Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Desventajas de un cliente ligero

Clasificado en Informática

Escrito el en español con un tamaño de 4,24 KB

11
arquitecturas especificas
= arquitectura cliente-servidor - 2 capas - 3 capas • arquitectura de objeto distribuidos • arquitecturas orientada a servicios (SOA)
arquitectura cliente-servidor = tipo de sistema distribuido : -el procesamietno de la información se distribuye sobre varios computadores - es muy imporatnte para los sistemas corporativos - comparten recursos - abiertos : uso de equipos y sw de distintos fabricantes - escalables : se aumenta la capacidad del sistema agregando mas recursos - tolerancia a fallos : la capacidad de seguir funcionando aun después de que ha ocurrido una falla • la aplicación se modela como : un conjunto de servicios provistos por servidores - un conjunto de clientes que usan esos servicios • los
... Continuar leyendo "Desventajas de un cliente ligero" »

Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Conmutación

La conmutación es la operación que asegura el encaminamiento correcto de las informaciones entre los interlocutores que se desean, a través de los medios de transmisión y los centros de conmutación de dicha red. Es la técnica más utilizada para el envío de información por redes públicas.

Técnicas de Conmutación

  • Conmutación de circuitos: Es el empleado por el sistema telefónico tradicional. Cuando se realiza una llamada, el camino asignado queda reservado durante todo el tiempo que dura la llamada. El inconveniente es que se desperdicia su ancho de banda.
  • Conmutación de mensajes: Toda la información enviada por el emisor se configura en un único mensaje que incluye la identidad del destinatario. No hay reserva previa.
... Continuar leyendo "Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes" »

Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Aplicaciones y Fundamentos de las Bases de Datos

Las bases de datos son herramientas fundamentales ampliamente utilizadas en diversos sectores, optimizando la gestión y el acceso a la información. Sus aplicaciones abarcan desde el sector financiero hasta la administración de recursos humanos.

Sectores Clave donde se Utilizan las Bases de Datos

  • Banca: Gestión de cuentas, transacciones y datos de clientes.
  • Líneas Aéreas: Reservas de vuelos, información de pasajeros y logística.
  • Universidades: Registros académicos, matrículas y datos de estudiantes.
  • Transacciones con Tarjetas de Crédito: Procesamiento seguro y verificación de pagos.
  • Telecomunicaciones: Gestión de redes, datos de suscriptores y servicios.
  • Ventas: Inventarios, pedidos de clientes
... Continuar leyendo "Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos" »

Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection

Clasificado en Informática

Escrito el en español con un tamaño de 5,1 KB

Objetos ADO: Fundamentos para la Manipulación de Datos

Objeto Recordset

Un objeto Recordset representa el conjunto completo de registros de una tabla o el resultado de un comando ejecutado. En cualquier momento, el objeto Recordset solo hace referencia a un único registro dentro del conjunto, denominado registro actual.

Comentarios

Los objetos Recordset se utilizan para manipular los datos de un proveedor. Cuando se utiliza ADO, se manipulan los datos casi por completo con objetos Recordset. Todos los objetos Recordset se construyen utilizando registros (filas) y campos (columnas). Dependiendo de la funcionalidad aceptada por el proveedor, algunos métodos o propiedades del objeto Recordset pueden no estar disponibles.

Tipos de Cursores en ADO

  • Cursor
... Continuar leyendo "Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection" »

Introducción a la Telefonía Clásica: Conceptos y Componentes Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Capítulo 1: Introducción a la Telefonía Clásica

Servicios Telefónicos

  • Servicio Telefónico Básico: Permite al abonado, utilizando un aparato telefónico, efectuar y recibir todo tipo de llamadas (urbanas, interurbanas) a otros abonados conectados a la red.
  • Servicios Complementarios: Son operaciones adicionales que no necesitan un equipamiento ajeno a los que usa normalmente la red. Ejemplos: llamada en espera, conferencia tripartita, transferencia de llamada.
  • Servicios Suplementarios: Requieren un equipamiento adicional al de la red. Ejemplos: mensajería de voz, call center.

Sistemas de Telecomunicaciones

Se descomponen en los siguientes elementos:

  • Fuente de emisión de información
  • Transductor de la emisión
  • Transductor de la recepción
  • Receptor
... Continuar leyendo "Introducción a la Telefonía Clásica: Conceptos y Componentes Esenciales" »

Similitudes entre hub y el switch

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Analizar la Red
El funcionamiento de un "Switch" y "Hub" es sencillo en teoría, pero específicamente:

Cuando se debe utilizar un "Switch" o "Hub" ?
Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo tanto debe utilizar un analizador de redes . Los analizadores pueden variar desde "Hardware" especializado (oscilando $3000-$5000 Dlls U.S) hasta analizadores que consisten de "Software" Open-Source .

Inclusive aunque ya este diseñada su Red es conveniente realizar este tipo de análisis cada determinado tiempo; quizás cuando la Red fue diseñada inicialmente no se contemplaron las aplicaciones CAD o la utilización de una bases de datos que actualmente se utiliza.

Una vez analizada la Red estas son algunas acciones que... Continuar leyendo "Similitudes entre hub y el switch" »

Diagrama de clases de un sistema contable

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Casos de uso: son un mecanismo para descubrir y registrar los requerimientos (especialmente los funcionales). Los casos de uso describen la historia del uso de un sistema. Es una excelente técnica para entender y describir requerimientos.


Modelo de casos de uso: es el conjunto de todos los casos de uso, es un modelo de funcionalidad y entorno del sistema.


Definiciones incluidas en casos de uso:

Actor: es algo que tiene comportamiento, como una persona (se identifica por un rol), un sistema informatizado,  una organización. Ejemplo: un cajero, un sistema contable, etc.

Escenario: es una secuencia específica de acciones e interacciones entre los actores y el sistema; también se llama instancia de caso de uso.

Diagramas de caso de uso: Los diagramas... Continuar leyendo "Diagrama de clases de un sistema contable" »

Resolución de Problemas en Redes de Área Local: CSMA/CD, TDM y Estándar IEEE 802.3

Clasificado en Informática

Escrito el en español con un tamaño de 5,14 KB

Ejercicio 1: Redes de Área Local con CSMA/CD

Se consideran dos redes de área local (LAN) con las siguientes características:

  • LAN1:
    • Velocidad de transmisión (Vt) = 10 Mbps
    • Técnica de acceso al medio: CSMA/CD
    • 10 estaciones
    • Tamaño máximo de trama: 1518 bytes
    • Tamaño de encabezado y control: 26 bytes

Apartado A

Calculamos los bits de datos por trama:

(1518 - 26) * 8 = 11936 bits de datos/trama

Número de tramas = 106 / 11936 = 83.78 ≈ 84 tramas (83 completas + 1 incompleta)

Bits de la trama incompleta = 106 - (83 * 11936) = 9312 bits

Tiempo total (Ttotal) = 83 * trama completa + Trama incompleta + 84 * retardo

Tiempo de transmisión de una trama completa = (1518 * 8) / (10 * 106) = 1.2 ms

Tiempo de transmisión de la trama incompleta = (9312 + (26 *... Continuar leyendo "Resolución de Problemas en Redes de Área Local: CSMA/CD, TDM y Estándar IEEE 802.3" »

Que capa transforma la transmisión en una línea libre de errores

Enviado por Anónimo y clasificado en Informática

Escrito el en español con un tamaño de 9,74 KB

3.Transmisión DE DATOS EN EL MODELO OSI. En cada nivel se utiliza info de control q solo es interpretada por el nivel equiv de la maq receptora El proceso emisor entrega los datos a la capa de aplicación q añade a la info una cabecera. La capa de presentación transforma este bloque de distintas formas, en función del servicio pedido y añade una nueva cabecera. El nuevo conjunto de datos es entregado a la capa inmediatamente inferior, la capa de sesión. En una o varias de las capas, el conjunto de datos que recibe N de N+1 pueden ser fragmentados en bloques más pequeños para la capa N-1. El proceso se repite hasta llegar a la capa física de la estación receptora y comenzará el proceso inverso.(capa a capa se leiminan las cabeceras... Continuar leyendo "Que capa transforma la transmisión en una línea libre de errores" »

Comandos Esenciales para Configurar Dispositivos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Tipos de Contraseñas de Acceso

  • Contraseña de consola: Limita el acceso a los dispositivos mediante la conexión de consola.
  • Contraseña de enable: Limita el acceso al modo EXEC privilegiado.
  • Contraseña enable secret: Encriptada, limita el acceso al modo EXEC privilegiado.
  • Contraseña de VTY: Limita el acceso a los dispositivos que utilizan Telnet (terminal virtual).

Ejemplos de Configuración Básica

Configuración de Contraseña de Consola

Switch(config)#line console 0
Switch(config-line)#password password
Switch(config-line)#login
  

Configuración de Contraseña VTY (Telnet)

Router(config)#line vty 0 4
Router(config-line)#password contraseña
Router(config-line)#login
  

Configuración de Banner MOTD (Mensaje del Día)

Switch(config)#banner motd
... Continuar leyendo "Comandos Esenciales para Configurar Dispositivos de Red" »