Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Codificación hamming extendido ejemplos 2 bits de error

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,4 KB


1. Introducción
2. Funciones (8funciones)
3. Ethernet: Tecnología Ethernet
4. Direcciones MAC (ipconfig)
5. CSMA/CD
6. Detección de errores
6.1. Bit de Paridad
6.1.1. Paridad Simple
6.1.2. Paridad por bloque
6.2. CRC (Código Redundancia)
6.3. Código de Hamming (?)
7. Control de flujo

1. Introducción


Este nivel incluya a los niveles físico y de enlace de OSI.
Misiones:
· Colocar en el (extraer del) medio de transmisión correspondiente
las señales adecuadas de acuerdo con los bits que se quieren
transmitir (recibir).
· Gestionar el acceso al medio si es un medio compartido
· Componer/descomponer tramas
· Detectar los errores de transmisión
· Opcionalmente, corregir los errores de tranmisión o retransmitir
· Opcionalmente, realizar control de flujo
... Continuar leyendo "Codificación hamming extendido ejemplos 2 bits de error" »

HILOS THREADS y CONECTIVIDAD DE BASE DE DATOS CON JAVA (JDBC)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,37 KB

1.-que es el apache tomcat y en que se utiliza


Tomcat es un servidor web con soporte de servlets y JSPs. Tomcat no es un servidor de aplicaciones, como JBoss o Jonás. Incluye el compilador Jasper, que compila JSPs convirtiéndolas en servlets. El motor de servlets de Tomcat a menudo se presenta en combinación con el servidor web Apache.Tomcat puede funcionar como servidor web por sí mismo. En sus inicios existíó la percepción de que el uso de Tomcat de forma autónoma era sólo recomendable para entornos de desarrollo y entornos con requisitos mínimos de velocidad y gestión de transacciones. Hoy en día ya no existe esa percepción y Tomcat es usado como servidor web autónomo en entornos con alto nivel de tráfico y alta disponibilidad.... Continuar leyendo "HILOS THREADS y CONECTIVIDAD DE BASE DE DATOS CON JAVA (JDBC)" »

¿Cuál es el propósito de la Capa de acceso de red TCP/IP?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

Elementos de la comunicación

Origen del mensaje>Codificador>Transmisor>Medio de transmisión”canal”>Receptor>Decodificador>Destino del mensaje

Comunicación del mensaje

Segmentación:División de la comunicación en partes. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino.

Multiplexación:Entrelazado de las partes mientras atraviesan los medios, se utiliza para intercalar las piezas de conversaciones separadas en la red

Componentes de la red

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch,... Continuar leyendo "¿Cuál es el propósito de la Capa de acceso de red TCP/IP?" »

Qué es un conjunto de recopiladores de datos. Indica 3 recopiladores de datos que se puedan utilizar para analizar el sistema en windows server 2008.

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

Gestión de periféricos


En función del sistema operativo, el controlar los periféricos de entrada-salida. Esto nos lleva a dos tipos de clasificación en función de cómo gestionemos la información:

Periféricos tipo bloque:


la información que se maneja es de tamaño fijo (ficheros de los discos, por ejemplo).

Periféricos tipo carácter:

los datos se introducen en forma de caracteres. No llevan un orden concreto (datos que recibimos del teclado).

Los dispositivos físicos que el sistema operativo tiene que gestionar para que la información pase de un sitio a otro del ordenador se clasifica según la función que realice:

Soportes de almacenamiento:


corresponden a los discos duros, disquetes, etc Interfaces:
son los que permiten la comunicación

... Continuar leyendo "Qué es un conjunto de recopiladores de datos. Indica 3 recopiladores de datos que se puedan utilizar para analizar el sistema en windows server 2008." »

Avantatges xarxa informàtica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,32 KB

 

AVANTATGES DE LES XARXES:


1.Possibilitat de compartir perifèrics costosos com poden ser: impressores làser, fax, mòdems, etc
2. Possibilitat de compartir grans quantitat d’informacions a travé s de diferents programes, bases de dades, etc., de manera que sigui més fà cil el seu ús i actualització .

3

Redueix i, inclú s, elimina la duplicitat de treballs.
4.Permet utilitzar el correu electrònic per enviar o rebre missatges de diferents usuaris de la mateixa xarxa i inclús de xarxes diferents.
5. Reemplaça o complementa miniordinadors de forma eficient i amb un cost reduït.
6.Estableix enllaços amb mainframes. D’aquesta manera, un ordinador de gran potència actua com servidor fent que els recursos disponibles estiguin
... Continuar leyendo "Avantatges xarxa informàtica" »

Elementos interrelacionados con el sistema productivo

Enviado por Carlos y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,94 KB

  • Definición de sistema. Nombra sus carácterísticas


Es un conjunto de elementos que interaccionan entre sí, orientados a la consecución de un objetivo.

        • Está situado en un entorno con el que interactúa recibiendo entradas y produciendo salidas.
  • Puede formar parte de uno más general que sería su entorno
  • Puede estar formado por otros sistemas que llamaremos subsistemas
  • Para que todo sistema funcione coordinadamente es necesario que exista otro sistema. ¿cuál es y cuál es su objetivo?

Sistema de información.
Su objetivo es que la información necesaria fluya de forma coordinada.

  • Nombra los componentes de un sistema de información


  • Recursos físicos
  • Recursos humanos
  • Documentación general
  • Procesos y procedimientos que determinan el flujo de la información
... Continuar leyendo "Elementos interrelacionados con el sistema productivo" »

Claves candidatas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,47 KB

TUPLA

Cada una de las filas de la relación.
Se corresponde con la idea clásica de registro. Representa por tanto cada elemento individual de esa relación.
Tiene que cumplir que:
Cada tupla se debe corresponder con un elemento del mundo real.
No puede haber dos tuplas iguales (con todos los valores iguales).

DOMINIO

Un dominio contiene todos los posibles valores que puede tomar un determinado atributo. Dos atributos distintos pueden tener el mismo dominio.
Un dominio en realidad es un conjunto finito de valores del mismo tipo. A los dominios se les asigna un nombre y así podemos referirnos a ese nombre en más de un atributo.
Se pueden definir por extensión enumerando uno a uno los valores que toma dentro del rango en que esté definido, o por... Continuar leyendo "Claves candidatas" »

Sistemas Operativos: Gestión de Procesos, Memoria y E/S

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,65 KB

1.e) Algoritmos de Planificación

Los algoritmos de planificación pueden ser de diferentes tipos: con expropiación, sin expropiación, por intervalos de tiempo o por prioridades.

  • Algoritmos de operación por rondas: Asignan tiempos de ejecución a los diferentes procesos por rondas.
  • Algoritmo FCFS (First Come, First Served): El primero en entrar es el primero en salir.
  • Algoritmo STR (Shortest Time Remaining): Prioriza el proceso con el tiempo de ejecución más corto.
  • Algoritmo SRTF (Shortest Remaining Time First): Prioriza el proceso con el tiempo restante más breve.

1.f) Sincronización y Bloqueo entre Procesos

4.2) Gestión de Memoria

El administrador de memoria es el encargado de administrar la memoria. Sus funciones son:

  1. Llevar un control de
... Continuar leyendo "Sistemas Operativos: Gestión de Procesos, Memoria y E/S" »

Introducción a las Redes de Computadoras: Conceptos, Componentes y Arquitectura

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Concepto de Red

Conjunto de computadores autónomos conectados por enlaces de comunicación, capaces de compartir recursos. Una red de computadoras se caracteriza por su generalidad. No está optimizada para ninguna aplicación en particular.

Componentes de una Red

  • Dispositivos: Elementos finales que piden u ofrecen los recursos a compartir (computadores, impresoras, etc.).
  • Interfaces: Conectan los dispositivos a la red (tarjetas de red, módems, etc.).
  • Topología: Forma física de interconectarlos.
  • Medio de transmisión: Elemento físico que une los componentes (cables, ondas, etc.).
  • Protocolo: Reglas que permiten el intercambio de información (TCP/IP, AppleTalk, etc.).
  • Software de red: Sistema operativo de red (macOS, Windows, Unix, etc.).

Tipos

... Continuar leyendo "Introducción a las Redes de Computadoras: Conceptos, Componentes y Arquitectura" »

Seguridad en Bases de Datos: Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

La seguridad de la información se refiere a la protección de los datos contra el acceso, la alteración o la destrucción no autorizada.

Características Principales de la Seguridad

  • Confidencialidad: Asegurar que la información solo sea accesible para personas autorizadas.
  • Integridad: Garantizar que la información sea precisa y completa, y que no se modifique sin autorización.
  • Disponibilidad: Asegurar que la información esté disponible para los usuarios autorizados cuando la necesiten.

Identificación y Autorización de Usuarios

Para controlar el acceso a la base de datos, se utilizan métodos como:

  • Códigos de acceso y contraseñas.
  • Exámenes biométricos.
  • Otros mecanismos de autenticación.

Tipos de Cuentas de Usuario

Existen diferentes tipos... Continuar leyendo "Seguridad en Bases de Datos: Protección y Control de Acceso" »