Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Conceptes Clau de Transmissió Digital: PCM, PDH i SDH

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,71 KB

Quantificació i Codificació Bàsica

Quantificació No-Uniforme de Senyals de Veu

L’ús de quantificació no-uniforme per als senyals de veu requereix menys bits per mostra que un quantificador uniforme que proporcioni la mateixa qualitat.

Implementació de la Llei A

La Llei A es pot implementar mitjançant una característica de 16 segments, on cada segment té una pendent diferent.

Codis de Línia en PDH (HDB3 i CMI)

A PDH (Jerarquia Digital Plesiòcrona) se solen emprar codis de línia com HDB3 o el CMI que no tenen component de contínua. Això permet alimentar els equips repetidors de línia sense necessitat d’una línia addicional d’alimentació.

Estructures de Trama i Senyalització

Velocitat de Senyalització CAS (Channel Associated

... Continuar leyendo "Conceptes Clau de Transmissió Digital: PCM, PDH i SDH" »

Optimización de Procesos Productivos: Programación Entera, Secuenciación y Balanceo de Líneas

Clasificado en Informática

Escrito el en español con un tamaño de 3,62 KB

Fundamentos de Optimización y Planificación de la Producción

1. Programación Lineal Entera (PLE)

1. Modelos en los que algunas o todas sus variables deben ser enteras.

PROGRAMACIÓN LINEAL ENTERA (PLE)

2. Clasificación de la Programación Lineal Entera.

  • Completamente Entero
  • Mixto
  • Binaria

2. Algoritmos de Secuenciación y Despacho

3. Se utiliza para secuenciar N trabajos a través de dos máquinas en el mismo orden.

ALGORITMO DE JOHNSON

4. Se utiliza para secuenciar N trabajos que pueden seguir una ruta diferente a través de dos máquinas.

ALGORITMO DE JACKSON

5. Menciona 2 características de los trabajos en 3 máquinas.

  1. Todos los trabajos tienen la misma secuencia de trabajo.
  2. La máquina 2 es dominada totalmente por la máquina 1 o 3.

6. Reglas que

... Continuar leyendo "Optimización de Procesos Productivos: Programación Entera, Secuenciación y Balanceo de Líneas" »

Funciones y Tareas en Sistemas AS/400: Menú Principal y Comandos

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Tareas de Usuario (USER)

  • Visualizar o cambiar su trabajo -- WRKJOB
  • Visualizar mensajes -- (DSPMSG)
  • Enviar un mensaje (SNDMSG)
  • Someter un trabajo (SBMJOB)
  • Trabajar con sus archivos de salida en spool (WRKSPLF)
  • Trabajar con sus trabajos por lotes (WRKSBMJOB)
  • Visualizar o cambiar su lista de bibliotecas (EDTLIBL)
  • Cambiar su contraseña (CHGPWD)
  • Cambiar su perfil de usuario (CHGPRF)
  • Más opciones de tareas de usuario (USER2)
  • Finalizar la sesión (SIGNOFF)

Tareas de Oficina (OFCTSK)

  • Tareas de Client Access
  • Soporte de decisión
  • Seguridad de oficina
  • Trabajar con entradas de directorio
  • Documentos
  • Carpetas
  • Mandatos relacionados

Tareas Generales del Sistema (SYSTEM)

  • Trabajos
  • Estado
  • Visualizar mensajes del operador del sistema
  • Mensajes
  • Archivos, bibliotecas y carpetas
  • Salvar
  • Restaurar
  • Operaciones
... Continuar leyendo "Funciones y Tareas en Sistemas AS/400: Menú Principal y Comandos" »

Fundamentos de Redes: Protocolos y Arquitecturas de la Capa de Aplicación

Clasificado en Informática

Escrito el en español con un tamaño de 5,11 KB

Revisión de Conceptos Clave de la Capa de Aplicación y Modelos de Red

A continuación, se presenta una colección de preguntas y respuestas clave sobre la Capa de Aplicación (Capa 7 del Modelo OSI) y las arquitecturas de red fundamentales.

Protocolos de Transferencia y Servicios de Red

  1. Protocolo de Transferencia de Archivos (FTP)

    ¿Qué protocolo de la capa de aplicación se utiliza comúnmente para la transferencia de archivos entre un cliente y un servidor?

    Respuesta: 3

  2. Software de la Capa de Aplicación

    ¿Cuáles son dos formas posibles del software de la capa de aplicación? (Elija dos).

    Respuesta: Opción 1 y Opción 4 son correctas.

  3. Registros de Recursos DNS

    ¿Cuál es el propósito de los registros de recursos (RR) en el DNS?

    Respuesta: 2

  4. Servicio

... Continuar leyendo "Fundamentos de Redes: Protocolos y Arquitecturas de la Capa de Aplicación" »

Herramientas CASE: Automatización del Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,35 KB

¿Qué son las Herramientas CASE?

Se puede definir a las Herramientas CASE como un conjunto de programas y ayudas que dan asistencia a los analistas, ingenieros de software y desarrolladores, durante todos los pasos del Ciclo de Vida de desarrollo de un Software.

Definición de CASE

CASE se define también como:

  • Conjunto de métodos, utilidades y técnicas que facilitan la automatización del ciclo de vida del desarrollo de sistemas de información, completamente o en alguna de sus fases.
  • La sigla genérica para una serie de programas y una filosofía de desarrollo de software que ayuda a automatizar el ciclo de vida de desarrollo de los sistemas.
  • Una innovación en la organización, un concepto avanzado en la evolución de tecnología con un potencial
... Continuar leyendo "Herramientas CASE: Automatización del Desarrollo de Software" »

Optimización de Enlaces Dedicados: Cálculo de Utilización y Estrategias RQ

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

1.- Suponga que desea transmitir 100,000,000 bits por un enlace dedicado a una velocidad de 10 Megabits/seg. La distancia entre el transmisor y el receptor es de 20,000 metros y la velocidad de propagación de la señal es de 200,000 Km/seg. Se enviará la información en bloques de 100,000 bits.

a) Cálculo de la Utilización del Enlace con RQ Inactiva

Calcule con exactitud la utilización del enlace teniendo en cuenta que cada vez que el computador recibe un bloque completo demora 5 milisegundos en chequear errores y guardar en disco el bloque recibido antes de enviar el ACK de respuesta al transmisor. (Utilización se define como el total de tiempo empleado en transmitir la información útil dividido el tiempo total empleado para la transmisión,... Continuar leyendo "Optimización de Enlaces Dedicados: Cálculo de Utilización y Estrategias RQ" »

Fundamentos de Redes: Etiquetado de Tramas, Topologías DMZ y Clientes ISA Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

Etiquetado de Tramas (VLAN Tagging)

El etiquetado de tramas consiste en introducir una etiqueta en la cabecera de la trama de nivel de enlace. Esta etiqueta se transmite por la red troncal (backbone) y va pasando por los diferentes switches y routers que atraviesa. Cuando la trama está a punto de salir de la red troncal, el switch elimina esta etiqueta con el objetivo de que no llegue hasta la estación de destino; de este modo, el switch puede asignar la trama a la VLAN a la que pertenece.

Configuración de ISA Server y Ordenador Residente

Entre las interfaces externas (DMZ e Internet) y las interfaces internas (las conectadas a las redes privadas), ISA Server efectúa una traslación de direcciones en el caso de que se hayan creado reglas de

... Continuar leyendo "Fundamentos de Redes: Etiquetado de Tramas, Topologías DMZ y Clientes ISA Server" »

Comandos esenciales de Linux: Ejercicios resueltos y explicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,79 KB

1. Listar archivos con permisos de ejecución

Escribir el comando Linux que permita listar todos los archivos del directorio actual que tengan permiso de ejecución habilitados para el dueño y el grupo.

Respuesta:

ls -l | grep "^-.{2}x.{2}x"

2. Encontrar y borrar archivos

Escribir el comando Linux que permita encontrar y borrar uno a uno todos los archivos .avi en el directorio actual y que pesen más de 10M.

Respuesta:

find . -size +10000k -name "*.avi" -exec rm {} \;

3. Listar archivos con nombres específicos y redireccionar la salida

Utilizando piping, escribir el comando Linux que permita listar del directorio /root/examen todos los archivos cuyos nombres tengan 5 caracteres, comiencen con la letra h (minúscula o mayúscula), y que terminen con... Continuar leyendo "Comandos esenciales de Linux: Ejercicios resueltos y explicaciones" »

Estándares IEEE 802 y Modelo TCP/IP: Comunicación en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

Modelo 802

Definido por la IEEE en los años 80, se encarga de definir la comunicación, transmisión y uso de las redes LAN.

802.1: Definición Internacional de Redes

Establece que los dispositivos de red deben ser identificados mediante un identificador único de 48 bits, donde los 3 primeros bytes son definidos por la IEEE.

802.2: Control de Enlace Lógico (LLC)

Define los controles para la transmisión, es decir, define el handshaking.

802.3: Método de Acceso al Medio

Define el método de acceso alámbrico o inalámbrico y cómo se resuelven las colisiones presentes mediante CSMA/CA y CSMA/CD.

802.5: Redes Token Ring

Define las topologías lógicas y físicas Token Ring.

802.11: Redes Inalámbricas (WiFi)

Establece los estándares de velocidad, frecuencia... Continuar leyendo "Estándares IEEE 802 y Modelo TCP/IP: Comunicación en Redes" »

Fundamentos del Modelo TCP/IP: Arquitectura, Capas y Protocolos Esenciales

Enviado por Anónimo y clasificado en Informática

Escrito el en español con un tamaño de 9,31 KB

Introducción al Modelo TCP/IP y sus Diferencias con OSI

El modelo TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas similar al modelo OSI. Sus características principales son:

  • La necesidad de tener un sistema para localizar un ordenador determinado dentro de Internet para que sea posible la interconexión de los ordenadores.
  • Resolver de forma automática los problemas que puedan surgir durante el intercambio de información.
  • Resolver las posibles incompatibilidades en la comunicación entre ordenadores.

El modelo TCP/IP se basa en la estructuración de comunicaciones mediante tres agentes clave:

  • Procesos: Son las entidades fundamentales que entran en comunicación.
  • Ordenadores (“hosts”): En ellos se ejecutan los procesos
... Continuar leyendo "Fundamentos del Modelo TCP/IP: Arquitectura, Capas y Protocolos Esenciales" »