Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Periféricos neutros de una computadora

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Firmware: Se lo llama programación firme; es un conjunto de instrucciones del programa para propósitos específicos, grabado en la memoria de tipo no volátil (tipo ROM). Tanto en la computadora como en sus periféricos, tienen partes de firmware, que permiten realizar acciones importantes con un propósito determinado. Es considerado software y hardware a la vez

Hardware básico: se incluyen los dispositivos necesarios para iniciar la computadora.

Hardware complementario: complementan a la computadora pero que no son fundamentales aquellos dispositivos que para su funcionamiento.

Ubicación:

Periféricos: dispositivos externos a la computadora
Componentes internos: dispositivos internos al gabinete de la
Puertos: conectan los periféricos con... Continuar leyendo "Periféricos neutros de una computadora" »

Porque los trabajos de Mendel fueron ignorados en su época

Clasificado en Informática

Escrito el en español con un tamaño de 1,42 KB

Gregor Mendel, fue un monje austriaco cuyos experimentos sobre la Transmisión de los caracteres hereditarios se han convertido en el Fundamento de la actual teoría de la herencia.

Los Trabajos de Mendel:

Mendel Publicó sus experimentos con guisantes (Pisum sativum) en 1865 y 1866.

Eligió Esta especie porque:

  • Los guisantes eran baratos y fáciles de Obtener en el mercado.

  • Ocupaban poco espacio y tenían un tiempo de Generación relativamente corto.

  • Producían muchos descendientes.

  • Existían variedades diferentes que mostraban Distinto, color, forma, tamaño, etc.

  • Es una especie hermafrodita y se puede Autopolinizar.

  • Era fácil realizar cruzamientos entre Distintas variedades.

Protocolos de Seguridad y Redes: Conceptos Clave y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Seguridad en Redes

IPSec

¿En qué consiste la confidencialidad ESP de IPSec?

ESP (Encapsulating Security Payload) provee confidencialidad de los contenidos de los mensajes, así como un flujo de tráfico limitado.

¿Qué condiciones debe cumplir la gestión de claves de IPSec?

  • Manual
  • Automatizada

SSL/TLS y HTTP

¿Cómo se denomina el protocolo combinado de HTTP y SSL?

HTTPS (Hypertext Transfer Protocol Secure).

¿Qué funciones cumple S-HTTP (Secure HTTP)?

  • Extensión a HTTP para comunicación segura.
  • Cifra mensajes con claves de sesión.
  • Control de integridad y autenticación de emisores.

SSH

¿Qué funciones cumple SSH (Secure Shell)?

  • Login seguro para ejecutar comandos en máquinas remotas.
  • Emplea mecanismo de tunneling.
  • Debiera usarse en vez de FTP, RLOGIN,
... Continuar leyendo "Protocolos de Seguridad y Redes: Conceptos Clave y Aplicaciones" »

Dominando el Correo Electrónico: Conceptos Esenciales y Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Conceptos Fundamentales del Correo Electrónico y su Seguridad

¿Qué es el Correo Electrónico (E-mail)?

El E-mail (Electronic Mail) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también conocidos como mensajes electrónicos o cartas digitales) a través de redes de comunicación electrónica. Una de sus características clave es la comunicación asíncrona: el remitente y el destinatario no necesitan estar conectados simultáneamente para que el mensaje sea entregado. Además, los mensajes no se limitan únicamente al texto; es posible enviar archivos, gráficos, sonido, vídeo, etc.

La Cuenta de Correo Electrónico

Para enviar o recibir correos electrónicos, es necesario disponer de una cuenta de correo. Cada... Continuar leyendo "Dominando el Correo Electrónico: Conceptos Esenciales y Seguridad Digital" »

Sistemas Operativos: Funciones, Tipos y Elementos de Interacción

Clasificado en Informática

Escrito el en español con un tamaño de 5,98 KB

Funciones de los Sistemas Operativos

Los sistemas operativos (SO) desempeñan un papel crucial en el funcionamiento de cualquier ordenador. Sus funciones principales incluyen:

  • Control del Hardware: Gestionan los componentes físicos del ordenador, como la memoria RAM y el disco duro. Detectan y solucionan errores en su funcionamiento.
  • Gestión de Almacenamiento: Controlan el proceso de almacenamiento de datos en dispositivos como discos duros y tarjetas de memoria.
  • Ejecución de Aplicaciones: Permiten ejecutar todo tipo de aplicaciones y detectan errores de configuración.
  • Configuración de Componentes: Configuran los distintos componentes del ordenador, como el módem y el monitor.
  • Comunicación en Red: Facilitan la comunicación del ordenador
... Continuar leyendo "Sistemas Operativos: Funciones, Tipos y Elementos de Interacción" »

Fundamentos de Sistemas Digitales: Numeración, Lógica Booleana y Diseño de Circuitos

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Sistemas de Numeración

Existen muchas formas de representación de las magnitudes cuantitativas que se denominan sistemas de numeración. Cada sistema tiene una base, que se decide con el número de símbolos distintos utilizados para la representación de las cantidades. El sistema que utilizamos cotidianamente es el decimal, cuya base es 10.

Introducción a Electrónica Digital

La ejecución de un circuito lógico se puede realizar mediante contactos, interruptores, diodos, transistores, etc. Sin embargo, lo más práctico y fiable es la materialización utilizando puertas lógicas integradas, constituidas en tecnologías SSI, aproximadamente 100 componentes y 10 puertas lógicas por chip.

Función Lógica Booleana

Para cumplir su misión, los... Continuar leyendo "Fundamentos de Sistemas Digitales: Numeración, Lógica Booleana y Diseño de Circuitos" »

Ejercicios Prácticos de Búsqueda de Texto con Grep en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,1 KB

Este documento presenta una serie de ejercicios diseñados para practicar y dominar el uso del comando grep en entornos Linux. A través de estos ejemplos, aprenderás a buscar patrones de texto en ficheros y directorios, utilizando diversas opciones y expresiones regulares.

Búsqueda Básica de Patrones con Grep

28) Mostrar ficheros y líneas que contienen una palabra específica

Muestra los ficheros que contienen la palabra host dentro del directorio /etc, junto con la línea que contiene dicha cadena.

grep -Rn host /etc

29) Mostrar solo los nombres de los ficheros con una palabra específica

Igual que el ejercicio anterior, pero mostrando solo los nombres de los ficheros.

grep -Rl host /etc

30) Excluir líneas que contienen una letra específica

Muestra... Continuar leyendo "Ejercicios Prácticos de Búsqueda de Texto con Grep en Linux" »

Tecnologías y Configuraciones de Sistemas de Videovigilancia CCTV

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Componentes Esenciales en Sistemas de Videovigilancia CCTV

Para captar la señal de video en el CCTV se utilizan las cámaras. De los diferentes tipos existentes, describiremos a continuación la de visión nocturna y la de interior.

Cámaras de Infrarrojos

Este tipo de cámaras están diseñadas para facilitar la visión nocturna. Además del conjunto cámara-lente, dispone de una matriz de diodos de alta luminosidad que emiten luz infrarroja, facilitándose así la visión en condiciones de extrema oscuridad.

Cámara Domo

Son cámaras móviles (motorizadas) de reducido tamaño, diseñadas para la instalación de interior. Disponen de una carcasa de protección semiesférica y una base para fijación sobre techos o paredes. Para gestionar su movimiento... Continuar leyendo "Tecnologías y Configuraciones de Sistemas de Videovigilancia CCTV" »

Circuitos Integrados Digitales: Codificadores, Decodificadores, Multiplexores y Comparadores

Clasificado en Informática

Escrito el en español con un tamaño de 2,66 KB

Codificador 74148

El codificador 74148 es uno de los pocos circuitos de este tipo, fabricado en tecnología MSI. Este dispositivo cuenta con ocho líneas de entrada y tres salidas. Con un solo circuito de estas características, es posible codificar en binario los ocho primeros números del sistema decimal.

Decodificador 7447

El decodificador 7447 es un dispositivo que dispone de cuatro entradas de datos y dos de control, siete salidas y otro terminal que puede ser utilizado como entrada o como salida. Este elemento permite visualizar en un display los números comprendidos entre el cero y el nueve, cuando se aplica a sus entradas la combinación binaria correspondiente de cuatro bits.

Multiplexor 74151

El 74151 es un multiplexor de ocho líneas... Continuar leyendo "Circuitos Integrados Digitales: Codificadores, Decodificadores, Multiplexores y Comparadores" »

Protocolos de Comunicación Industrial: Fundamentos y Aplicaciones Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 11 KB

Introducción a los Protocolos de Comunicación Industrial

Los protocolos de comunicación industrial son la columna vertebral de la automatización moderna, permitiendo la interconexión y el intercambio de datos entre una vasta gama de dispositivos en entornos de fabricación y control. Se clasifican comúnmente en dos categorías principales según su nivel de operación y aplicación:

Clasificación de Protocolos Industriales

Protocolos de Bajo Nivel

Estos protocolos están diseñados para la comunicación directa y eficiente con sensores y actuadores, a menudo con requisitos estrictos de tiempo real y simplicidad en la implementación:

  • MAP (Manufacturing Automation Protocol)
  • TOP (Technical Office Protocol)
  • Interbus
  • HART (Highway Addressable Remote
... Continuar leyendo "Protocolos de Comunicación Industrial: Fundamentos y Aplicaciones Esenciales" »