Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Atomicidad, Durabilidad y Concurrencia en Sistemas de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,46 KB

Implementación de la Atomicidad y la Durabilidad

La atomicidad y la durabilidad se implementan a través del componente de gestión de recuperaciones, utilizando el esquema de Copia Sombra. Este esquema asegura que solo haya una copia activa de la base de datos en cada momento.

  • Se crea una copia completa de la base de datos.
  • Los cambios se realizan en la nueva copia (NC).
  • Se consulta al sistema operativo (SO) si todas las páginas de la NC se han escrito en disco.
  • Se actualiza el puntero_db para que apunte a la NC, convirtiéndola en la base de datos activa.
  • La copia antigua se borra.

Una transacción se considera comprometida cuando se actualiza el puntero_db en el disco, apuntando a la nueva copia, y esta se convierte en la base de datos actual.... Continuar leyendo "Atomicidad, Durabilidad y Concurrencia en Sistemas de Bases de Datos" »

SAP HANA, S/4HANA Cloud y C/4HANA: Potenciando la Gestión Empresarial y la Experiencia del Cliente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

SAP HANA: La Base de Datos In-Memory para Analíticas Avanzadas

La base de datos SAP HANA opera capacidades analíticas avanzadas junto con transacciones de alta velocidad sobre datos en tiempo real, ofreciendo respuestas precisas y actualizadas en una fracción de segundo. La plataforma de SAP HANA utiliza una base de datos in-memory que elimina agregados predefinidos, vistas materializadas y duplicación de datos entre los sistemas operativos y de soporte a la toma de decisiones.

SAP HANA se basa en un almacén de columnas en memoria, optimizado para cargas de trabajo analíticas y transaccionales. Esto permite aprovechar los beneficios del procesamiento multinúcleo, la tecnología de almacenamiento moderna y el conjunto de instrucciones de... Continuar leyendo "SAP HANA, S/4HANA Cloud y C/4HANA: Potenciando la Gestión Empresarial y la Experiencia del Cliente" »

Desarrollo de Apps Móviles: Guía completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,21 KB

¿Qué es el entorno de desarrollo?

Un entorno de desarrollo es un conjunto de herramientas y recursos que los desarrolladores utilizan para crear software. Incluye un editor de código, compiladores, depuradores y otras utilidades necesarias para escribir y probar programas.

Tipos de desarrolladores de apps móviles

Los tipos de desarrolladores de aplicaciones móviles incluyen:

  • Desarrolladores nativos
  • Desarrolladores de aplicaciones web móviles
  • Desarrolladores de aplicaciones híbridas

¿Qué es un IDE?

Un IDE (Entorno de Desarrollo Integrado) es un software que proporciona herramientas y funcionalidades para facilitar el desarrollo de software.

Historia del desarrollo móvil

Primer videojuego

1997: Snake

Lanzamiento del GPS

1973: Lanzamiento del sistema... Continuar leyendo "Desarrollo de Apps Móviles: Guía completa" »

Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Diferencia entre Seguridad Activa y Pasiva

La seguridad activa evita que los sistemas informáticos sufran daños, centrándose en la prevención. Su objetivo principal es anticiparse a posibles incidentes y establecer barreras para que estos no ocurran.

La seguridad pasiva minimiza los efectos o desastres causados por un incidente (accidente, error de usuario o ataque de malware), actuando una vez que el daño ya se ha producido. Su enfoque es la recuperación y la mitigación de las consecuencias.

Seguridad Física

Concepto, Ubicación y Protección de Equipos

La seguridad física se enfoca en proteger el hardware, considerando aspectos como la ubicación y las amenazas de tipo físico (robos, catástrofes naturales o artificiales, etc.). Algunas

... Continuar leyendo "Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales" »

Seguridad de Redes: Ataques Comunes y Conceptos de Defensa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,01 KB

Tipos de Ataques

  • Interrupción: Son aquellos que inhabilitan o inutilizan la comunicación.
  • Interceptación: Son aquellos que logran interceptar la comunicación y acceder a la información que se transmite.
  • Modificación: A la intercepción del mensaje, añade su modificación o, incluso, su destrucción.
  • Fabricación: Generar mensajes similares al original para que el otro extremo pueda confundirlos.

Técnicas de Ataque Habituales

Ataque de Denegación de Servicio (DoS)

Es un ataque que persigue provocar la pérdida de conectividad de un servicio mediante el consumo excesivo de ancho de banda, de manera que sus legítimos usuarios no puedan acceder a él. Es un ataque de interrupción. Como es bastante difícil conseguir el consumo total del ancho... Continuar leyendo "Seguridad de Redes: Ataques Comunes y Conceptos de Defensa" »

Optimización de la Arquitectura de Memoria y Pipeline en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,67 KB

Jerarquía de Memoria

Concepto

Una jerarquía de memoria consiste en L niveles. La memoria del nivel i (Mi) tiene componentes caracterizados por: el tamaño Si, el tiempo promedio de acceso Ti, y el costo por bit Ci. Un nivel i puede contener varios módulos Mij, no iguales pero sí muy parecidos en función y atributos Si, Ti, Ci.

La Jerarquía de Memoria se organiza de manera que Ci+1 < Ci, Si+1 > Si y Ti+1 > Ti. Generalmente, el espacio de direcciones del nivel i es un subconjunto del de i+1, aunque la dirección Ak en i no es necesariamente Ak en i+1. La información en i suele estar en i+1, aunque la de i puede estar más actualizada (problema de consistencia de datos).

Objetivos

  • Corresponder la velocidad de la CPU con la tasa de transferencia
... Continuar leyendo "Optimización de la Arquitectura de Memoria y Pipeline en Sistemas Informáticos" »

Gestión de Registros y Control de Concurrencia en Bases de Datos Relacionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,9 KB

Organización de Registros en Agrupaciones de Tablas

Muchos Sistemas Gestores de Bases de Datos (SGBD) relacionales guardan cada relación en un archivo diferente, aprovechando completamente el sistema de archivos del Sistema Operativo (SO). Este enfoque es adecuado para bases de datos pequeñas, ya que una estructura de archivos sencilla reduce la cantidad de código necesaria para implementar el sistema.

Sin embargo, este método resulta menos satisfactorio a medida que aumenta el tamaño de la base de datos. En estos casos, una estructura de archivos más compleja puede ser más beneficiosa, incluso si se mantiene la estrategia de guardar cada relación en un archivo diferente. Muchos sistemas de BD de gran tamaño no utilizan directamente... Continuar leyendo "Gestión de Registros y Control de Concurrencia en Bases de Datos Relacionales" »

Conceptos Fundamentales y Etapas de la Simulación de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,97 KB

Introducción a la Simulación

La simulación es una técnica muy poderosa y ampliamente usada en las ciencias para analizar y estudiar sistemas complejos.

Simular es reproducir artificialmente un fenómeno o las relaciones entrada-salida de un sistema.

Simulación por Computadora y Simuladores

La simulación por computadora está relacionada con los simuladores. Por simulador entendemos no solo un programa de simulación y la computadora que lo realiza, sino también un aparato que muestra visualmente y a menudo físicamente las entradas y salidas (resultados) de la simulación.

Definiciones Clave

Se puede definir a la simulación como la técnica que imita el funcionamiento de un sistema del mundo real cuando evoluciona en el tiempo. Esto se hace... Continuar leyendo "Conceptos Fundamentales y Etapas de la Simulación de Sistemas" »

Fundamentos y Evolución de las Redes de Telecomunicaciones: Infraestructuras y Tecnologías Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Componentes y Funcionamiento de las Redes de Telecomunicaciones

Modelo de Red

En el pasado, la red respondía a una estructura jerárquica en cuyo centro estaban los servicios, mientras que en la actualidad los servicios se desplazan hacia el exterior, relegando la inteligencia a los servidores y terminales. También aparece como nuevo elemento la red privada de cliente, que incluye los equipos que los usuarios finales tienen en su hogar o empresa.

Infraestructuras y Equipamiento

Los operadores de red son los que crean la infraestructura cableada y de equipos para la transmisión, conmutación y encaminamiento de las informaciones de voz y datos a través de sus redes de tránsito y acceso. El operador dominante cobrará directamente al cliente... Continuar leyendo "Fundamentos y Evolución de las Redes de Telecomunicaciones: Infraestructuras y Tecnologías Clave" »

Nivel ejecutivo sistema operativo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 146,61 KB

Historia de las computadoras personales

Ir a la navegación


Ir a la búsqueda

Niños que exploran en una computadora
 Amstrad CPC 464 en los años 90's
Artículo principal: 

Computadora

La historia de las computadoras personales o pc como dispositivos electrónicos de consumo para el mercado masivo comenzó en 1977 con la introducción de las microcomputadoras, aunque ya se habían aplicado mucho antes, algunas computadoras mainframe y computadoras centrales como sistemas monousuario. Una computadora personal está orientada al uso individual y se diferencia de una computadora mainframe, donde las peticiones del usuario final son filtradas a través del personal de operación o un sistema de tiempo compartido, en el cual un procesador grande... Continuar leyendo "Nivel ejecutivo sistema operativo" »