Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Centrales tándem

Clasificado en Informática

Escrito el en español con un tamaño de 13,78 KB

PTF DE ENCAMININAMIENTO: define la estructura de la red telefónica--Las estructuras de las redes se diseñan para cumplir lo mas económicamente posible, ciertos requisitos de encaminamiento y de TX.-- Condiciones a considerar para el encaminamiento:*No debe generarse retornos o bucles entre las 2 centrales*Proceso de selección y control de ruta debería ser simple.*Circuitos deberán ser usados eficientemente*diseño y administración de la red deben ser simples./// a)ENCAMINAMIENTO FIJO: se fija entra la central origen y destino. Aplicado en centrales con tecnología antigua. Es flexible frente a fallas por ke no es muy usado.--b)ENCAMINAMIENTO ALTERNATIVO:Permite ofrecer llamadas de desborde a rutas de segunda, tercera.. Selección cuando... Continuar leyendo "Centrales tándem" »

Normalización de Bases de Datos: 2FN, 3FN, DDL y DML con Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 5,36 KB

Normalización de Bases de Datos: 2FN y 3FN

La normalización es un proceso fundamental en el diseño de bases de datos relacionales. Su objetivo es reducir la redundancia de datos y mejorar la integridad de la información. Aquí exploraremos la Segunda Forma Normal (2FN) y la Tercera Forma Normal (3FN), junto con ejemplos prácticos.

Segunda Forma Normal (2FN)

Una tabla está en 2FN si cumple con la Primera Forma Normal (1FN) y todos sus atributos no clave dependen completamente de la clave primaria.

Tercera Forma Normal (3FN)

Una tabla está en 3FN si cumple con la 2FN y ningún atributo no clave depende de otro atributo no clave.

Ejemplo para la Segunda Forma Normal (2FN)

  • Tabla en 1FN (Primera Forma Normal): En la Primera Forma Normal (1FN), cada
... Continuar leyendo "Normalización de Bases de Datos: 2FN, 3FN, DDL y DML con Ejemplos" »

Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

Estándares de Seguridad Informática

1. Cuatro Estándares de Seguridad

  • ISO 7498-2: Arquitectura de seguridad OSI.
  • ISO 17799 (BS 7799): Código de buenas prácticas para la gestión de la seguridad de la información. Actualmente, se conoce como ISO 27002.
  • TCSEC (Trusted Computer System Evaluation Criteria): Criterios de evaluación de sistemas informáticos confiables.
  • ISO 15408 (Common Criteria): Criterios comunes para la evaluación de la seguridad de las tecnologías de la información.

2. Procesos en la Segunda Fase según Carnegie Mellon Software Institute

  • Mapeo de bienes de información de alta prioridad e infraestructura de información.
  • Ejecutar la evaluación de vulnerabilidad de la infraestructura.

3. ¿Qué es un ITM?

La plataforma ITM (

... Continuar leyendo "Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más" »

Configuraciones RAID: Rendimiento, Redundancia y Recuperación de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,3 KB

Comprendiendo los Niveles de RAID para Almacenamiento

RAID 0: Máximo Rendimiento sin Redundancia

El nivel RAID 0 divide la información entre todos los discos del sistema, sin establecer ningún tipo de redundancia. Sus principales ventajas incluyen:

  • Alto rendimiento
  • Tiempo de acceso muy bajo
  • Opción de acceso en paralelo
  • Sin coste adicional
  • Se utiliza toda la capacidad del disco

Sin embargo, presenta un inconveniente crucial: no es un disco RAID en el sentido de integridad de datos. Un error en un solo disco resulta en la pérdida total de datos.

RAID 1: Redundancia a través del Espejo de Discos

También conocido como Mirroring Disk Array (MDA), el RAID 1 asocia los discos en parejas, donde cada disco almacena la misma información. Una pareja está... Continuar leyendo "Configuraciones RAID: Rendimiento, Redundancia y Recuperación de Datos" »

Fundamentos y Arquitectura del Internet de las Cosas (IoT): Nodos, Redes y Energía

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Conceptos Fundamentales del IoT

  • Internet de las Cosas (IoT): Red global que conecta objetos inteligentes.
  • Objeto Inteligente (Smart Object): No necesita ser inherentemente “inteligente”, solo debe interconectarse y compartir datos.
  • Sensores: Fuente de datos.
  • Actuadores: Destino o elemento de acción.
  • Cloud Computing: Modelo de toma de decisiones jerárquicas (centralizado).
  • Fog Computing: Modelo donde los nodos toman decisiones distribuidas entre ellos (descentralizado).

Redes y Topologías IoT

Tipos de Redes

  • Tipos de Conexión: Multisalto, un solo salto, uso de gateways.
  • Topologías Comunes: Malla (Mesh), Estrella, Árbol.

Desafíos Comunes

  • Protocolos: MAC (Control de Acceso al Medio), Enrutamiento.
  • Operacionales: Movilidad, Consumo energético, Regulación.
... Continuar leyendo "Fundamentos y Arquitectura del Internet de las Cosas (IoT): Nodos, Redes y Energía" »

Componentes Esenciales y Herramientas del Proceso de Compilación de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

Herramientas Fundamentales Desarrolladas Basadas en la Teoría de PS

A continuación, se detallan las principales herramientas y componentes que intervienen en el proceso de traducción y construcción de programas fuente, fundamentados en la teoría de la programación y compilación (PS).

Herramientas de Desarrollo y Estructuración

  • Editor de Estructuras: Toma como entrada una secuencia de órdenes para construir un programa fuente.
  • Impresora Estética: Analiza un programa y lo imprime de una forma que la estructura del programa resulte claramente visible.
  • Verificador Estático: Lee un programa, lo analiza e intenta descubrir errores potenciales sin ejecutar el programa.
  • Intérpretes: Realizan las operaciones que implican el programa fuente directamente.
... Continuar leyendo "Componentes Esenciales y Herramientas del Proceso de Compilación de Software" »

Técnicas Esenciales de Escritura a Máquina

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Cambio de la Cinta

Para comprobar si la cinta está completamente gastada, coloque el regulador de la cinta en la posición del otro color y escriba varias palabras. A menudo, en cintas de un solo color, la mitad superior se gasta mientras que la otra mitad no se usa.

  1. Estudie detalladamente la manera en que está enhebrada la cinta de la máquina. Fíjese en particular si los carretes se enrollan de afuera hacia adentro.
  2. Coloque el regulador de la cinta en la posición de rojo y golpee simultáneamente 2 teclas cualesquiera hasta que se trabén. Esto mantendrá la cinta levantada y facilitará el cambio.
  3. Enrolle toda la cinta en uno de los carretes.
  4. Desenhebre la cinta de la guía y retire los carretes de la máquina. Desenganche del carrete vacío
... Continuar leyendo "Técnicas Esenciales de Escritura a Máquina" »

Diseño de Estructuras de Red y Modelo OSI: Soluciones a Problemas Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,84 KB

Problemas en el Diseño de una Estructura de Red

Al diseñar una estructura de red, surgen varios desafíos que deben ser abordados para garantizar una comunicación eficiente y confiable. A continuación, se describen algunos de los problemas más comunes:

  • Encaminamiento: Se refiere a cómo establecer la ruta óptima para que la información llegue a su destino de manera eficiente.
  • Direccionamiento: Implica cómo identificar de forma única al emisor y al receptor dentro de la red.
  • Acceso al medio: Se trata de cómo controlar la transmisión de datos cuando hay varios interlocutores compartiendo el mismo medio físico.
  • Saturación del receptor: Ocurre cuando existe una diferencia significativa en la velocidad de procesamiento entre el emisor y
... Continuar leyendo "Diseño de Estructuras de Red y Modelo OSI: Soluciones a Problemas Comunes" »

Comparativa de Redes Industriales: Modbus Plus, Profibus y ControlNet

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Modbus Plus

  • Velocidad: 1 Mbit/s
  • Distancia máxima:
    • Hasta 32 nodos: 450 metros
    • Con repetidores: 1800 metros
  • Cantidad de nodos: 64
  • Impedancia: 120 Ω
  • Identificación de cables: DB-9; RJ-45
  • Software y función:
    • Concept: Programación
    • Wincon: Monitoreo
  • Bloques para la transferencia de información entre PLC: Se necesita un bloque específico.
  • Terminador: Cada toma contiene un resistor de terminación interno.
  • SA85: Interfaz para conectar una computadora a una red de PLC Modicon con protocolo Modbus Plus.

Profibus

  • Velocidad y velocidad máxima:
    • 9.6 kbit/s, 19.2 kbit/s, 93.75 kbit/s: 1200 m
    • 187.5 kbit/s: 1000 m
    • 500 kbit/s: 400 m
    • 1500 kbit/s: 200 m
    • 12000 kbit/s: 100 m
    • 3.6 Mbit/s
  • Cantidad de nodos: 32 (127 con repetidores, máximo 9 repetidores entre dos usuarios). Permite
... Continuar leyendo "Comparativa de Redes Industriales: Modbus Plus, Profibus y ControlNet" »

Fundamentos de UML: Modelos, Diagramas y Procesos de Desarrollo

Clasificado en Informática

Escrito el en español con un tamaño de 6,85 KB

Modelos UML: Notación, Herramientas y Procesos

En el desarrollo de software, se utilizan diversos modelos, notaciones, herramientas y procesos como FAST y RUP para estructurar y gestionar proyectos complejos.

¿Qué es UML? Fundamentos y Conceptos Clave

Definición y Alcance

UML (Unified Modeling Language o Lenguaje Unificado de Modelado) es un lenguaje de propósito general para el modelado orientado a objetos. Su fortaleza radica en que combina notaciones provenientes de diversas áreas del modelado, incluyendo:

  • Modelado orientado a objetos.
  • Modelado de datos.
  • Modelado de componentes.
  • Modelado de grupos de trabajo (Workflows).

Es importante destacar que UML no es una metodología en sí misma. Por lo tanto, no cubre todas las necesidades de especificación... Continuar leyendo "Fundamentos de UML: Modelos, Diagramas y Procesos de Desarrollo" »