Tipos de topología de red

La disposición de una red que comprende Nodes y líneas de conexión a través del emisor y el receptor se denomina topología de red. Las diversas topologías de red son: Topología de malla: En una topología de malla, cada dispositivo está conectado a otro dispositivo a través de un canal particular. En Topología Mesh, los … Continue reading «Tipos de topología de red»

Protocolo de transferencia de archivos (FTP) en la capa de aplicación

Requisito previo: Protocolos en la capa de aplicación  El Protocolo de transferencia de archivos (FTP) es un protocolo de capa de aplicación que mueve archivos entre sistemas de archivos locales y remotos. Se ejecuta sobre TCP, como HTTP. Para transferir un archivo, FTP utiliza 2 conexiones TCP en paralelo: conexión de control y conexión de … Continue reading «Protocolo de transferencia de archivos (FTP) en la capa de aplicación»

Violación de restricciones en base de datos relacional

Aquí, aprenderemos sobre las violaciones que pueden ocurrir en una base de datos como resultado de cualquier cambio realizado en la relación. Existen principalmente tres operaciones que tienen la capacidad de cambiar el estado de las relaciones, estas modificaciones se dan a continuación: Insertar: para insertar nuevas tuplas en una relación en la base de … Continue reading «Violación de restricciones en base de datos relacional»

Criptografía y sus tipos

La criptografía es una técnica de seguridad de la información y las comunicaciones mediante el uso de códigos para que solo aquellas personas a las que está destinada la información puedan entenderla y procesarla. Previniendo así el acceso no autorizado a la información. El prefijo «cripta» significa «oculto» y el sufijo grafía significa «escrito». En … Continue reading «Criptografía y sus tipos»

Encuadre en la capa de enlace de datos – Part 1

Los marcos son las unidades de transmisión digital, particularmente en redes informáticas y telecomunicaciones. Los marcos son comparables a los paquetes de energía llamados fotones en el caso de la energía luminosa. El cuadro se utiliza continuamente en el proceso de multiplexación por división de tiempo.  El framing es una conexión punto a punto entre … Continue reading «Encuadre en la capa de enlace de datos – Part 1»

Diferentes clases de registros de CPU

En Arquitectura de Computadoras, los Registros son memorias de computadora muy rápidas que se utilizan para ejecutar programas y operaciones de manera eficiente. Esto lo hace dando acceso a los valores de uso común, es decir, los valores que se encuentran en el punto de operación/ejecución en ese momento. Entonces, para este propósito, hay varias … Continue reading «Diferentes clases de registros de CPU»

Matemáticas | Algunos teoremas sobre cuantificadores anidados

Prerrequisito – Predicados y cuantificadores – Conjunto 1 , Conjunto 2 Los cuantificadores son expresiones que indican el alcance del término al que se unen, aquí predicados. Un predicado es una propiedad que puede tener el sujeto del enunciado. Por ejemplo, en el enunciado “la suma de x e y es mayor que 5” , … Continue reading «Matemáticas | Algunos teoremas sobre cuantificadores anidados»

Estructuras de datos y algoritmos | conjunto 3 – Part 8

Las siguientes preguntas se han hecho en el examen GATE CS. 1. Suponga que le dan una array s[1…n] y un procedimiento inverso (s,i,j) que invierte el orden de los elementos en a entre las posiciones i y j (ambas inclusive). ¿Qué significa la siguiente secuencia do, where 1 < k <= n: reverse (s, … Continue reading «Estructuras de datos y algoritmos | conjunto 3 – Part 8»

Fragmentación en la capa de red

Requisito previo: fragmentación y retrasos de datagramas IPv4  La capa de red realiza la fragmentación cuando el tamaño máximo del datagrama es mayor que el tamaño máximo de los datos que se pueden almacenar en una trama, es decir, su Unidad máxima de transmisión (MTU). La capa de red divide el datagrama recibido de la … Continue reading «Fragmentación en la capa de red»

Algoritmo de cifrado RC5 – Part 1

RC5 es un algoritmo de cifrado de bloque de clave simétrica diseñado por Ron Rivest en 1994. Se destaca por ser simple, rápido (debido a que usa solo operaciones informáticas primitivas como XOR, shift, etc.) y consume menos memoria. Ejemplo: Key : 00 00 00 00 00 00 00 00 00 00 00 00 00 … Continue reading «Algoritmo de cifrado RC5 – Part 1»