Informática y Comunicaciones
|
|
- Nieves Rodríguez Bustos
- hace 8 años
- Vistas:
Transcripción
1 Informática Comunicaciones Cuestiones - Hoja 2 1) Suponer dos ISP que proporcionan acceso WiFi en un determinado lugar, cada uno de ellos operando a través de su propio punto de acceso. a. Si ambos ISP han configurado su punto de acceso para operar en el canal 11, funcionará el protocolo en esta situación? Razonar qué ocurriría si dos máquinas, cada una asociada con un ISP distinto, intentan transmitir a la vez. b. Suponer ahora que un punto de acceso opera en el canal 1 el otro en el 11. Qué cambiaría en esta situación? 2) Considerar una red GSM que funciona con encadenamiento. Suponer un usuario móvil que visita la redes externas A, B C, que recibe una comunicación cuando está residiendo en la red externa A. Listar la secuencia de mensajes entre los agentes externos, entre éstos el agente local cuando el usuario se mueve de la red A a la B posteriormente a la C. Repetir el ejercicio para el caso en el que no haa encadenamiento. 3) Considerar un escenario LTE idealizado, donde el canal de bajada está dividido en slots de tiempo repartidos entre F frecuencias. Existes cuatro nodos, A, B, C D, que son alcanzables desde la estación base a velocidades de 10 Mbps, 5 Mbps, 2.5 Mbps 1 Mbps respectivamente. Estas velocidades se alcanzan cuando la estación base utiliza todos los slots de tiempo de todas las frecuencias para enviar a un único nodo. Considerando que la estación base transmitirá a cada uno de los nodos usando todas las frecuencias, contestar a las siguientes preguntas: a. Cuál es la máxima velocidad a la que la estación base puede enviar información a alguno de los nodos? b. Si se requiere que todos los nodos reciban una cantidad de información equitativa, cuál sería la velocidad de transmisión media de la estación base? c. Si se permite que un nodo reciba como mucho el doble de información de lo que recibe cada uno de los otros, cuál sería la velocidad de transmisión media de la estación base? 4) Sea un cliente de vídeo en streaming con un buffer de tamaño B. Para que la reproducción pueda comenzar, se requiere que previamente Q bits se haan almacenado en dicho buffer. Sea r la velocidad de consumo del vídeo x la velocidad de llegada de información (siempre que el buffer no esté lleno). a. Suponer que x < r. Razonar la duración de los periodos de reproducción la duración de los periodos de parada (porque el buffer se ha vaciado), en función de Q, r x. b. Suponer que x > r. En qué instante el buffer del cliente se llenaría? 5) Considerar un caso similar al del problema anterior, pero ahora la velocidad de llegada de información no es constante, sino que depende del instante, x(t). Suponer que esta función x(t) tiene una forma de diente de sierra, valiendo 0 en t=0 creciendo linealmente hasta H en t=t. Este patrón se repite periódicamente cada T segundos. a. Calcular la velocidad media de envío de información. b. Suponer que Q > 0 que HT/2 Q. Determinar, en función de Q, H T, el instante en el que la reproducción del vídeo se inicia. 6) Contestar las siguientes cuestiones acerca de la aplicación Skpe. a. Considerar una audio conferencia con N>2 participantes. Suponer que cada participante genera un stream constante de r bps. Cuántos bits por segundo necesitará enviar el iniciador de la llamada? Cuántos bits por segundo necesitará enviar cada uno de los otros N-1 participantes? Cuál será el total de bits por segundo enviados?
2 b. Repetir el apartado anterior, para el caso de una vídeo conferencia usando un servidor central. c. Repetir el apartado anterior, pero en el caso de que cada participante envíe una copia de su stream a cada uno de los otros N-1 participantes (modelo P2P). 7) Si usando un determinado código de cifrado monoalfabético, el mensaje This is an eas problem se codificaría como uasi si m cmiw lokngch, deducir qué significaría el mensaje hw umsgko si osba usando el mismo código. 8) En el protocolo P2P de BitTorrent, un atacante podría enmascararse como un host normal enviar al torrente bloques infectados que serían recibidos por el resto de máquinas. Por lo tanto, es vital que BitTorrent tenga un mecanismo que permita a los hosts verificar la integridad de los bloques, de tal manera que se descarten los que no sean auténticos. Asumir que cada host, cuando se une al torrente, recibe inicialmente un fichero.torrent de una fuente totalmente fiable. En esta situación, describir un mecanismo simple que permita a los hosts verificar la integridad de los bloques. 9) En el algoritmo MAC (Message Authentication Code), el emisor el receptor comparten una clave secreta s. De esta manera, cuando se quiere enviar un mensaje m, el emisor enviará (m, H(m+s)), siendo m+s la concatenación del mensaje con la clave secreta, H(m+s) su función hash. De esta manera, el receptor podrá calcular si el mensaje recibido es correcto. Deducir si sería igualmente válido enviar (m, H(m)+s) al receptor. 10) Suponer una empresa que gestiona una base de datos para almacenar los empleados, su salario el proecto en el que participan, en la tabla que se muestra a continuación: PROJECT (ProjectID, EmploeeName, EmploSalar) a. Cuáles de las siguientes dependencias funcionales son ciertas? 1. ProjectID EmploeeName 2. ProjectID EmploeeSalar 3. (ProjectID, EmploeeName) EmploeeSalar 4. EmploeeName EmploeeSalar 5. EmploeeSalar ProjectID 6. EmploeeSalar (ProjectID, EmploeeName) b. Cuál es la clave primaria de la tabla? c. Son todos los atributos dependientes de la clave primaria? d. Describir dos problemas que podría presentar esta tabla si se quieren modificar los datos. e. Es ProjectID un determinante? Si es así, a través de qué dependencia funcional? f. Repetir el apartado anterior para EmploeeName. g. Repetir el apartado anterior para (ProjectID, EmploeeName). h. Repetir el apartado anterior para EmploeeSalar. i. Rediseñar la tabla de una manera más racional.
3 11) Suponer una empresa que ofrece servicios de mantenimiento en domicilios particulares oficinas, que guarda información en una base de datos. a. Justificar las distintas dependencias entre las columnas de datos. b. En relación al apartado anterior, razonar si los siguientes diseños son apropiados: 1. PROPERTY (PropertName, PropertTpe, Street, Cit, Zip, ServiceDate, Description, Amount) 2. PROPERTY (PropertName, PropertTpe, Street, Cit, Zip, ServiceDate, Description, Amount) 3. PROPERTY (PropertName, PropertTpe, Street, Cit, Zip, ServiceDate, Description, Amount) 4. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip, ServiceDate, Description, Amount) 5. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip, ServiceDate, Description, Amount) 6. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip, ServiceDate) SERVICE (ServiceDate, Description, Amount) 7. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip, ServiceDate) SERVICE (ServiceID, ServiceDate, Description, Amount) 8. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip, ServiceID) SERVICE (ServiceID, ServiceDate, Description, Amount, PropertID) 9. PROPERTY (PropertID, PropertName, PropertTpe, Street, Cit, Zip) SERVICE (ServiceID, ServiceDate, Description, Amount, PropertID) c. Suponer que la empresa decide añadir la siguiente tabla: SERVICE-FEE (PropertID, ServiceID, Description, Amount) Añadir esta tabla al mejor diseño del apartado anterior, modificando todas las tablas para minimizar la cantidad de información duplicada.
4 12) Suponer una empresa que realiza operaciones de compra de venta. a. Justificar las distintas dependencias entre las columnas de datos. b. En relación al apartado anterior, razonar si los siguientes diseños son apropiados: 1. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, 2. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, 3. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, 4. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, 5. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, 6. CUSTOMER (LastName, FirstName, Phone, ) SALE (InvoiceDate, 7. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate)
5 SALE (InvoiceDate, 8. CUSTOMER (LastName, FirstName, Phone, , InvoiceDate, InvoiceItem) SALE (InvoiceDate, Item, Price, Tax, Total) c. Modificar el mejor diseño del apartado anterior para incluir dos columnas subrogadas denominadas CustomerID SaleID. Cómo mejora esto el diseño? d. Modificar el diseño del apartado anterior dividiendo SALE en dos relaciones denominadas SALE SALE_ITEM. Modificar añadir columnas de la manera más conveniente. Cómo mejora esto el diseño? e. Razonar si los siguientes diseños son apropiados: 1. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor, 2. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor, 3. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor, 4. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor, 5. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate) VENDOR (Vendor, 6. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor) VENDOR (Vendor, 7. PURCHASE (PurchaseItem, PurchasePrice, PurchaseDate, Vendor) VENDOR (Vendor, f. Modificar el mejor diseño del apartado anterior para incluir dos columnas subrogadas denominadas PurchaseID VendorID. Cómo mejora esto el diseño? g. Los diseños de los apartados d f no están conectados. Modificar el diseño de la base de datos para relacionar ambos conjuntos de datos. 13) Considerar las siguientes tablas relacionadas con propietarios de mascotas.
6 a. Escribir una sentencia SQL para mostrar el peso mínimo, el máximo el medio de todos los perros. b. Escribir una sentencia SQL para agrupar los datos mostrar el peso medio por raza. c. Repetir el apartado anterior pero considerando sólo razas con dos o más mascotas. d. Repetir el apartado anterior, pero sin considerar las mascotas con razas desconocidas. e. Escribir una sentencia SQL para mostrar el apellido, el nombre el de los propietarios de gatos. Usar una subquer. f. Escribir una sentencia SQL para mostrar el apellido, el nombre el de los propietarios de gatos que se llamen Tedd. Usar una subquer. g. Repetir el apartado e. usando una unión. h. Repetir el apartado f. usando una unión.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesUnidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesSoftware de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo
Software de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo Para atender eficientemente las necesidades de nuestros clientes,
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesExamen 1 de febrero de 2014 (ref: sirc1402.odt)
Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesProyecto ELO322. Aplicaciones para broadcasting de audio en Internet. Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2
Proyecto ELO322 Aplicaciones para broadcasting de audio en Internet Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2 Introducción En este trabajo se estudia y compara el funcionamiento de algunas
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesMinitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab
Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias
Más detallesIP MULTICAST. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
IP MULTICAST. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Los protocolos de Capa de Red y Transporte entregan datos normalmente desde una sola fuente a un solo destino.
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesRedes de Datos 1er parcial año 2010
31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesSeminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas
MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más
Más detallesLos números racionales
Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesÍndice de documentos. ANEXO II Manual de Electra Versión 1 Junio de 2015 NOTA: Gestión de Electricidad
ANEXO II Manual de Electra Versión 1 Junio de 2015 Índice de documentos 1. Usuarios 2. Interlocutores 3. Inventario de puntos de suministro 4. Proceso de agrupación de puntos de suministro y licitación
Más detallesWinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.
WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...
Más detallesNÚMEROS NATURALES Y NÚMEROS ENTEROS
NÚMEROS NATURALES Y NÚMEROS ENTEROS Los números naturales surgen como respuesta a la necesidad de nuestros antepasados de contar los elementos de un conjunto (por ejemplo los animales de un rebaño) y de
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesVersión 4 - Tutoriales
Antes de empezar a utilizar el programa es necesario configurarlo para adaptarlo a nuestras necesidades o preferencias. Lo primero que vamos a hacer es introducir los datos básicos de la farmacia, de modo
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesMANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES
MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesProyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.
Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará
Más detallesANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO
ELECCIONES MUNICIPALES ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO Las autoridades nacionales de los Partidos Políticos y las Agrupaciones Políticas deberán confeccionar las nóminas de los candidatos
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesQué requisitos deben cumplir los albaranes o notas de entrega?
Qué requisitos deben cumplir los albaranes o notas de entrega? Los albaranes o notas de entrega, pese a su frecuente uso práctico, suelen ser documentos bastante desconocidos por parte de la mayoría de
Más detallesSistemas Operativos. Clase 14: protección y seguridad.
Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos
Más detallesMANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce
MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2...
CONTENIDO ZCARTAS: Iniciación a la suma y resta de números enteros... 4 Introducción... 4 Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... 4 Contenidos trabajados... 4 Instrucciones de Scratch...
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesDescripción arquitectura Pandora FMS
Descripción arquitectura Pandora FMS 1. Arquitectura Pandora FMS es una herramienta muy versátil y modular, y permite trabajar de varias maneras. De forma resumida, podemos decir que Pandora FMS trabaja
Más detallesTEMA 3. ESQUEMAS ELÉCTRICOS (III)
TEMA 3. Esquemas eléctricos (III) 1 TEMA 3. ESQUEMAS ELÉCTRICOS (III) 1. EJECUCIÓN DE ESQUEMAS EXPLICATIVOS DE CIRCUITOS...2 1.1. DENOMICIÓN DE COMPONENTES...3 1.2. IDENTIFICACIÓN DE CONTACTORES EN CIRCUITOS
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesSecretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud
Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario
Más detallesAplicaciones Lineales
Aplicaciones Lineales Ejercicio Dada la matriz A = 0 2 0 a) Escribir explícitamente la aplicación lineal f : 2 cuya matriz asociada con respecto a las bases canónicas es A. En primer lugar definimos las
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesManual de Usuario. Guía rápida
Manual de Usuario Guía rápida ÍNDICE Instalación de sistema 2 Usuario y Contraseña de XPD 4 Componentes que integran el sistema Configuración de Emisor 5 Datos Fiscales Lugar de Expedición Regímenes Comprobantes
Más detallesÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...
ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de
Más detallesSISTEMA DE BECAS AL EXTERIOR
SISTEMA DE BECAS AL EXTERIOR Manual del Becado En este manual se describen los diferentes procesos que ejecuta el becado en el desarrollo de sus estudios en el exterior. Todos los procesos serán ejecutados
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesCAN BUS Controller Area Network:
CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesComercial Cartas de Fidelización
Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,
Más detallesManual de Usuario Ciclos Formativos Solicitud para Modalidad de Distancia
Manual de Usuario Ciclos Formativos Solicitud para Modalidad de Distancia Manual de Usuario - Ciclos Formativos Solicitud Pág. 1 Í N D I C E 1. INTRODUCION... 3 2. BUSQUEDA DE SOLICITUDES... 4 3. ALTA
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesTrabajo en grupo II. Localización e infraestructura. Sala E11
Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesTutorial Sistema de indicadores Observatorio de la Persona Joven
1 Tutorial Sistema de indicadores Observatorio de la Persona Joven ESTADÍSTICAS Por este medio, usted puede consultar, información estadística básica, necesaria para analizar las tendencias anuales de
Más detallesManual de usuario Sucursal Virtual
INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE
Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 3 2. ACCESO A LA APLICACIÓN... 4 2.1. ALTA NUEVO USUARIO... 5 2.2. RECORDATORIO CLAVES DE ACCESO... 7 2.3. AUTENTICARSE EN EL SISTEMA... 8 3. ESTRUCTURA DE LA
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesOperación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática
Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesEjercicio Nº 3: Realizar aumentos en una Tabla de Sueldos
SESION5: BASE DE DATOS PLANILLAS Ejercicio Nº : Realizar aumentos en una Tabla de Sueldos Veamos pues. En la hoja de calculo se tiene la Tabla de Sueldos de varios empleados (aquí ahora vemos solo empleados,
Más detallesVersión 1.0 MANUAL DEL USUARIO
Versión 1.0 MANUAL DEL USUARIO ÍNDICE Introducción....2 Acceso a Geocatálogo...3 Descripción de Geocatálogo....4 Página inicial de Geocatálogo...4 Árbol de categorías....5 Lista de recursos...6 Información
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN
Más detallesManual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:
Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema
Más detallesManual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1
Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...
Más detallesSistema Integral de Escuelas Particulares
Manual de Usuario Sistema Integral de Escuelas Particulares (SIEP) Índice 1. Requerimientos del SIEP.. 1 2. Documentación necesaria.... 1 3. Ingreso al SIEP....... 2 4. Forma de pago para solicitud de
Más detallesRESERVACIONES ONLINE MANUAL DE REFERENCIA
MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detallesTPV Virtual de Santander Elavon: Guía de usuario - Administración antifraude
TPV Virtual de Santander Elavon: Guía de usuario - Administración antifraude Versión: v1.0 Índice 1 Introducción... 3 1.1 Qué es Administración antifraude?... 3 1.2 Calificación de la idoneidad de las
Más detallesIntroducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detallesTema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos
Tema 1: Introducción a los S.O. Ejercicios de Planificiación de Procesos 1.- Notas y criterios para los problemas de planificación NOTA GENERAL: Normalmente los enunciados no son rigurosamente completos,
Más detallesDando nuestros primeros pasos con 3DS Max. 1. Objetivos
Dando nuestros primeros pasos con 3DS Max 1. Objetivos En este tema aprenderemos a utilizar los menús de la barra de herramientas de la parte superior el programa y alguna de sus particularidades. El menú
Más detalles1.3 Números racionales
1.3 1.3.1 El concepto de número racional Figura 1.2: Un reparto no equitativo: 12 5 =?. Figura 1.3: Un quinto de la unidad. Con los números naturales y enteros es imposible resolver cuestiones tan simples
Más detalles1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI)
1. Necesitará: Servidor de OAISYS Cable cruzado (Intervenciones T1/PRI) Divisor de conexión hembra en Y (Intervenciones T1/PRI) Cable anfenol (Intervenciones de estación o análogas) or Monitor Proporcionado
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detalles