Archivo de la categoría: Ingeniería informática

Fundamentos de la Televisión Digital: Compresión MPEG y Transmisión COFDM

Video Digital y de Alta Definición

No hay conexión teórica entre la TV de video digital y la de alta definición (MDTV). La conexión es práctica: el Ancho de Banda (AB) de un canal de TV ordinario es demasiado pequeño para transmitir una señal de MD a menos que primero se digitalice la señal. En el pasado, se intentaron varios esquemas analógicos de MDTV, pero todos padecían de este problema básico.

Recíprocamente, no es necesario que el video digital tenga mayor definición o una relación Seguir leyendo “Fundamentos de la Televisión Digital: Compresión MPEG y Transmisión COFDM” »

Conceptos Clave de Programación: Verdadero o Falso en Estructuras de Control y POO

Conceptos Clave de Programación

1. La instrucción «Si…Entonces»: Se ejecuta al menos obligatoriamente una vez.

Falso

2. La instrucción «Si…Entonces»: Se ejecuta en función del valor de una variable.

Verdadero

3. La instrucción «Si…Entonces»: Es ideal para múltiples anidamientos.

Falso

4. La instrucción «Según»: Es ideal para sustituir anidamientos de la instrucción «Si…Entonces».

Verdadero

5. La instrucción «Mientras»: Puede presentar problemas de bloqueo del ordenador si el programador Seguir leyendo “Conceptos Clave de Programación: Verdadero o Falso en Estructuras de Control y POO” »

Conceptos Clave en Sistemas de Información y Organización de Archivos

  1. Definir:

  • Sistema de información (S.I.): Es un conjunto de movimientos que organizan la información importante de una entidad.

  • Sistema informático: Es la parte del sistema de información implementada mediante ordenadores y telecomunicaciones.

Fundamentos Esenciales de la Informática: Conceptos Clave del Hardware y Software

Informática:


conjunto de conocimientos científicos y técnicas que Hacen posible el tratamiento automático de la información por medio de Ordenadores

Información: conjunto de símbolos que Representan hechos objetos o ideas y se consideran relevantes.

Computador:


maquina que genera una salida de información al Aplicar una secuencia de operaciones lógicas y aritméticas a un conjunto de Datos inicial

Algoritmo:


procedimiento no ambiguo que resuelve un problema, Requiere una cantidad finita de Seguir leyendo “Fundamentos Esenciales de la Informática: Conceptos Clave del Hardware y Software” »

Comandos Esenciales de Linux para la Gestión de Usuarios y Archivos

1. Comando para Montar un Recurso CIFS

El siguiente comando:

sudo mount -t cifs //172.16.6.1/Public /media/usuario/NAS -o user="pablo",password="123";

Fallaría por errores de sintaxis.

2. Añadir Usuario a Samba

Indique qué comando teclearía para añadir al usuario examen existente en un sistema Linux para que pueda validarse como un usuario de Samba en dicho sistema:

sudo smbpasswd -a examen;

Añadimos un usuario en Samba que ya existe en nuestro sistema Linux.

3. Fichero ks.cfg

Indique a qué fichero Seguir leyendo “Comandos Esenciales de Linux para la Gestión de Usuarios y Archivos” »

Principios Fundamentales de Normalización, Acoplamiento y Cohesión en el Diseño de Sistemas

Normalización de Bases de Datos

La normalización es un proceso durante el cual los esquemas de relación insatisfactorios se descomponen, repartiendo sus atributos entre esquemas de relación más pequeños que poseen propiedades deseables. El objetivo principal es garantizar que no ocurran anomalías de actualización, las cuales incluyen:

  • Anomalías de inserción
  • Anomalías de eliminación
  • Anomalías de modificación

Atributo Primo y No Primo

En una relación R, un atributo es primo si es miembro Seguir leyendo “Principios Fundamentales de Normalización, Acoplamiento y Cohesión en el Diseño de Sistemas” »

Fundamentos de Software: Arquitecturas, Licencias y Procesos de Instalación

Tipos de Aplicaciones Informáticas

Toda aplicación está desarrollada para ser ejecutada en una única plataforma o Sistema Operativo (SO).

Clasificación por Ámbito y Función

Arquitectura del Procesador: Componentes Clave, Velocidad y Extensiones Multimedia (CPU)

El Procesador: Arquitectura y Funcionamiento

El procesador es el componente principal del ordenador. Dirige y controla todos los componentes, se encarga de llevar a cabo las operaciones matemáticas y lógicas en un corto periodo de tiempo, y además decodifica y ejecuta las instrucciones de los programas cargados en la memoria RAM.

Es un circuito integrado o chip formado por millones de minúsculos elementos electrónicos integrados en una misma placa de silicio. Suelen tener forma de cuadrado o Seguir leyendo “Arquitectura del Procesador: Componentes Clave, Velocidad y Extensiones Multimedia (CPU)” »

Fundamentos de Redes: Protocolos DNS, HTTP y FTP (Conceptos y Funcionamiento)

Cuestiones de Control: Sistema de Nombres de Dominio (DNS)

Definiciones Fundamentales de DNS

Respecto a DNS, defina:

Sistema de Nombres de Dominio (DNS)

Especificación del formato del nombre de dominio que define cómo deben formarse los nombres que van a identificar a los nodos en una red TCP/IP.

Protocolo DNS

Es el protocolo en el que se basa el servicio, indicando el formato de los mensajes necesarios, qué mensajes debe enviar el cliente, cuáles el servidor y en qué momento enviarlos.

Servicio DNS

El Seguir leyendo “Fundamentos de Redes: Protocolos DNS, HTTP y FTP (Conceptos y Funcionamiento)” »

Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección

Concepto de Software Malicioso

El **software malicioso** (o *malware*) puede modificar el funcionamiento de un **equipo informático** o alterar la **información**. Un **virus informático** es una variedad de software malicioso que se propaga a través de dos tipos de vulnerabilidades:

  • Del Software: Explota debilidades del **sistema operativo** o de algún programa.
  • Asociadas a las Personas: Son los propios **usuarios** quienes contribuyen a la propagación del software malicioso.

La mayoría del Seguir leyendo “Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección” »