Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Optimización de Redes: Funcionamiento de Switches, Hubs y Tipos de VLAN

Clasificado en Informática

Escrito el en español con un tamaño de 3,53 KB

Comparativa de Dispositivos de Red: Switch vs. Hub

El Switch es más rápido que el HUB.

Ventajas del Switch con respecto al HUB

HUB

  • No puede existir dos transmisiones a la vez.
  • El ancho de banda se comparte (ej. 10 MBps con 5 equipos resultará en 2 MBps para cada uno).
  • Más barato que el Switch.

Switch

  • Todos los equipos tienen el total del ancho de banda disponible.
  • Pueden existir varias comunicaciones simultáneas.

Diferencia entre Switch y Puente (Bridge)

El Switch solo interconecta LAN que utilicen los mismos protocolos en el nivel físico y de enlace (mismo medio físico y mismos protocolos de acceso al medio). El Switch ofrece mayor rendimiento que el puente (es también más rápido).

Redes de Área Local Virtuales (VLAN)

Las LAN tradicionales son... Continuar leyendo "Optimización de Redes: Funcionamiento de Switches, Hubs y Tipos de VLAN" »

Conceptos esenciales de Assembly y gestión de registros x86

Clasificado en Informática

Escrito el en español con un tamaño de 456,51 KB

Registros de propósito general

Registros de propósito general: AX: acumulador; BX: base; CX: contador (variable contador en un bucle); DX: datos.

Assembler

Assembler: Lenguaje de programación en el que cada instrucción se traduce uno a uno a binario.

Registros

Registros: Espacios internos del procesador que guardan información de forma temporal. Cada registro general tiene 16 bits y se puede dividir en dos partes de 8 bits: la parte alta (H) y la parte baja (L) — por ejemplo, AH/AL, BH/BL, etc.

Índices y segmentos

  • Índice para recorrer arreglos: SI y DI.
  • Para la pila: BP (índice o base de marco) y SP (contiene la dirección de la cima de la pila).
  • DS: registro de segmento de datos. Se usa junto con registros como BX y SI para acceder a memoria.
... Continuar leyendo "Conceptos esenciales de Assembly y gestión de registros x86" »

Técnicas Esenciales de Escritura a Máquina

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Cambio de la Cinta

Para comprobar si la cinta está completamente gastada, coloque el regulador de la cinta en la posición del otro color y escriba varias palabras. A menudo, en cintas de un solo color, la mitad superior se gasta mientras que la otra mitad no se usa.

  1. Estudie detalladamente la manera en que está enhebrada la cinta de la máquina. Fíjese en particular si los carretes se enrollan de afuera hacia adentro.
  2. Coloque el regulador de la cinta en la posición de rojo y golpee simultáneamente 2 teclas cualesquiera hasta que se trabén. Esto mantendrá la cinta levantada y facilitará el cambio.
  3. Enrolle toda la cinta en uno de los carretes.
  4. Desenhebre la cinta de la guía y retire los carretes de la máquina. Desenganche del carrete vacío
... Continuar leyendo "Técnicas Esenciales de Escritura a Máquina" »

Ekipo Informatikoaren Osagaiak eta Botila-Lepoaren Kontzeptua

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,47 KB

Ekipo Informatikoaren Aukeraketa eta Botila-Lepoaren Kontzeptua

Ekipo informatiko bat aukeratzerakoan, lan-ingurunea, erabilera, aurrekontua eta osagaien arteko oreka kontuan hartu behar dira. Markako ekipoek egonkortasuna eta bermea (garantia) eskaintzen dute; gure kabuz konfiguratutako ekipoek, berriz, malgutasuna eta errendimendu handiagoa.

Botila-Lepoaren Kontzeptua

“Botila-lepoa” saihestea funtsezkoa da sistemaren eraginkortasuna bermatzeko. Botila-lepoaren definizioa: ordenagailuak bere osagai txarrenaren mailan egingo du lana. Hau da, prozesadore ona izan arren, RAM memoria nahikoa ez bada, hau baldintzatuta egongo da, eta alderantziz.

Ordenagailuaren Osagai Nagusiak

1. Plaka Basea

Zirkuitu-txartel nagusia da, eta zirrikituei esker konektatzen... Continuar leyendo "Ekipo Informatikoaren Osagaiak eta Botila-Lepoaren Kontzeptua" »

Dominando la Autenticación Segura en SSH: Claves Públicas y Privadas

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Autenticación de Usuarios en SSH

SSH ofrece diversos métodos para verificar la identidad de un usuario. A continuación, se detallan los principales:

Autenticación por Contraseña

El protocolo SSH permite autenticar a un usuario utilizando su contraseña. El servidor comprueba que el usuario existe y que la contraseña es correcta. La única diferencia fundamental con otros protocolos es que:

  • La contraseña nunca viaja en texto plano por la red.
  • El usuario debe escribir la contraseña cada vez que quiera iniciar sesión.

Autenticación con Clave Pública y Privada (Asimétrica)

Este método de autenticación utiliza un esquema de clave pública/privada generadas por el usuario. También se conoce como clave asimétrica y utiliza los siguientes... Continuar leyendo "Dominando la Autenticación Segura en SSH: Claves Públicas y Privadas" »

Decibelios, resolución y almacenamiento en audio digital: conceptos esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Importante

IMPORTANTE

Decibelios y referencia

El decibel es un concepto relativo; por lo tanto siempre se necesita un punto de referencia. Todo trabajo que hagamos con decibeles se refiere a cálculos de relaciones respecto a la referencia de valores de cada unidad de dB. Esos valores de referencia son magnitudes seleccionadas arbitrariamente. Hemos visto que el decibel es una función logarítmica y, por lo tanto, debemos tener en cuenta que no podemos sumar de forma directa dos o más valores de nivel de presión sonora expresados en dB sin convertirlos antes a unidades lineales.

Sonido, audio y acústica

Diferencia entre sonido y audio: el audio es sonido codificado o procesado para su almacenamiento y reproducción. La acústica se refiere a... Continuar leyendo "Decibelios, resolución y almacenamiento en audio digital: conceptos esenciales" »

Diseño de Estructuras de Red y Modelo OSI: Soluciones a Problemas Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,84 KB

Problemas en el Diseño de una Estructura de Red

Al diseñar una estructura de red, surgen varios desafíos que deben ser abordados para garantizar una comunicación eficiente y confiable. A continuación, se describen algunos de los problemas más comunes:

  • Encaminamiento: Se refiere a cómo establecer la ruta óptima para que la información llegue a su destino de manera eficiente.
  • Direccionamiento: Implica cómo identificar de forma única al emisor y al receptor dentro de la red.
  • Acceso al medio: Se trata de cómo controlar la transmisión de datos cuando hay varios interlocutores compartiendo el mismo medio físico.
  • Saturación del receptor: Ocurre cuando existe una diferencia significativa en la velocidad de procesamiento entre el emisor y
... Continuar leyendo "Diseño de Estructuras de Red y Modelo OSI: Soluciones a Problemas Comunes" »

Comparativa de Redes Industriales: Modbus Plus, Profibus y ControlNet

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Modbus Plus

  • Velocidad: 1 Mbit/s
  • Distancia máxima:
    • Hasta 32 nodos: 450 metros
    • Con repetidores: 1800 metros
  • Cantidad de nodos: 64
  • Impedancia: 120 Ω
  • Identificación de cables: DB-9; RJ-45
  • Software y función:
    • Concept: Programación
    • Wincon: Monitoreo
  • Bloques para la transferencia de información entre PLC: Se necesita un bloque específico.
  • Terminador: Cada toma contiene un resistor de terminación interno.
  • SA85: Interfaz para conectar una computadora a una red de PLC Modicon con protocolo Modbus Plus.

Profibus

  • Velocidad y velocidad máxima:
    • 9.6 kbit/s, 19.2 kbit/s, 93.75 kbit/s: 1200 m
    • 187.5 kbit/s: 1000 m
    • 500 kbit/s: 400 m
    • 1500 kbit/s: 200 m
    • 12000 kbit/s: 100 m
    • 3.6 Mbit/s
  • Cantidad de nodos: 32 (127 con repetidores, máximo 9 repetidores entre dos usuarios). Permite
... Continuar leyendo "Comparativa de Redes Industriales: Modbus Plus, Profibus y ControlNet" »

Script en Bash para Verificar Archivos y Permisos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Script Interactivo en Bash para la Gestión de Archivos

A continuación, se presenta un script de Bash diseñado para facilitar la comprobación de propiedades y permisos de archivos o directorios en sistemas operativos basados en Linux. Este script utiliza un bucle while y una estructura case para ofrecer un menú interactivo al usuario.

Código del Script Corregido

#!/bin/bash

while true; do
    echo "---------------------------------------"
    echo "Menú principal"
    echo "---------------------------------------"
    echo "1. Comprobar si existe un fichero"
    echo "2. Comprobar si es un directorio"
    echo "3. Comprobar permisos de lectura"
    echo "4. Comprobar permiso de escritura"
    echo "5. Comprobar permisos de ejecución"
... Continuar leyendo "Script en Bash para Verificar Archivos y Permisos en Linux" »

Fundamentos de UML: Modelos, Diagramas y Procesos de Desarrollo

Clasificado en Informática

Escrito el en español con un tamaño de 6,85 KB

Modelos UML: Notación, Herramientas y Procesos

En el desarrollo de software, se utilizan diversos modelos, notaciones, herramientas y procesos como FAST y RUP para estructurar y gestionar proyectos complejos.

¿Qué es UML? Fundamentos y Conceptos Clave

Definición y Alcance

UML (Unified Modeling Language o Lenguaje Unificado de Modelado) es un lenguaje de propósito general para el modelado orientado a objetos. Su fortaleza radica en que combina notaciones provenientes de diversas áreas del modelado, incluyendo:

  • Modelado orientado a objetos.
  • Modelado de datos.
  • Modelado de componentes.
  • Modelado de grupos de trabajo (Workflows).

Es importante destacar que UML no es una metodología en sí misma. Por lo tanto, no cubre todas las necesidades de especificación... Continuar leyendo "Fundamentos de UML: Modelos, Diagramas y Procesos de Desarrollo" »