Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Digitalización de Señales: Requisitos de Microcontrolador y Conectividad USB de Alta Velocidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Digitalización de Señales: Requerimientos Clave

Las variaciones de la señal a medir son del orden de 0 a 200 µV en su estado basal. Este es el dato principal a considerar en esta etapa para diseñar un digitalizador capaz de registrar la mínima diferencia (aproximadamente 5 µV, según datos teóricos).

De las fórmulas previas, se observa que:

  • El circuito de amplificación deberá proporcionar un factor de ganancia superior a 1000.
  • El circuito de digitalización deberá ser capaz de registrar dichas variaciones.

Para lograr esta digitalización, se propone un microcontrolador con las siguientes características:

  • Convertidor Analógico/Digital (ADC) con la resolución necesaria.
  • Número de canales suficientes para la recepción de un mínimo
... Continuar leyendo "Digitalización de Señales: Requisitos de Microcontrolador y Conectividad USB de Alta Velocidad" »

Ciberseguridad Práctica y Habilidades de Comunicación para la Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,83 KB

Capítulo 9: Ciberseguridad y Protección de Activos Digitales

Peligros Potenciales en la Seguridad Informática

  • Robo
  • Pérdida de Información
  • Intrusión
  • Daño Físico

Amenazas Físicas

  • Internas: Interacciones no intencionales o accidentales.
  • Externas: Amenazas no estructuradas o no planificadas.

Ataques Informáticos Comunes

  • Virus

    Necesitan adjuntarse a un archivo para propagarse.

  • Gusano (Worm)

    No necesitan adjuntarse a un archivo; se replican de forma independiente.

  • Troyano (Trojan Horse)

    Técnicamente similar a un gusano, pero ingresa aparentando ser un programa útil o legítimo.

Solución: Utilizar un antivirus actualizado con un buen motor de búsqueda y detección.

Seguridad en la Navegación Web

Componentes y tecnologías que pueden representar riesgos:... Continuar leyendo "Ciberseguridad Práctica y Habilidades de Comunicación para la Protección Digital" »

Conceptos Básicos de Programación en Java: Palabras Clave y Secuencias de Escape

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Palabras Clave en Java

Las palabras clave son identificadores predefinidos que tienen un significado especial en el lenguaje de programación Java. A continuación, se describen algunas de las más comunes:

  • public: Se utiliza para indicar que una clase, método o atributo es accesible desde cualquier parte del programa. En el caso de una clase que deriva de otra, la clase padre debe ser pública para que la clase hija pueda acceder a ella.
  • private: Indica que un miembro (atributo o método) solo es accesible dentro de la misma clase.
  • protected: Permite el acceso a un miembro solo a las clases del mismo paquete o a las subclases, incluso si estas se encuentran en otros paquetes.
  • package: Especifica el paquete al que pertenece una clase.
  • import: Permite
... Continuar leyendo "Conceptos Básicos de Programación en Java: Palabras Clave y Secuencias de Escape" »

Técnicas de Acceso y Duplexación en Sistemas de Comunicación Inalámbrica: Optimizando la Transmisión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Técnicas de Acceso en Comunicaciones Inalámbricas

  • FDMA (Frequency Division Multiple Access): Asigna una frecuencia diferente a cada usuario.
  • TDMA (Time Division Multiple Access): Asigna un tiempo específico para transmitir a cada usuario.
  • CDMA (Code Division Multiple Access): Permite a los usuarios utilizar todo el ancho de banda simultáneamente, empleando un código único para cada comunicación.

Técnicas de Duplexación en Comunicaciones Inalámbricas

  • TDD (Time Division Duplex): Utiliza una única portadora e intervalos temporales de transmisión. En TDD, el downlink y uplink se alternan ocupando un paquete compartido.
  • FDD (Frequency Division Duplex): Emplea una portadora para uplink (UL) y otra para downlink (DL).

Evolución de los Sistemas

... Continuar leyendo "Técnicas de Acceso y Duplexación en Sistemas de Comunicación Inalámbrica: Optimizando la Transmisión de Datos" »

Arquitectura del procesador 80286

Clasificado en Informática

Escrito el en español con un tamaño de 4,11 KB

+Los microprocesadores 80286-80486 funcionan en el modo real o protegido
El funcionamiento en el modo real permite que el microprocesador solo direccione al primer 1M byte de espacio en la memoria.
+En todos los casos, cada uno de los microprocesadores impiensa a funcionar en modo real en forma implícita
+El direccionamiento de la memoria en modo protegido (sólo 80286, 80386 y 80486) permite acce­so a los datos y programas ubicados arriba del primer Mbyte de memoria
Un estado de espera (Tw) es un periodo adicional de reloj introducido entre T2 y T3 para alargar el cíclo del canal.
+Disco duro,flexible,óptico.
+La técnica de DMA para E/S permite el acceso directo a la memoria/mientras el procesador esté deshabilitado en forma temporal. Esto
... Continuar leyendo "Arquitectura del procesador 80286" »

Funciones y Operaciones de los Sistemas Operativos: Una Mirada Detallada

Clasificado en Informática

Escrito el en español con un tamaño de 9,08 KB

Funciones Principales de un Sistema Operativo

Un sistema operativo (SO) tiene como principal objetivo facilitar la interacción entre el usuario y el hardware de la computadora, administrando eficientemente los recursos del sistema. Entre sus funciones principales se encuentran:

  • Gestión de Procesos: El SO se encarga de la creación, eliminación, suspensión y reanudación de procesos. También maneja la sincronización entre ellos, evitando conflictos y asegurando una correcta ejecución.
  • Gestión de Memoria: El SO administra la memoria principal (RAM), asignando y liberando espacio dinámicamente según las necesidades de los procesos. Determina qué partes de la memoria están en uso y por qué procesos.
  • Gestión de Archivos: El SO gestiona
... Continuar leyendo "Funciones y Operaciones de los Sistemas Operativos: Una Mirada Detallada" »

Sistemas SCADA: Concepto, Funciones y Desarrollo

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

¿Qué es un Sistema SCADA?

SCADA significa Supervisión, Control y Adquisición de Datos.

Las exigencias actuales en los procesos productivos en cuestión de rendimiento, calidad y flexibilidad hacen necesarias nuevas tecnologías de control y vigilancia. De ahí surge la idea de supervisar los procesos.

Para la implantación de sistemas de supervisión, lo primero es la centralización y el registro de datos. De esta necesidad surgen los sistemas SCADA.

Un SCADA es una aplicación software con acceso a planta y una interfaz gráfica de alto nivel para el usuario.

Funcionalidades Clave de un SCADA

  • Adquisición y almacenamiento de datos.
  • Representación gráfica y animada de variables de proceso y monitorización de estas mediante alertas.
  • Control,
... Continuar leyendo "Sistemas SCADA: Concepto, Funciones y Desarrollo" »

Componentes Esenciales de una Computadora

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué es una Computadora?

Una computadora, también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar tareas con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa. Es una herramienta de trabajo que agiliza las tareas, procesa la información y despliega datos.

Componentes Principales del Hardware

Tarjeta Madre (Motherboard o Mainboard)

Es la tarjeta primordial que se encuentra dentro del computador. A esta se adhieren todos los circuitos electrónicos, las memorias, la CPU (microprocesador), tarjetas de expansión y otras conexiones... Continuar leyendo "Componentes Esenciales de una Computadora" »

Conceptos Esenciales en Sistemas de Control: Señales y Modelado Matemático

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Tipos de Sistemas de Control y Modelado Matemático

Clasificación Según el Tipo de Señal

  • Tiempo Continuo

    Son sistemas donde la supervisión tiene que ser permanente; cualquier interrupción podría dar origen a graves daños.

  • Tiempo Discreto

    La comunicación o supervisión se realiza en breves intervalos de tiempo (en forma de pulsos). Se utiliza para sistemas cuya variación es más lenta.

    Una ventaja es que con un solo equipo se pueden supervisar muchos procesos. Estos sistemas son de control de datos muestreados.

  • Sistema de Control Digital

    En los sistemas de control de datos muestreados, la comunicación se realiza en forma de pulsos.

    Un sistema de control digital implica el uso de un computador o equipo de codificación digital que permite utilizar

... Continuar leyendo "Conceptos Esenciales en Sistemas de Control: Señales y Modelado Matemático" »

Conmutacion

Clasificado en Informática

Escrito el en español con un tamaño de 7,4 KB

Aspectos generales de redes VoIP
La interconexión entre carriers VoIP internacionales, que actualmente en su mayoría es H.323, no responde a normas definidas a nivel de organismos internacionales, tal como se realiza en conmutación convencional por circuitos.
A diferencia de las redes convencionales, en las que el tráfico telefónico se cursa según niveles jerárquicos para el encaminamiento y en base a rutas identificadas por recursos físicos (ej. grupo troncal), el desarrollo de redes VoIP sobre un
BBIP (red de routers) requiere definir un conjunto de reglas cuya implementación es dependiente de la plataforma tecnológica IP.
Por las características propias de la tecnología IP se rompe con el vínculo entre la numeración geográfica... Continuar leyendo "Conmutacion" »