Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Tipos de Clusters y sus componentes clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Clusters de alto rendimiento

Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria (e incluso de ambas conjuntamente). Cuando están realizando este tipo de tareas, los recursos del cluster son utilizados casi en exclusiva durante periodos de tiempo que pueden ser bastante largos.

Clusters de alta disponibilidad

Con estos clusters se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Para ello se utiliza hardware duplicado, de modo que al no tener un único punto de fallos (aunque se produzca una avería en un componente siempre habrá otro que pueda realizar el mismo trabajo), se garantiza la disponibilidad del sistema. Por otra parte, incorporan... Continuar leyendo "Tipos de Clusters y sus componentes clave" »

Fundamentos Técnicos de la Señal de Vídeo: Estructura y Procesamiento

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Barrido de Imagen

La lectura se realiza de forma ordenada de izquierda a derecha y de arriba abajo. Las líneas que forman un cuadro (fotograma) de imagen de vídeo pueden descomponerse en dos campos:

  • Campo par (líneas pares)
  • Campo impar (líneas impares)

Se realiza esta división para evitar el parpadeo (1 fotograma tiene dos campos por segundo). Esto produce el entrelazado.

Estructura de la Señal de Vídeo Analógica

Se transmite la señal de vídeo en dos partes: luminancia (Y) y crominancia (componentes de diferencia de color).

Fórmulas de Componentes:

  • Pb = B - Y
  • Pr = R - Y
  • Y = 0,30R + 0,59G + 0,11B

Esta transformación facilita la transmisión. No se pueden enviar las tres señales juntas (R, G, B) directamente, ya que no pueden ocupar el mismo... Continuar leyendo "Fundamentos Técnicos de la Señal de Vídeo: Estructura y Procesamiento" »

Conceptos Fundamentales de Procesos, Hebras y Estados en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 6,36 KB

¿Qué es un Proceso en un Sistema Operativo?

Un proceso se define como un programa en ejecución. Es, fundamentalmente, un conjunto de instrucciones correspondientes a un programa que son ejecutadas por la CPU (Unidad Central de Procesamiento).

Mientras que un programa es una entidad pasiva que contiene instrucciones y especifica los recursos que necesitará, un proceso es una entidad activa que incluye, además de las instrucciones, los datos actuales y un estado de ejecución. Un programa se convierte en un proceso cuando se carga para su ejecución y reside (parcial o totalmente) en la memoria RAM.

Dependiendo del Sistema Operativo (SO), a los procesos también se les puede denominar flujos de control o tareas. El término hilo o hebra generalmente... Continuar leyendo "Conceptos Fundamentales de Procesos, Hebras y Estados en Sistemas Operativos" »

¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

- No usa acuses de recibo

- No proporciona control de flujo

- El procesamiento de errores y retransmisión deben ser Manejados por otros protocolos de capa superior.

Segmento UDP

Puerto origen: Número del puerto que realiza la llamada

Puerto destino: Número del puerto que recibe la llamada

Longitud: Longitud del segmento en bytes

Suma de Comprobación: Suma de comprobación calculada del Encabezado y de los campos de datos

Datos: Datos de protocolo de capa superior

Números de Puerto

Tanto TCP como UDP usan números de puerto para enviar Información a las capas superiores. Permiten mantener un seguimiento de las Distintas conversaciones que atraviesan la red al mismo tiempo. Los Desarrolladores de software han acordado utilizar los # de puerto conocidos... Continuar leyendo "¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?" »

SubNiveles del lenguaje

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

diferencia entre hashmap y arraylist

HashTable es un mapa mientras que ArrayList es una lista. Mapas y listas son estructuras de datos básicas que debes conocer cuando ves los principios de programación, en cualquier lenguaje (en C tienes que hacer las tuyas o usar alguna librería, en Java ya vienen varias implementaciones como ArrayList, Vector, HashMap, TreeMap, TreeSet, HashTable, etc).

Lista:

Una colección ordenada (también conocida como secuencia). El usuario de esta interfaz tiene un control preciso sobre dónde se inserta cada elemento en la lista. El usuario puede acceder a los elementos por su índice entero (posición en la lista) y buscar elementos en la lista.

Mapa:

Un objeto que asigna claves a valores. Un mapa no puede contener

... Continuar leyendo "SubNiveles del lenguaje" »

Equipos Esenciales para la Medición de Tiempos en Procesos Industriales

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Equipos para el Estudio de Tiempos

El equipo mínimo requerido para realizar un estudio de tiempos es un cronómetro, una tabla, las formas para el estudio y una calculadora.

Cronómetro

Existen dos tipos de cronómetros: el tradicional con décimos de minuto y el electrónico. El cronómetro decimal contiene 100 divisiones en el reloj grande, donde cada división equivale a 0,01 minutos, por lo tanto, una vuelta completa es un minuto. El reloj chico cuenta con 30 divisiones, donde cada una equivale a un minuto. Los cronómetros electrónicos son más precisos y permiten tomar el tiempo de cualquier número individual mientras sigue contando el tiempo total transcurrido, entonces proporcionan tanto tiempos continuos como regresos a cero.

Cámaras

... Continuar leyendo "Equipos Esenciales para la Medición de Tiempos en Procesos Industriales" »

Redes de Computadoras y Servicios de Directorio

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

SOR: Permiten que dos o más ordenadores o dispositivos móviles se conecten, por cable o de forma inalámbrica. Su objetivo es compartir diferentes recursos de hardware y software entre clientes y servidores.

CARACTERÍSTICAS

  • Controlar los accesos a los recursos en la red.
  • Brindar servicios de comunicación entre los dispositivos de la red.
  • Monitorizar y solucionar problemas en la red.
  • Configurar y administrar los recursos en la red.

ARQUIT CL/SV: Esto se realiza mediante un conjunto de ordenadores, donde los clientes solicitan servicios a los servidores.

Cliente: "front-end", porque es la parte que ve el usuario. Funciona en plataformas que permiten la construcción de interfaces gráficas de usuario, así como el acceso a los servicios descentralizados... Continuar leyendo "Redes de Computadoras y Servicios de Directorio" »

Monitorització de Xarxes Socials: Guia i Eines

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,78 KB

Eines de control recomanades per a cada fase

Google Alerts:

  • És una eina bàsica per a monitoritzar el que es publica a les pàgines web.
  • Es basa en la cerca d'una paraula clau.
  • Servei gratuït de Google.
  • Les alertes de Google ens notifiquen, a través d'un missatge de correu electrònic, els nous resultats (per exemple, pàgines web, articles de diaris o blogs) que coincideixen amb una paraula o paraules clau programades.
  • La seva utilització ens permet informar-nos sobre l'opinió del nostre servei o marca, seguir el desenvolupament d'alguna notícia, mantenir-nos al dia de notícies de l'àrea de la informació, investigació, etc.

Feedly:

  • És un programa agregador de notícies o lector de feeds, que ens permet la subscripció als canals RSS (format
... Continuar leyendo "Monitorització de Xarxes Socials: Guia i Eines" »

Confidencial de Windows

Clasificado en Informática

Escrito el en español con un tamaño de 3,69 KB

PREGUNTAS TEMA 5 1. ¿Qué representan las cuentas de usuarios? Las cuentas de usuarios representan a las personas que utilizan el sistema 2. ¿Para qué se utiliza una cuenta de usuario?  Autenticar la identidad del usuario.  Autorizar o denegar el acceso a los recursos del dominio.  Administrar otros principales de seguridad. 3. ¿De qué tipos pueden ser los usuarios de Windows Server?  Usuarios globales o usuarios del dominio.  Usuarios locales 4. Explica los tipos de perfiles de Windows Server 2008 • Perfil local: Perfil asociado a cada nombre de usuario y que se guarda en la estación de trabajo. Sólo es accesible desde la estación de trabajo en la que se creó. • Perfil temporal: Se carga por defecto cuando se produce
... Continuar leyendo "Confidencial de Windows" »

Tecnologías de Acceso Múltiple y Sistemas de Navegación por Satélite

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

**VSAT: Técnicas de Acceso Múltiple**

**Acceso Múltiple**

En el enlace de entrada, es necesario utilizar acceso múltiple. El recorrido RTU-S-RTU es de 250 ms.

**Tipos de Asignación**

  1. Asignación fija: FA/TDMA. Tráfico continuo asignado a un slot de manera única.
  2. Asignación aleatoria: RA/TDMA. Para ráfagas cortas, Aloha y S-Aloha.
  3. Asignación bajo demanda: DA/TDMA. Para tráfico continuo e interno, R-Aloha.

**Sistemas de Navegación por Satélite**

**Tipos de Sistemas**

  1. Estrictamente de radiodeterminación: Los receptores obtienen su posición de las señales recibidas (GPS, GLONASS, GALILEO, TRANSIT).
  2. Comunicación bidireccional: Son sistemas de radiodeterminación por satélite que prestan servicios, donde las estaciones centrales preguntan
... Continuar leyendo "Tecnologías de Acceso Múltiple y Sistemas de Navegación por Satélite" »