Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Fundamentos de Programación Lineal y Modelado Matemático

Clasificado en Informática

Escrito el en español con un tamaño de 5,53 KB

Programación Lineal: Conceptos Fundamentales

La Programación Lineal es una representación simplificada de la realidad utilizada para optimizar un objetivo sujeto a restricciones.

Modelación en Programación Lineal

La Modelación es un proceso de abstracción que permite construir un esquema cuantitativo. Tiene como resultado un modelo matemático de un sistema real bajo estudio.

Fases de la Modelación

La modelación se divide en dos fases:

  1. Subjetiva: Definición del sistema supuesto o simplificado.
  2. Objetiva: Construcción del modelo a partir del sistema simplificado.

Formulación del Modelo

La Formulación es la componente objetiva de la modelación y convierte el sistema simplificado en un modelo cuantitativo que lo describe.

Conceptos Clave

Heurística

Heurística:... Continuar leyendo "Fundamentos de Programación Lineal y Modelado Matemático" »

Redes LAN en Windows: configuración, protocolos y recursos compartidos

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Red en Windows: red LAN tipo P2P

Red en Windows: Hablamos de una red LAN tipo P2P (peer-to-peer) en Windows. Los requisitos de hardware son muy básicos:

Requisitos de hardware

  • Cada equipo contará con uno o más adaptadores de red (máximo 4).
  • Dispondremos del cableado y componentes necesarios para la comunicación entre ellos.

Consideraciones previas para integrar un equipo en la red

Para poder integrar nuestro equipo en la red hay que tener en cuenta algunas consideraciones previas:

  • El nombre de cada equipo de la misma red física ha de ser diferente.
  • La dirección IP de cada equipo dentro de una misma red física ha de ser diferente.
  • La máscara de subred de los equipos de una misma red física ha de ser la misma.

Integración en un grupo de trabajo

¿Cómo

... Continuar leyendo "Redes LAN en Windows: configuración, protocolos y recursos compartidos" »

Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 7,7 KB

¿Qué es el Cifrado?

La criptografía es la técnica de transformar un mensaje legible (texto claro) en un formato ilegible (texto cifrado) mediante el uso de claves y procedimientos matemáticos. Solo aquellos que conozcan el algoritmo y la clave pueden leer el mensaje.

Técnicas Básicas de Criptografía

  • Sustitución: Sustituir letras, números u otros símbolos en el mensaje.
  • Transposición o permutación: Reordenar los elementos del mensaje.

Conceptos Relacionados

  • Criptología: Ciencia que estudia cómo ocultar la información.
  • Criptoanálisis: Estudia cómo acceder a la información cifrada sin conocer la clave.

Evolución de la Criptografía Clásica

La criptografía clásica ha evolucionado a lo largo de los siglos con diversos métodos:

  • Los
... Continuar leyendo "Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación" »

Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario

Clasificado en Informática

Escrito el en español con un tamaño de 7,66 KB

Conceptos Clave en la Interacción Persona-Ordenador (IPO)

La Interacción Persona-Ordenador (IPO), también conocida como Interacción Humano-Computadora (HCI), estudia la forma en que las personas interactúan con los sistemas informáticos. El objetivo principal es diseñar sistemas que sean usables, eficientes y satisfactorios para el usuario.

Metáforas en el Diseño de Interfaces

Las metáforas en el diseño de interfaces consiguen efectividad a través de asociaciones. Estas asociaciones se establecen con clases, atributos, procesos, algoritmos o acciones. Ejemplos comunes incluyen objetos como libros, álbumes o agendas.

Proceso para la creación de metáforas:

  1. Elegir un objeto implícito.
  2. Asociar el elemento visual al objeto.
  3. Construir
... Continuar leyendo "Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario" »

Conceptos Esenciales de Conmutación en Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Conmutación de Redes: Principios Fundamentales

La conmutación es el proceso esencial mediante el cual se establecen conexiones entre diferentes nodos, ubicados en distintas localizaciones y distancias, con el fin de crear un camino apropiado para la comunicación entre dos usuarios de una red de telecomunicaciones. Este mecanismo permite la descongestión entre los usuarios de la red, disminuyendo el tráfico y optimizando el uso del ancho de banda. Generalmente, el proceso de conmutación pasa por tres fases clave: establecimiento, transferencia de datos y liberación de recursos.

Tipos de Conmutación

Conmutación de Circuitos

La conmutación de circuitos es una técnica en la que se establece, mantiene y termina un circuito físico dedicado... Continuar leyendo "Conceptos Esenciales de Conmutación en Redes Informáticas" »

Modulación DVB‑T: modos, parámetros y redes SFN para cobertura eficiente

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

Modulación del sistema DVB‑T

El modo de transmisión: Está relacionado con la protección contra ecos. La orografía es la que determina la implementación. En España se ha optado por 8K.

Tipo de modulación

El tipo de modulación: Determina la robustez del sistema y el flujo binario útil transmitido. Por ejemplo, en Reino Unido han cambiado en algunos canales la modulación de 64 QAM por 16 QAM debido a su mayor robustez, permitiendo niveles de intensidad de campo inferiores con recepción perfecta, menor C/N y, por tanto, mayor cobertura.

Intervalo de guarda

Intervalo de guarda: Se establece también un compromiso: cuanto mayor es el intervalo de guarda, mayor es la protección contra ecos, pero el tiempo total de símbolo se incrementa,... Continuar leyendo "Modulación DVB‑T: modos, parámetros y redes SFN para cobertura eficiente" »

Fundamentos de Protocolos de Red y Configuración Inalámbrica Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Capítulo 5: Protocolos Fundamentales de Red

Servicios Clave de Internet y Redes

  • Sistema de Nombres de Dominio (DNS): Resuelve nombres de Internet en direcciones IP.
  • Secure Shell (SSH): Se utiliza para proporcionar acceso remoto seguro a servidores y dispositivos de red.
  • Protocolo Simple de Transferencia de Correo (SMTP): Envía mensajes de correo electrónico y archivos adjuntos desde clientes a servidores y entre servidores de correo electrónico.
  • Protocolo de Oficina de Correos (POP): Lo utilizan los clientes de correo electrónico para recuperar el correo electrónico y los adjuntos de un servidor remoto.
  • Protocolo de Acceso a Mensajes de Internet (IMAP): Lo utilizan los clientes de correo electrónico para recuperar el correo electrónico y
... Continuar leyendo "Fundamentos de Protocolos de Red y Configuración Inalámbrica Esencial" »

Fundamentos de Medios de Transmisión de Redes: Cableado, Inalámbrico y Estándares IEEE

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

1.3 Medios de Transmisión Cableados

Cables de Pares Trenzados

Es el modo más simple y económico de todos los medios de transmisión. En los cables de pares hay que distinguir distintas categorías. Los tipos fundamentales son:

  • UTP (Unshielded Twisted Pair): Cable de pares trenzado y sin recubrimiento metálico externo. Es sensible a las interferencias, pero es un cable barato, flexible y sencillo de instalar.
  • STP (Shielded Twisted Pair): Posee recubrimiento metálico para evitar las interferencias externas, lo que lo hace menos flexible.
  • FTP (Foiled Twisted Pair): Reduce las emisiones al exterior del propio cable y ofrece protección.

Cable Coaxial

Formado por un conductor central macizo, es capaz de llegar a anchos de banda comprendidos entre... Continuar leyendo "Fundamentos de Medios de Transmisión de Redes: Cableado, Inalámbrico y Estándares IEEE" »

Entendiendo la Memoria: Paginación, Swapping y Segmentación Explicados

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Fundamentos de la Gestión de Memoria en SO

Monitor Residente

Es un sistema operativo básico cuya función es cargar programas en memoria y ejecutarlos. A medida que avanzaba la complejidad de los programas, fue necesario implementar soluciones para la organización de tareas sin la intervención de un operador. Por ello, se crearon los monitores residentes: programas que residían en memoria y gestionaban la ejecución de una cola de trabajos.

Máquina Desnuda

Se denomina máquina desnuda cuando no existe un núcleo (sistema operativo) ejecutándose sobre el hardware. Se trata de sistemas sencillos que ejecutan tareas cuando se produce alguna interrupción y son comúnmente utilizados en sistemas de tiempo real.

Swapping

Consiste en un canal de... Continuar leyendo "Entendiendo la Memoria: Paginación, Swapping y Segmentación Explicados" »

Gestión de Memoria: Paginación y Segmentación en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 4,28 KB

Gestión de Memoria en Sistemas Informáticos

Tabla de Páginas

  • Cada programa se divide en **páginas**, y estas se cargan en **frames** libres que no tienen por qué ser contiguos.
  • Cada dirección que genere el procesador será interceptada y dividida en 2 componentes:
    • Número de Página (**p**)
    • Desplazamiento en la Página (**d**)

Gestión de Memoria en Paginación

  • Forma de reasignación dinámica de direcciones.
  • Cada programa tiene su propia tabla de página.

Páginas Compartidas

  • Varios usuarios utilizando un programa: ejemplo **Editor**.
  • Cada usuario contendrá en su tabla de páginas las entradas correspondientes al programa **Editor**.
  • Cada uno apunta a los mismos frames pero distintos datos.

Segmentación

  • El programa se divide en segmentos lógicos
... Continuar leyendo "Gestión de Memoria: Paginación y Segmentación en Sistemas Informáticos" »