Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Topología mixta ventajas y desventajas

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

¿Que es una red?Conciste en 2 o mas computadores unidas que comparten recursos(archivos, cd,impresoras)y que son capases de realizar comunicaciones electrónicas.Pueden estar unidas por cables,lineas de teléfono,ondas de radios,satélites.
¿red de área local(lan)?Se trata de una red que cubreextencion reducida como una empresa,universidad o colegio
¿red de área metropolitana(man)?Cubre extenciones mayores como cuidades o distritos,mediante esta interconexión se distribuye la información a los diferentes puntos del distrito, bibliotecas,universidades u organismos oficiales lo utilizan
¿redes de área extensa(wan)?Cubren grandes regiones geográficas como un país un continente u el mundo.cable transeoceanico o satélites se utilizan para
... Continuar leyendo "Topología mixta ventajas y desventajas" »

¿Cuál es la función del campo FCS en una trama Ethernet

Clasificado en Informática

Escrito el en español con un tamaño de 1,15 KB

-Trama de datos:SD asimismo indica donde comienza la informacion util de la trama.campo AC va a determinar la prioridad de la trama cuando el testigo esta libre y el anillo funcione correctamente.campo FC diferencianlas tramas de datos de las de control,los dos bits FF indican con valor 00 cuando se trata de una trama MAC con datos de anillo ó 01 cuando se trata de una trama LLC con datos de usuario.campos de direcciones son iwales tanto en longitud como en funcion a los de la trama 802.3 y 802.4,admite direcciones individuales y de grupo.campo de datos se encuentra la informacion q se qiere hacer llegar al receptor.no tiene limite pero el valor por defecto de retencion del testigo es 10ms,el limite practico de una trama se situa en torno... Continuar leyendo "¿Cuál es la función del campo FCS en una trama Ethernet" »

Puentes y Conmutadores de Red

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

Puentes (Bridges)

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta segmentos de red o aísla el tráfico entre varios segmentos. Al aislamiento de tráfico que se opera en los puentes se le denomina separación de los dominios de colisión, porque dos estaciones situadas en diferentes segmentos no pueden colisionar en su acceso a la red.

Cuando un puente o bridge quiere pasar una trama de un segmento a otro de la red, ejecuta las siguientes fases:

  • Almacena en memoria la trama recibida por cualquier puerto para analizarla.
  • Comprueba el campo de control de errores de la trama; si encuentra un error, elimina la trama de la red.
  • Algunos puentes pueden retocar el formato
... Continuar leyendo "Puentes y Conmutadores de Red" »

Niveles lingüísticos de la comunicación verbal

Clasificado en Informática

Escrito el en español con un tamaño de 9,71 KB

LA Comunicación:el ser humano es comunicativo, desde que nace hasta que muere. Estableze intercambios con otras personas: familia, amigos, compañeros... - emisor:es la persona que transmite el mensaje. - mensaje: información, ideas o sentimientos que se quieren trasmitir. - receptor: persona/s que reciben el mensaje. - canal: medio atraves del cual se transmite el mensaje. - código: conjunto de signos o símbolos empleados para expresar el mensaje. - retroalimentacion(feedback): la retroalimentacion es la respuesta del receptor al emisor después de haber recibido el mensaje. ETAPAS DEL PROCESO DE Comunicación: el mensaje debe recorrer una serie de etapas sucesibas desde que es emitido hasta que es recibido. - configuración de la idea:
... Continuar leyendo "Niveles lingüísticos de la comunicación verbal" »

Sistemas de Apoyo a Decisiones en Mercadotecnia

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Estos sistemas se utilizan cuando el gerente tiene un enorme volumen de datos, lo que dificulta identificarlos, analizarlos y utilizarlos en la organización. Algunos sistemas de apoyo son: de reporte y consulta, modelos analíticos de pronósticos, simulación y optimización, apoyo ejecutivo y de decisiones grupales.

Características

  • Incorporación de modelos.
  • Suministro de información a la alta dirección en apoyo a decisiones no estructuradas.
  • Suministro a los usuarios de lenguajes potentes para la resolución de problemas.

Componentes

  • Datos internos y externos.
  • Instrumentos de apoyo.

1. Sistemas de Reporte y Consulta

Ofrecen la capacidad para inspeccionar expedientes de la compañía acerca de los eventos ocurridos.

Tipos de Reportes

  • Informes de
... Continuar leyendo "Sistemas de Apoyo a Decisiones en Mercadotecnia" »

Guía Completa de Funciones en Programación: Conceptos y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 13,86 KB

Funciones en Programación

Definición y Uso

Funciones: Conjuntos de estatutos encerrados entre llaves {}. Cada función tiene un nombre único y define lo que hace la función. Son bloques básicos de construcción en los programas.

Uso: Evita la duplicación de código al encapsular un conjunto de instrucciones que se utilizan repetidamente en un solo lugar, facilita la modificación y mantenimiento del código.

Estructura de una Función

Las funciones aceptan valores a través de parámetros, usan esos valores en su proceso y devuelven un resultado. Además, tanto los parámetros como el valor de retorno son opcionales, lo que brinda flexibilidad en su uso.

Ejemplo: `int Suma(int valor1, int valor2) { return valor1 + valor2; }`

  • `Suma` es el nombre
... Continuar leyendo "Guía Completa de Funciones en Programación: Conceptos y Ejemplos" »

Tipos de Virus Informáticos: Guía Completa y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Clasificación de Tipos de Virus Informáticos

Según su Capacidad de Propagación

Virus

Los virus solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables (.exe, .src) o, en versiones antiguas, (.com o .bat), pero también pueden infectar otro tipo de archivos.

Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos están preparados para activarse solo cuando se cumple una determinada condición. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero... Continuar leyendo "Tipos de Virus Informáticos: Guía Completa y Clasificación" »

Modelos de Clasificación y Regresión: Árboles de Decisión, SVM y Más

Clasificado en Informática

Escrito el en español con un tamaño de 13,8 KB

Árboles de Decisión: Fundamentos y Aplicaciones

Los árboles de decisión son modelos ampliamente utilizados para resolver problemas de clasificación y regresión, tanto en tareas binarias como multiclase. Ofrecen un enfoque estructurado y condicional, basado en la estrategia de "divide y vencerás".

Estructura de un Árbol de Decisión

  1. Nodos: Representan preguntas o pruebas sobre los atributos. Pueden ser:
    • Nodos simbólicos: Tienen tantas ramas como valores posibles del atributo.
    • Nodos continuos: Crean ramas basadas en un umbral (por ejemplo, <, >).
  2. Hojas: Asignan una predicción o clasificación a todas las instancias que llegan a esa hoja.

Un árbol de decisión puede representarse como un conjunto de reglas.

Generación de Reglas en Árboles

... Continuar leyendo "Modelos de Clasificación y Regresión: Árboles de Decisión, SVM y Más" »

Protocolos UDP, DHCP y DNS: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Protocolo UDP

UDP (User Datagram Protocol) es un protocolo de la capa de transporte menos fiable que TCP. Los mensajes pueden llegar dañados, duplicados o no llegar. La unidad de datos del protocolo (PDU) se llama datagrama. Incorpora un mecanismo de checksum para verificar si el mensaje está dañado, pero no implementa mecanismos para repararlo o solicitar su retransmisión. No se establece una conexión previa; la transmisión se realiza directamente. La comunicación es unidireccional, y el receptor no puede responder al emisor.

Formato del Datagrama UDP

  • Puerto de Origen: Identifica el proceso emisor. Es opcional, ya que el receptor no necesita responder. Si no se utiliza, se establece a 0.
  • Puerto de Destino: Identifica el proceso al que se
... Continuar leyendo "Protocolos UDP, DHCP y DNS: Funcionamiento y Características" »

Conectividad a Internet: Tecnologías, Ancho de Banda e IoT

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

¿Qué es Internet y cómo funciona?

Internet es una red global que conecta múltiples redes de distintos tamaños y características. Su objetivo es permitir la comunicación y el intercambio de información entre personas y dispositivos.

La conexión a Internet es proporcionada por los proveedores de acceso a Internet (ISP), quienes ofrecen diferentes servicios de comunicación y tecnologías para conectar a los usuarios.

Tecnologías de Acceso a Internet

Se describen las principales tecnologías utilizadas para conectarse a Internet, que han evolucionado para ofrecer mayor calidad y velocidad:

Satélite

Utiliza antenas parabólicas para establecer conexión, especialmente en áreas rurales o remotas. Se aplica tanto en tierra como en barcos y... Continuar leyendo "Conectividad a Internet: Tecnologías, Ancho de Banda e IoT" »