Informática

Apuntes de informática, redes y computadores

Protección y Redundancia en Sistemas Informáticos: RAID, Clusters y Copias de Seguridad

0

Tipos de Ataques

Spoofing

Suplanta la identidad de un ordenador.

Sniffing

Monitoriza y analiza la red.

Conexión No Autorizada

Se buscan agujeros de seguridad y se realiza una conexión no permitida.

Malware

Se introducen programas que dañan el ordenador.

Keyloggers

Se usa una herramienta para ver lo que el usuario escribe y se pueden realizar capturas de pantalla. Se modifica la información sin permiso, creando un producto que no sea seguro para el usuario.

Denegación de Servicio

Interrumpe el servicio (más…)

Servicios de Red

0

Protocolo IP: proporciona direcciones para que cada nodo de la red quede identificado por una direccion IP. permite el desarrollo y transporte de datagramas de IP, aunque no garantiza su entrega. TCP

Protocolo ICMP: protocolo de supervision. administra informacion relacionada con errores de los equipos en red, usad por router para indicar un error. TCP/IP

Protocolo TCP: garantiza que los datos seran entregados en su destino sin errores y en el mismo orden en que se transmitieron

Protocolo UDP: permite (más…)

Modelos de recuperación de información y representación documental

0
3.1. SISTEMAS BASADOS EN ÍNDICES INVERTIDOS
Se han ido formando con la automatización de la indización. Generalmente, se implementan 4 ficheros y en generación

1º Fase:


el sistema lee todos los documentos y almacena de forma temporal todas las palabras claves y su posición. Al mismo tiempo el documento se almacena en un fichero de texto asociado a un fichero indice de texto que guarda posición de comienzo de cada uno de los textos.

2º Fase:


el fichero temporal creado se ordena alfabéticamente, (más…)

La indización documental. La representación. Tipos y sistemas de indización

0

La indización documental. La representación. Tipos y sistemas de indización.

1. Introducción

Hay tres tipos de indización, a cada uno le corresponden uno o varios sistemas de indización.

2. Indización por extracción

Consiste en tomar de los textos originales los términos con significación real, no gramatical e introducirlos en el sistema de búsqueda. El sistema de indización que corresponde a este tipo son las palabras-clave.

2.1 Sistemas de indización por extracción: las palabras- (más…)

Comunicación y redes

0

3. Centros y servicios de documentación

Las unidades de información que centran su trabajo en la descripción del contenido tienen la misión de identificar con precisión la información que puede ser útil a los usuarios, ayudarles a encontrar los documentos primarios correspondientes, proporcionarles información y responder a sus preguntas. Podrían limitarse a construir ficheros con las descripciones bibliográficas y prescindiendo de la conservación de los documentos primarios, pero cuando (más…)

Instalaciones de ITC

0

Arqueta de entrada

Es el recinto que permite establecer la unión entre las redes de alimentación de los servicios de telecomunicación de los distintos operadores y la infraestructura común de telecomunicación de la edificación. Se encuentra en la zona exterior de la edificación y a ella confluyen, por un lado, las canalizaciones de los distintos operadores y, por otro, la canalización externa de la ICT de la edificación.
Su construcción corresponde a la propiedad de la edificación y, (más…)

Redes cortafuegos octavo

0

Encriptar: Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda quien alguien que sea distinto del destinatario. 

Algoritmo criptográfico: Se trata de un algoritmo. Para sustituir un mensaje por otro. Tiene dos partes: 

-Codificación: El proceso de codificar el mensaje debe ser realizado por el emisor.

-Decodificación: El receptor debe revertir el proceso de codificación,  La codificación de los mensajes se suele llevar a cabo combinando dos procedomientos: SUSTITUCIÓN: (más…)

Lenguaje y componentes de un SGBD

0

Lenguaje de un SGBD

Lenguaje de definición de datos (LDD)

Permite realizar la función de descripción, es decir, definir los datos a los distintos niveles. Un buen SGBD debería tener un LDD para cada nivel, pero en la realidad la mayoría de los sistemas gestores de BD tiene solo dos niveles de descripción.Las características que nos permite definir el LDD interno son las siguientes:

– Espacio reservado para la BD (volúmenes, cilindros y pistas).

– Crecimiento previsto.

– Tipos de registros más (más…)

Ir arriba