Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Optimización de la Transmisión en Redes Móviles: GSM, MIMO y HSPA

Clasificado en Informática

Escrito el en español con un tamaño de 4,95 KB

El GSM requiere un igualador, un componente esencial en los sistemas de transmisión, recepción y modulación. Este igualador actúa como un filtro inverso, amplificando las componentes frecuenciales más atenuadas y viceversa. En el contexto del GSM, su función principal es mitigar la interferencia intersimbólica causada por la multipropagación del canal.

Etapas para Contrarrestar Desvanecimientos

En el transmisor, un mezclador convierte la señal de frecuencia intermedia (IF) a la frecuencia de radio (RF) de 900 MHz utilizada por el GSM. Posteriormente, un amplificador incrementa la potencia de la señal hasta el nivel requerido por la estación base (BTS). Finalmente, un filtro en la salida minimiza la señal para evitar interferencias... Continuar leyendo "Optimización de la Transmisión en Redes Móviles: GSM, MIMO y HSPA" »

Comandos linux

Clasificado en Informática

Escrito el en español con un tamaño de 8,13 KB

Ampliar ayuda de mandatos.
man mandato Muestra un manual sobre el mandato. Su modo de uso y sus variantes.

Prendiendo y apagando el sistema.
shutdown -h 5 Apaga el sistema en 5 minutos después de ejecutarse y no reinicia.
shutdown -h now Apaga el sistema en ese momento y NO lo vuelve a reinicia
halt Apaga el sistema de la misma manera que el mandato anterior
shutdown -r 5 Apaga el sistema 5 minutos después de haberlo ejecutado y reinicia
shutdown -r now Apaga el sistema en ese momento y reinicia
reboot Reinicia el sistema
startx Inicia el entorno gráfico.

Administració n de usuarios.
adduser LPT Agrega un usuario llamado LPT
passwd LPT Le asigna la clave de acceso al usuario LPT
userdel LPT Borra la cuenta LPT
su Da momentáneamente privilegios... Continuar leyendo "Comandos linux" »

Modelos empíricos para la estimación del software

Clasificado en Informática

Escrito el en español con un tamaño de 25,93 KB

MÉTODOS EMPIRICOS Los modelos empíricos para la estimación del software utilizan formulas empíricas para calcular el esfuerzo y coste como una función de las LDC o PF. La mayoría de los modelos empíricos se han deducido de una muestra limitada de proyectos por lo cual cada modelo solo es válido para determinados tipos de proyectos y en determinados entornos. De estos modelos lo más conocidos son los COCOMO (Constructive cost model). Los modelos de COCOMO están definidos para tres tipos de proyectos de software: 1- Modo orgánico: Se caracterizan por ser proyectos relativamente sencillos y pequeños, en los cuales trabajan equipos pequeños con buena experiencia y con requerimientos poco rígidos. 2- Modo acoplado: Son proyectos intermedios

... Continuar leyendo "Modelos empíricos para la estimación del software" »

Teoria de sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 74,4 KB

METODOLOGIA DE JENKINS
LOS OBJETIVOS DE LA INGENIERIA DE SISTEMAS
Se ha definido un sistema como una agrupación compleja de hombres y máquinas con un objetivo
definido. Con base en esta definición se puede concebir a la Ingeniería de Sistemas como sigue:
Ingeniería de Sistemas no es una nueva disciplina, ya que tiene sus raíces en la práctica de la Ingeniería
Industrial. Sin embargo, enfatiza el desempeño global del sistema como un todo, en contraposición al
desempeño de partes individuales del sistema. Una característica importante de la Ingeniería de
Sistemas es el desarrollo de modelos cuantitativos, de tal forma que una medida de desempeño del
sistema pueda optimizarse.
La palabra Ingeniería en Ingeniería de Sistemas se usa en el

... Continuar leyendo "Teoria de sistemas" »

Modelado de datos

Clasificado en Informática

Escrito el en español con un tamaño de 9 KB

MODELO ENTIDAD RELACIÓN
*Características:
-El modelo fue propuesto por Peter P. Chen y puede ser usado como una base para una vista unificada de los datos, adoptando el enfoque más natural del mundo real que consiste en entidades e interrelaciones.
-El modelo E/R como su nombre lo indica, está centrado en dos conceptos fundamentales: el de entidad y el de interrelación.
-En los modelos E/R se puede distinguir elementos fundamentales como las entidades, los atributos y las interrelaciones, además el conjunto de valores, análogo al concepto de dominio.
*Ventajas:

1. Simplicidad Conceptual: dada esta estructura la relación entre los niveles es lógicamente simple.

2. Seguridad de la Base de Datos:

La BD es provista y ejecutada por el DBMS de modo

... Continuar leyendo "Modelado de datos" »

Introducción a la computacion

Clasificado en Informática

Escrito el en español con un tamaño de 8,4 KB

Computación, conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras
Computadora, dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
Bit, en informática, acrónimo de Binary Digit (dígito binario), que adquiere el valor 1 o 0 en el sistema numérico binario
Byte, en informática, unidad de información que consta de 8 bits
Sistema; cualquier conjunto de dispositivos que colaboran en la realización de una tarea.
Ábaco (3000 a.c.), instrumento utilizado para realizar cálculos aritméticos.
La Iliada (siglo XI a.
... Continuar leyendo "Introducción a la computacion" »

Desventajas de un cliente ligero

Clasificado en Informática

Escrito el en español con un tamaño de 4,24 KB

11
arquitecturas especificas
= arquitectura cliente-servidor - 2 capas - 3 capas • arquitectura de objeto distribuidos • arquitecturas orientada a servicios (SOA)
arquitectura cliente-servidor = tipo de sistema distribuido : -el procesamietno de la información se distribuye sobre varios computadores - es muy imporatnte para los sistemas corporativos - comparten recursos - abiertos : uso de equipos y sw de distintos fabricantes - escalables : se aumenta la capacidad del sistema agregando mas recursos - tolerancia a fallos : la capacidad de seguir funcionando aun después de que ha ocurrido una falla • la aplicación se modela como : un conjunto de servicios provistos por servidores - un conjunto de clientes que usan esos servicios • los
... Continuar leyendo "Desventajas de un cliente ligero" »

Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Conmutación

La conmutación es la operación que asegura el encaminamiento correcto de las informaciones entre los interlocutores que se desean, a través de los medios de transmisión y los centros de conmutación de dicha red. Es la técnica más utilizada para el envío de información por redes públicas.

Técnicas de Conmutación

  • Conmutación de circuitos: Es el empleado por el sistema telefónico tradicional. Cuando se realiza una llamada, el camino asignado queda reservado durante todo el tiempo que dura la llamada. El inconveniente es que se desperdicia su ancho de banda.
  • Conmutación de mensajes: Toda la información enviada por el emisor se configura en un único mensaje que incluye la identidad del destinatario. No hay reserva previa.
... Continuar leyendo "Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes" »

Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Aplicaciones y Fundamentos de las Bases de Datos

Las bases de datos son herramientas fundamentales ampliamente utilizadas en diversos sectores, optimizando la gestión y el acceso a la información. Sus aplicaciones abarcan desde el sector financiero hasta la administración de recursos humanos.

Sectores Clave donde se Utilizan las Bases de Datos

  • Banca: Gestión de cuentas, transacciones y datos de clientes.
  • Líneas Aéreas: Reservas de vuelos, información de pasajeros y logística.
  • Universidades: Registros académicos, matrículas y datos de estudiantes.
  • Transacciones con Tarjetas de Crédito: Procesamiento seguro y verificación de pagos.
  • Telecomunicaciones: Gestión de redes, datos de suscriptores y servicios.
  • Ventas: Inventarios, pedidos de clientes
... Continuar leyendo "Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos" »

Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection

Clasificado en Informática

Escrito el en español con un tamaño de 5,1 KB

Objetos ADO: Fundamentos para la Manipulación de Datos

Objeto Recordset

Un objeto Recordset representa el conjunto completo de registros de una tabla o el resultado de un comando ejecutado. En cualquier momento, el objeto Recordset solo hace referencia a un único registro dentro del conjunto, denominado registro actual.

Comentarios

Los objetos Recordset se utilizan para manipular los datos de un proveedor. Cuando se utiliza ADO, se manipulan los datos casi por completo con objetos Recordset. Todos los objetos Recordset se construyen utilizando registros (filas) y campos (columnas). Dependiendo de la funcionalidad aceptada por el proveedor, algunos métodos o propiedades del objeto Recordset pueden no estar disponibles.

Tipos de Cursores en ADO

  • Cursor
... Continuar leyendo "Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection" »