponer de ordenadores conectados en red es poder compartir información y recursos. Se pueden compartir carpetas, unidades de disco, impresoras, etc.

Servidores de Red

Un servidor de red es un equipo de red más potente que el resto y que actúa como maestro. Desde él se configura toda la red y sus accesos. En este equipo es donde se llevan a cabo las funciones de administración.

Clientes de Red

Los clientes de red son todos los equipos que están conectados al servidor y que dependen del mismo. En condiciones normales, los usuarios trabajarán en estos equipos con los permisos que el administrador les haya concedido.

Dispositivos de Conexión de Red

Los dispositivos de conexión de red... Continuar leyendo "Conceptos Clave sobre Redes Informáticas y Servicios en Línea" »

Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,27 KB

Introducció a la Seguretat Informàtica

La seguretat informàtica és un estat de qualsevol tipus d'informació que indica que un sistema està lliure de perill, dany o risc. S'entén com a perill o dany tot allò que pugui afectar el seu funcionament directe o els resultats que se n'obtenen.

Auditories de Seguretat per a Empreses

Es realitzen auditories de seguretat on s'avalua la robustesa dels sistemes en diverses àrees clau:

Àrees d'Avaluació

  • Equips:
    • Xifratge i contrasenyes
    • Desactivació de ports CD i USB
    • Manteniment preventiu (avaries, virus, etc.)
  • Dades:
    • Protecció, redundància i xifratge
  • Aplicacions:
    • Gestió de privilegis
    • Antivirus i antimalware
  • Comunicacions:
    • Protocols d'accés segurs
    • Canals xifrats
    • Supervisió (spam, etc.)
    • Seguretat en Cloud Computing

Tipus

... Continuar leyendo "Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics" »

Para cada uno de los siguientes servicios, indica a qué capa pertenece dentro de las pilas de protocolos OSI y TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 5,21 KB

Subred.Se llama así a todo lo que permite que dos ordenadores distantes puedan comunicarse. Está formada por:El conjunto de medios (cables, líneas, circuitos, ondas...) por los que viaja la información.Los nodos intermedios, formados por ordenadores que reciben y redirigen la información.También se emplea la palabra subred para referirse a un aspecto de direccionamiento TCP/IP que no tiene nada que ver con esto.
Transparencia.Cada capa se comunica con su equivalente en el otro ordenador como si debajo no hubiese una subred y otras capas, y la conversación fuese directa. Cuando accedemos al entorno de red, vemos los recursos del otro ordenador de forma transparente, es decir, la subred y todo el software que nos separa del otro ordenador
... Continuar leyendo "Para cada uno de los siguientes servicios, indica a qué capa pertenece dentro de las pilas de protocolos OSI y TCP/IP" »

Consultas SQL y Operaciones MongoDB para Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,2 KB

Creación de Vistas en SQL

Vista de Docentes con 30 Horas

Esta vista selecciona el nombre y especialidad de los docentes, junto con el título del curso, para aquellos cursos que tienen una duración de 30 horas. Los resultados se ordenan por el nombre del docente.


CREATE VIEW profes_30h AS
SELECT dt.nombre, dt.especialidad, c.titulo
FROM docentes dt
JOIN docencia dc ON c.codigocurso = dc.curso
JOIN cursos c ON c.codigocurso = dc.curso
WHERE c.horas = 30
ORDER BY dt.nombre;

Vista de Alumnos No Aptos

Esta vista muestra información de los alumnos que no han sido calificados como aptos en alguna matrícula. Incluye todos los campos de la tabla de alumnos y el título del curso asociado a la matrícula.


CREATE VIEW no_aptos AS
SELECT *, c.titulo
... Continuar leyendo "Consultas SQL y Operaciones MongoDB para Gestión de Datos" »

Parámetros Críticos en la Certificación de Cableado de Red

Enviado por Alfonso y clasificado en Informática

Escrito el en español con un tamaño de 660,02 KB

4. Atenuación (Pérdida de inserción)

La atenuación comprueba que la señal alcanza el extremo remoto con suficiente fuerza como para ser decodificada por la electrónica de red. La instalación, las conexiones defectuosas y la pérdida de retorno, conjuntamente con la distancia, pueden afectar al resultado de la medida. La atenuación depende directamente de la frecuencia y de la distancia. La figura siguiente muestra el límite de la atenuación a distintas frecuencias y la medida real en cada uno de los pares.

5. NEXT (Near-End Crosstalk)

El NEXT mide, dentro de un mismo enlace, las interferencias de un par sobre otro. El proceso de instalación influye notablemente en el resultado final debido al destrenzado, conexiones, bridas, canalizaciones... Continuar leyendo "Parámetros Críticos en la Certificación de Cableado de Red" »