Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Flujo de Trabajo DevOps: Implementación de Contenedores Docker, Scrum y Calidad de Código

Clasificado en Informática

Escrito el en español con un tamaño de 7,51 KB

Docker y Docker Compose: Flujo de Trabajo Esencial

Esta sección detalla los comandos fundamentales para la gestión de contenedores y la orquestación básica con Docker Compose.

1. Preparación del Entorno

  • Verificar versiones: docker --version y docker-compose --version.
  • Crear un directorio de proyecto: mkdir docker-web y cd docker-web.
  • Crear los archivos de la página web.
  • Crear un archivo de configuración para Nginx: default.conf.
  • Crear un archivo Dockerfile (sin extensión).

2. Construcción y Ejecución de Contenedores

  • Construir la imagen: docker build -t mi-nginx .
  • Verificar que la imagen se creó: docker images
  • Iniciar el contenedor: docker run -d --name servidor-web -p 8080:80 mi-nginx
  • Verificar que el contenedor está corriendo: docker ps.
  • Ver
... Continuar leyendo "Flujo de Trabajo DevOps: Implementación de Contenedores Docker, Scrum y Calidad de Código" »

Operadores Especiales y Funciones en Scripts de UNIX: Optimización y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 5,26 KB

Operadores Especiales en Scripts de UNIX

Operador $?

El operador $? permite ver el código de salida que el sistema operativo ha devuelto en la orden anteriormente ejecutada.

Ejemplo:


#!usr/bin/sh
grep $LOGNAME /etc/passwd > mio.txt 2>/dev/null
if [ $? -eq 0 ]; then
  echo "Estoy aquí"
fi

Este script busca el nombre de usuario actual ($LOGNAME) en el archivo /etc/passwd. La salida estándar se redirige al archivo mio.txt, y cualquier error se redirige a /dev/null. Si la ejecución del comando grep es exitosa (código de salida 0), se imprime "Estoy aquí".

También se puede pasar un argumento al script:


#!usr/bin/sh
grep $1 /etc/passwd > mio.txt 2>/dev/null
if [ $? -eq 0 ]; then
  echo "Estoy aquí"
fi

En este caso, $1 representa... Continuar leyendo "Operadores Especiales y Funciones en Scripts de UNIX: Optimización y Ejemplos" »

Sistemas Inalámbricos y Dispositivos de Conexión en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

C.- Sistemas Inalámbricos

Se utilizan en las redes de área local por su comodidad y flexibilidad. Sin embargo, una desventaja es que la velocidad de transmisión puede ser menor.

Sistemas Radioterrestres

Para las transmisiones radioterrestres, destacan las siguientes bandas de frecuencia del espectro electromagnético:

  • Onda corta, con frecuencias en el entorno de las decenas de MHz, que utilizan la Ionosfera terrestre como espejo reflector entre el emisor y receptor. De este modo son posibles comunicaciones de larga distancia, típicamente intercontinentales.
  • Microondas, con frecuencias del orden del GHz. El ancho de banda para los mensajes puede ser mucho mayor ya que la frecuencia de la señal portadora es muy alta. Esto permite la multicanalización
... Continuar leyendo "Sistemas Inalámbricos y Dispositivos de Conexión en Redes" »

Seguridad Informática en Servidores: Estrategias, Subcontratación y Protección

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Cuestiones Clave para la Gestión de la Seguridad en una Empresa

Para gestionar eficazmente la seguridad de una empresa, se deben considerar las siguientes cuestiones:

  • Implantar un sistema de autenticación robusto.
  • Controlar rigurosamente los accesos a los servicios.
  • Supervisar y controlar los accesos a los equipos.
  • Implementar medidas para evitar intentos de intrusión.
  • Garantizar la confidencialidad e integridad de las comunicaciones mediante la utilización de protocolos criptográficos.

Tipos de Estrategias de Defensa en Seguridad Informática

Existen principalmente dos tipos de estrategias de defensa:

  • Defensa Equipo a Equipo

    Cada equipo debe ser configurado individualmente para monitorizar su utilización y registrar los intentos de acceso no autorizados.

... Continuar leyendo "Seguridad Informática en Servidores: Estrategias, Subcontratación y Protección" »

Que es un fotograma y cuantos fotogramas se necesitan por minuto

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB


Grabación de video.

Hablamos de la frecuencia de imagen , también llamada frame rate o fotogramas por cuadro o por segundo. Un fotograma o framees cada una de las imágenes Que forman un vídeo. Se expresan con las siglas fps y en hercios (Hz).Una imagen en movimiento puede Formarse de diferentes maneras en función de si utilizamos los fotogramas De manera progresiva o entrelazada.

- En progresivo cada Fotograma muestra todas las líneas que forman la imagen. El formato progresivo Se expresa con una p (1080p).

- En entrelazado cada Fotograma sólo muestra la Mitad de las líneas de una imagen, por lo tanto se necesitan Dos fotogramas para mostrar la imagen completa. En imágenes estáticas la Calidad está bien, pero Si las imágenes contienen

... Continuar leyendo "Que es un fotograma y cuantos fotogramas se necesitan por minuto" »

Fundamentos de Automatización y Control Robótico

Clasificado en Informática

Escrito el en español con un tamaño de 4,37 KB

Fundamentos de Sistemas de Control y Robótica

Este documento explora conceptos esenciales en el ámbito de los sistemas de control y la robótica, abordando definiciones clave, diferencias fundamentales y principios de funcionamiento.

¿Qué es un sistema de control?

Son todos los elementos que, interconectados entre sí, permiten automatizar una máquina o un proceso.

¿Qué es un robot?

Es una máquina automática, reprogramable y reactiva.

¿Qué diferencia hay entre un robot y una máquina automática en general?

La principal diferencia radica en que el funcionamiento del robot se puede modificar o reprogramar, mientras que el del automatismo no.

¿Qué es un diagrama de bloques?

Es un diagrama en el que cada uno de los dispositivos de control... Continuar leyendo "Fundamentos de Automatización y Control Robótico" »

Mapoyo Hizkuntza: Venezuelako Ondare Kulturala

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,44 KB

Igorlea (berrikusia):

Testuan UNESCO eta Venezuelako Gobernua aipatzen dira eragile nagusi gisa, baina informazioaren jatorria web orri batekoa da.

Hartzailea (berrikusia):

Web orrian: Hartzailea Mapoyo hizkuntzaren eta kulturaren inguruan interesa duen edo gai honi buruz informazioa bilatzen duen edozein pertsona da.

Helburua:

Helburua Mapoyo hizkuntzaren eta kulturaren biziraupena sustatzea eta egoera larriaren berri ematea da. Horretaz gain, irakurleek hizkuntza bat galtzeko arriskuan dauden hizkuntzen garrantziaz kontzientzia hartzea ere helburu du, hezkuntza testuinguruan.

Testu mota: Informazio-testua, gai jakin baten inguruko informazioa emateko pentsatua.

Arrazoiak:

  1. Informazioa ematen du, Mapoyo hizkuntzaren eta kulturaren egoera larriari buruz.
... Continuar leyendo "Mapoyo Hizkuntza: Venezuelako Ondare Kulturala" »

Conceptos Esenciales de Software, Sistemas y Emprendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 273,08 KB

Conceptos Fundamentales de Microsoft Word

Microsoft Word: Aplicación utilizada para procesar documentos basados en texto.

Ejemplos de procesadores de texto: Google Docs, Apache OpenOffice Writer, LibreOffice Writer.

Formato de Texto Básico

Negrita: Se utiliza para resaltar un texto dentro de un párrafo.

Cursiva: Resalta y también sirve para citar un autor o dar realce a una frase.

Subrayado: Es más útil para títulos o para denotar un enlace web.

Uso de Caracteres Comodín

Buscar con Caracteres Comodín: Un comodín es un carácter que representa múltiples caracteres en una búsqueda.

¿Cómo utilizar los caracteres comodín en las búsquedas?

  1. Activar la opción Usar caracteres comodín.
  2. En la función Buscar, hacer clic en la flecha de la lista
... Continuar leyendo "Conceptos Esenciales de Software, Sistemas y Emprendimiento" »

¿Cuáles son las dos capas del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP?

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

  • SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP• 
  • Ambos se dividen en capas o niveles. Se supone que la tecnología es de conmutación de paquetes OSI como modelo; TCP/IP como arquitectura real.
  • 3. Similitudes:
  • • Ambos se dividen en capas• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos• Ambos tienen capas de transporte y de red similares• Se supone que la tecnología es de conmutación por paquetes
  • 4. Carácterísticas
  • • LA CAPA DEL MODELO ES REFERENCIA TCP/IP. ESTA CAPA SUMINISTRA SERVICIOS A LOS PROCESOS DE APLICACIÓN QUE ESTÁN FUERA DEL MODELO OSI. LA CAPA DE APLICACIÓN IDENTIFICA Y ESTABLECE LA DISPONIBILIDAD DE LOS SOCIOS DE COMUNICACIONES DESEADOS SINCRONIZA LAS APLICACIONES COOPERANTES Y ESTABLECE
... Continuar leyendo "¿Cuáles son las dos capas del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP?" »

Conceptos Clave de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,65 KB

Conceptos Fundamentales de Redes

OSI: Describe funciones.
TCP: Define protocolos.
Velocidad mínima 10Gbps: Requiere cableado Cat6.
Velocidad mínima 1Gbps: Requiere cableado Cat5.
Protocolo más empleado en LANs: Ethernet.

Unidades de Datos de Protocolo (PDU)

  • PDU Acceso a red: Trama
  • PDU Transporte: Segmento

Dispositivos de Red y Capas OSI

  • Hub: Recibe y reenvía. Nivel 1 OSI. Trabaja con Direcciones MAC.
  • Switch: Nivel 2 OSI. Trabaja con Direcciones MAC.
  • Router: Nivel 3 OSI. Trabaja con Direcciones IP.

Estándares y Cableado

Estándares para crimpar: T568A y T568B.
Tamaño mínimo de trama Ethernet: 64 bytes.
Tamaño máximo de trama Ethernet: 1518 bytes.
Sistema de telecomunicaciones: Compuesto por Fuente, Destino, Canal, Mensaje, Transmisor, Receptor... Continuar leyendo "Conceptos Clave de Redes" »