Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Introducción a la Arquitectura de Computadoras y Paradigmas de Programación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Conceptos Básicos de la Arquitectura de Computadoras

Componentes Principales

  • Unidad de control: Controla la ejecución de las operaciones y el funcionamiento de todos los demás componentes.
  • Unidad aritmético-lógica: Parte encargada de las operaciones aritméticas y lógicas.

El conjunto de ambas se llama CPU (Unidad Central de Procesamiento).

  • La memoria principal: Es la memoria de almacenamiento interno. Opera a gran velocidad. Está formada por una serie de celdas.

Lenguaje Máquina

El lenguaje máquina es el lenguaje más básico y el único que entiende el ordenador.

Algoritmos y Lenguajes de Programación

Algoritmos

Un algoritmo es una secuencia ordenada y finita de pasos a seguir para resolver un determinado problema.

  • El procesador es el que
... Continuar leyendo "Introducción a la Arquitectura de Computadoras y Paradigmas de Programación" »

Historia y evolución de las redes de computadoras

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,93 KB

Grandes Hitos del Internet:
Fechas

·1962 primer proyecto Arpanet

·1969 primer envío de mensaje Entre dos computadoras “LogWin”.

·1971: Inventan el correo y el Arroba.

·1974 protocolo
TCP/IP

·1983 todas las máquinas con Arpanet necesitan utilizar protocolo.

·1989 NSFNET transmite 1.5 Millones de bit x Segundo

·1991: Dan a conocer las WWW (World Wide Web)

·1993: El navegador mosaic Facilita el acceso a www.

·1996: Se funda Hotmail.

·1998: acuerdo internacional Para el registro de nombres (dominios)

·1998: Nace Google.

·2000: Utilizan el Internet Más de 164 millones de usuarios.

·2005: Aparece Youtube.

·2006: Se lanza Facebook.

·2010: Muchas redes sociales, Programas y sistemas operativos compiten entre ellos.

La primera idea de Internet

... Continuar leyendo "Historia y evolución de las redes de computadoras" »

Enfoque tradicional de procesamiento de datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,52 KB

17.-Ventajas de un data ware house


Proporciona información clave para la toma de decisiones empresariales. 

-Mejora la calidad de las decisiones tomadas.

-Especialmente útil para el medio y largo plazo.

-Son sistemas relativamente sencillos de instalar si las fuentes de datos y los objetivos están claros.

-Muy útiles para el almacenamiento de análisis y consultas de históricos.

-Proporciona un gran poder de procesamiento de información.

-Permite una mayor flexibilidad y rapidez en el acceso a la información.

-Facilita la toma de decisiones en los negocios.

18.- Objetivos fundamentales de un data warehouse


Hace que la información de la organización sea Accesible:


los contenidos del Data WareHouse son entendibles y navegables, y el acceso a

... Continuar leyendo "Enfoque tradicional de procesamiento de datos" »

Proxy transparente ventajas y desventajas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,97 KB

Cortafuegos o Firewall

Un cortafuego o firewall Es una aplicación o dispositivo diseñado para bloquear Comunicaciones no autorizadas permitiendo al mismo tiempo las que si Lo están.   
Carácterísticas Fundamentales:

- Filtrado de paquetes De red en función de la inspección de direcciones de    red: MAC, IP O puertos de origen y destino

- Filtrado por Aplicaciones

- Las reglas de Filtrado se aplican sobre el tráfico de E/S en una                        determinadas Interfaces

- Registro o logs de Filtrado de paquetes.

Un cortafuegos no Puede proteger de ataques que no se produzcan a través del mismo.

Tampoco puede proteger Contra virus o contra ataques debidos a los datos que se transfieren Salvo que se combine con algún tipo... Continuar leyendo "Proxy transparente ventajas y desventajas" »

Entendiendo los Modelos OSI y TCP/IP: Fundamentos de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,63 KB

Modelo OSI

El Modelo OSI (Open Systems Interconnection) fue propuesto en 1983 por la ISO (ISO 7498) para estandarizar los protocolos de comunicación a nivel mundial. Se enfoca en la conexión de sistemas abiertos, es decir, sistemas que pueden comunicarse con otros diferentes.

Los principios teóricos del modelo OSI son:

  • Cada capa realiza una función bien definida.
  • El número de niveles es suficiente para evitar la agrupación de funciones distintas, pero no tan grande como para hacer la arquitectura inmanejable.
  • Se crea una nueva capa cuando se necesita una función diferenciada.
  • Las divisiones entre capas minimizan el flujo de información entre ellas, simplificando la interfaz.
  • Las modificaciones en una capa no afectan a las contiguas.
  • Se utiliza
... Continuar leyendo "Entendiendo los Modelos OSI y TCP/IP: Fundamentos de Redes" »

Técnicas de Propagación Inalámbrica y Cableado Estructurado: Fundamentos y Consideraciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Técnicas de Propagación Inalámbrica

Espectro Disperso por Salto de Frecuencia (FHSS)

La banda de frecuencias se divide en sub-bandas llamadas canales, determinados por la tasa de bits y el método de modulación. Un ETD (Equipo Terminal de Datos) utiliza un canal durante un corto espacio de tiempo y a continuación pasa a otro canal diferente de los predeterminados. En este caso, el operativo pseudoaleatorio es el uso del canal y este se define con la denominada secuencia de salto de frecuencia. En las LAN, esta técnica es más segura con respecto a las interferencias, ya que conociendo en qué banda está la interferencia, esta se puede evitar en su utilización.

Modulación de Portadora Única

Esta técnica es la básica de modulación con... Continuar leyendo "Técnicas de Propagación Inalámbrica y Cableado Estructurado: Fundamentos y Consideraciones" »

Modelos de Bases de Datos y Funciones de un SGBD

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

Modelos de Bases de Datos

El modelo relacional se basa en el concepto matemático denominado "relación", que gráficamente se puede representar como una tabla. En el modelo relacional, los datos y las relaciones existentes entre los datos se representan mediante estas relaciones matemáticas, cada una con un nombre que es único y con un conjunto de columnas.

En el modelo relacional la base de datos es percibida por el usuario como un conjunto de tablas. Esta percepción es sólo a nivel lógico (en los niveles externo y conceptual de la arquitectura de tres niveles), ya que a nivel físico puede estar implementada mediante distintas estructuras de almacenamiento.

El modelo de red representa los datos como colecciones de registros y las relaciones... Continuar leyendo "Modelos de Bases de Datos y Funciones de un SGBD" »

Desventajas del sistema scada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,46 KB

  1. ¿Qué Es un sistema distribuido?.

Un Sistema distribuido se define como una colección de computadoras Separadas físicamente y conectadas entre sí por una red de Comunicaciones; cada máquina posee sus componentes de hardware y software que el programador percibe como un solo sistema (no necesita Saber qué cosas están en qué máquinas).

  1. ¿Qué Es CIM?.

La manufactura integrada por computador (CIM) es un concepto acuñado a Principios de los ´70 [Harrington 1973]. Esta se propone utilizar el Poder de análisis, cálculo y procesamiento de las computadoras al Servicio de la producción de bienes de mercado [Waldner 1990, Rapetti 2002, Kalpakjian & Schmid 2002]. CIM cubre varios Aspectos de la industria, que van desde el diseño, la... Continuar leyendo "Desventajas del sistema scada" »

Ventajas proxy transparente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,15 KB

¿Que Es el servcio proxy?


Es Un dispositivo “intermediario”que puede actuar como un cliente y Como un servidor.
Acepta peticiones del cliente como si fuera el Servidor destino y se las reenvía al servidor real, que cree estar Comunicándose directamente con el cliente. Cuando el servidor entrega La respuesta al proxy, este se encarga de hacérsela llegar al Cliente.

¿Función?


1. El Cliente realiza una petición (p. Ej. Mediante un navegador web)
De Un recurso de Internet (una página web o cualquier otro archivo) Especificado por una URL.2. Cuando El proxy caché Recibe la petición, busca la URL resultante en su caché local. Si La encuentra, contrasta la fecha y hora de la versión de la página Demanda con el servidor remoto. Si la página... Continuar leyendo "Ventajas proxy transparente" »

Tipos de Cables de Redes: Características, Conectores y Aplicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,6 KB

Cables de Pares Trenzados

Los cables de pares trenzados están formados por pares de filamentos metálicos y constituyen el modo más simple y económico de todos los medios de transmisión. Presentan algunos inconvenientes, como el aumento de la resistencia eléctrica al disminuir la sección del conductor, por lo que hay que llegar a un compromiso entre volumen y peso.

Tipos de Cables de Pares Trenzados

  • Cable UTP (Unshielded Twisted Pair)
  • Cable STP (Shielded Twisted Pair)

Clasificación según la Categoría

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia.

Diferencias entre Cable UTP y STP

El cable UTP es un cable de pares trenzado sin recubrimiento metálico externo, por... Continuar leyendo "Tipos de Cables de Redes: Características, Conectores y Aplicaciones" »