Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Tipos de Redes Comerciales: Wi-Fi (IEEE 802.11)

Las tecnologías inalámbricas se basan en el uso de frecuencias electromagnéticas para transportar información entre dispositivos.

Tipos de LAN 802.11

  • Ad-hoc: Conexión directa entre varios dispositivos inalámbricos. Al área de cobertura correspondiente a una red Ad-hoc se le llama IBSS.
  • Modo infraestructura: Se centraliza la administración del área inalámbrica en un punto de acceso. Se la conoce como celda o BSS.

Modulaciones Implementadas en el Estándar 802.11

  • DSSS (Direct Sequence Spread Spectrum): Amplía el espectro de frecuencia utilizado por la señal original.
  • FHSS (Frequency Hopping Spread Spectrum): Alterna la señal portadora entre distintos canales utilizando una secuencia también
... Continuar leyendo "Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)" »

Sistemas Dinámicos, Entropía y Recursión: Conceptos Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

Sistemas Dinámicos

Un sistema dinámico es un sistema cuyo estado evoluciona con el tiempo. Los sistemas físicos en situación no estacionaria son ejemplos de sistemas dinámicos, pero también existen modelos económicos, matemáticos y de otros tipos, que son sistemas abstractos. El comportamiento en dicho estado se puede caracterizar determinando los límites del sistema, sus elementos y sus relaciones. De esta forma, se pueden elaborar modelos que buscan representar la estructura del sistema.

Al definir los límites de un sistema, se realiza, en primer lugar, una selección de aquellos componentes que contribuyen a generar sus modos de comportamiento. Posteriormente, se determina el espacio donde se llevará a cabo el estudio, omitiendo... Continuar leyendo "Sistemas Dinámicos, Entropía y Recursión: Conceptos Fundamentales" »

Fundamentos de Subnetting y Protocolos de Enrutamiento en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

División de Redes (Subnetting)

Cuando se tiene un número considerable de hosts conectados en una red global, estos pueden volverse inmanejables; por ello, es necesario agrupar los dispositivos en subredes.

Criterios de Agrupación de Hosts

  • Geográfica: Agrupamiento de hosts en la misma ubicación física.
  • Propósitos específicos: Usuarios que comparten tareas similares, herramientas, volumen de tráfico o tipo de datos generados.
  • Propiedad: Utiliza una base organizacional para controlar el acceso a distintos dispositivos y datos.

Beneficios de la Segmentación

Los hosts se separan para mejorar el rendimiento y mitigar problemas comunes en grandes redes:

  • Degradación del rendimiento.
  • Problemas de seguridad.
  • Administración de direcciones.

El mejoramiento... Continuar leyendo "Fundamentos de Subnetting y Protocolos de Enrutamiento en Redes" »

Estrategias Didácticas para Multiplicación Decimal y Fracciones Discretas en Primaria

Clasificado en Informática

Escrito el en español con un tamaño de 4,97 KB

Multiplicación de un Número Decimal por un Número Natural de Dos Cifras

Explica clara y brevemente, tal como se ha visto en clase, la multiplicación de 3,75 x 27 como la primera multiplicación de un número decimal por un número natural de dos cifras.

Ejemplo Práctico: Cálculo de Litros de Zumo

Por ejemplo: «El alumnado de 5º curso está agrupado en 27 parejas para organizar una fiesta en el colegio. Si cada pareja puede llevar 3,75 l de zumo de naranja, ¿cuántos litros tendremos en total?». Trabajaremos con el algoritmo de lápiz y papel, explorando posibilidades para la operación 3,75 x 27:

Inicialmente, y por la semejanza que hay con los números naturales, parece lógico que se multiplique por 7 y, por lo que sabemos de la multiplicación... Continuar leyendo "Estrategias Didácticas para Multiplicación Decimal y Fracciones Discretas en Primaria" »

Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

B1t5

Coste del camino: suma de los costes de las acciones individuales del camino.

El coste de una acción es independiente del estado en que se aplique.

Coste del estado sn: coste del camino desde el estado inicial s0 al estado sn.

Búsqueda General de Soluciones

Proceso General de Búsqueda:

  1. Nodo-actual <- estado inicial del problema
  2. Comprobar si nodo-actual es el estado final del problema; en dicho caso, FIN.
  3. Expandir nodo-actual aplicando las acciones del problema en dicho estado y generando el conjunto de nuevos estados.
  4. Escoger un nodo que no ha sido expandido todavía.
  5. Ir al paso 2.

Lista OPEN: conjunto de nodos no expandidos.

Los algoritmos de búsqueda se diferencian en la elección del siguiente nodo a expandir.

Algoritmo TREE-SEARCH:

Inicializar... Continuar leyendo "Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización" »

Amenazas Informáticas: Bacterias, Bugs, Hackers y Vulnerabilidades

Clasificado en Informática

Escrito el en español con un tamaño de 5,74 KB

Bacterias Informáticas

Las bacterias informáticas, a veces también llamadas conejas, son programas diseñados para replicarse a sí mismos. Generalmente, afectan un sistema al consumir recursos computacionales simplemente por existir. A diferencia de los virus, que se adhieren a otros programas, las bacterias se duplican al ser ejecutadas. Su principal objetivo no es alterar datos ni destruir archivos.

Propósito de las Bacterias

El propósito principal de una bacteria es degradar el servicio del sistema. Dependiendo de su programación, puede ocupar rápidamente todo el espacio en disco o los ciclos de CPU, llevando al sistema a detenerse. Un programa de un solo byte podría consumir 4 GB de espacio después de solo 32 ciclos de reproducción.... Continuar leyendo "Amenazas Informáticas: Bacterias, Bugs, Hackers y Vulnerabilidades" »

Tipos de Líneas de Transmisión, Señalización y Centrales en Redes Telefónicas

Clasificado en Informática

Escrito el en español con un tamaño de 5,32 KB

Tipos de Líneas de Transmisión en Redes Telefónicas

Líneas de Abonado (LA)

  • Características: Par de hilos de cobre (transmisión a 2 hilos) que conectan un teléfono a la red telefónica, en particular a una central de conmutación. El número de LA es igual al número de abonados. Se utilizan para transmisión de voz/datos en banda base (frecuencia de voz) y señalización de abonado, normalmente sin ningún dispositivo de amplificación. Longitudes típicas de 4 a 6 km.
  • Modo de Explotación: Uso exclusivo para el abonado.
  • Eficiencia de Uso: Poca eficiencia de uso.

Líneas de Enlace (LE) o Troncales

  • Características: Líneas que conectan entre sí centrales de conmutación. El número de LE es menor que el número de LA. Se usan para transmisión
... Continuar leyendo "Tipos de Líneas de Transmisión, Señalización y Centrales en Redes Telefónicas" »

Microsoft Office 2007: Guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 13,47 KB

Cambios tecnológicos de MS Office 2007

Impacto en las empresas

1.- Describa cuáles han sido los cambios tecnológicos de computación que ha generado MS Office 2007 en las empresas.

MS Office 2007 introdujo una nueva interfaz de usuario, la cinta de opciones, que revolucionó la forma en que los usuarios interactuaban con las aplicaciones. Esto mejoró la productividad al hacer más accesibles las funciones. Además, se integraron nuevas características como la compatibilidad mejorada con diferentes formatos de archivo y herramientas avanzadas de colaboración.

Entorno de uso de paquetes computacionales

Aplicaciones y lugares de uso

2.- Describa en qué entorno o lugar se utilizan las aplicaciones denominadas paquetes computacionales.

Los paquetes

... Continuar leyendo "Microsoft Office 2007: Guía completa" »

Ganbio Letra: Osagabetasuna, Onarpena eta Endosua

Clasificado en Informática

Escrito el en vasco con un tamaño de 3,34 KB

Letra Osagabea eta Zurian Dagoen Letra

Letraren elementu batzuk letra jaulkitzen denean ez agertzea posible da, baina guztiz derrigorrezkoa da ganbio letra guztiz osatuta egotea mugaegun unean. Beraz, letra osagabea gera daiteke jaulkitzen den momentuan; hala ere, mugaegunean derrigorrez guztiz osatuta egon behar da baliodun dokumentua izateko.

Zurian Dagoen Letra

Zurian dauden letrak ere onartzen dira, hala ere, mugaeguna baino lehen bete behar dira. Epaiketetan, guztiz osatuta dagoenean bakarrik izango du balioa.

Ganbio letrak lehenengo adierazpenaz gain, beste adierazpen ganbiario batzuk ditu, adibidez, endosua. Endosua dokumentuaren atzean egiten den deklarazioa da.

Beraz, hasierako adierazpenez gain, beste adierazpen batzuk agertzen dira:

  1. Onarpena
  2. Endosua
  3. Abala

Ganbio

... Continuar leyendo "Ganbio Letra: Osagabetasuna, Onarpena eta Endosua" »

Conceptos Fundamentales de Bases de Datos, Redes y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Conceptos Clave de Tecnología: Bases de Datos, Redes y Sistemas

  1. Conjunto de datos orientados hacia una materia, que varían con el tiempo y que no son transitorios, los cuales apoyan el proceso de toma de decisiones de una administración. O, en otras palabras, es el almacenamiento de datos con fines estratégicos de negocio:

    Data Warehouse

  2. Es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Se compone de un lenguaje de definición de datos (DDL), de un lenguaje de manipulación de datos (DML) y de un lenguaje de consulta (SQL):

    Sistema Manejador de Bases de Datos (DBMS)

  3. Los diferentes medios de comunicación se clasifican en:

    Conductores y radiados

  4. Menciona los tipos de modelos de bases
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos, Redes y Sistemas" »