Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Explorando los Lenguajes de Programación: Tipos, Traductores y Fases de Compilación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,97 KB

Un lenguaje de programación consiste en un conjunto de reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos, respectivamente.

Tipos de Lenguajes

Los lenguajes más próximos a la arquitectura hardware se denominan lenguajes de bajo nivel, y los que se encuentran más cercanos a los programadores y usuarios se denominan lenguajes de alto nivel.

Lenguaje de Máquina

Este lenguaje interactúa directamente con el hardware y constituye el nivel más bajo de programación.

Traductores: Compiladores e Intérpretes

Cualquier programa que toma como entrada un texto escrito en un lenguaje llamado fuente y da como salida un programa equivalente en otro lenguaje (el lenguaje objeto) se le llama Traductor.

Dicho en forma... Continuar leyendo "Explorando los Lenguajes de Programación: Tipos, Traductores y Fases de Compilación" »

Diccionario de Estructuras de Datos: Árboles, Hashing y Matrices

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,53 KB

Estructuras de Datos: Árboles y Diccionarios

  • Árbol 2-3: Estructura en la cual la información se encuentra en las hojas.
  • Diccionario: Conjunto en el cual solo se pueden realizar las operaciones de inserción, eliminación y búsqueda de un elemento.

Árboles Rojo-Negro

  • Violación de principios: Que la raíz sea roja.
  • Color del nodo a insertar: Rojo.
  • Color de la raíz: Negro.
  • Naturaleza: Los árboles rojo-negro son un caso particular de los árboles BST (Binary Search Tree).

Hashing y Tablas Hash

Conceptos básicos

  • Tabla Hash: Estructura de datos que permite realizar inserciones, eliminaciones y búsquedas en un tiempo promedio constante, bajo ciertas hipótesis. Proporciona alta velocidad sin necesidad de que los datos estén ordenados.
  • Hashing: Método
... Continuar leyendo "Diccionario de Estructuras de Datos: Árboles, Hashing y Matrices" »

Gestió del coneixement gastronòmic: introducció i perspectives

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,17 KB

Introducció

Coneixement gesticulat, articulat i estructurat. Es tracta d'informació (formulació) a la qual se li atribueixen signes, dades (representació).

Gestionar el coneixement és un camp multidisciplinari:

  • biblioteconomia i documentació
  • disseny de pàgines web i aplicacions
  • matemàtiques
  • gastronomia computacional
  • terminologia
  • ciència de dades
  • lingüística computacional i processament del llenguatge natural
  • gestió del coneixement
  • informàtica
  • intel·ligència artificial

Diagrama de Venn (esquemes usats en teories de conjunts i raonament diagramàtic): proposa la terminologia com a centre dins del procés d'interrelació entre la informació, el coneixement i la comunicació. I, com a conseqüència, permet que tot el coneixement generat en... Continuar leyendo "Gestió del coneixement gastronòmic: introducció i perspectives" »

Ejercicios Prácticos de Triggers en Bases de Datos Oracle

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,63 KB

A continuación, se presentan una serie de ejercicios prácticos para la implementación de triggers en bases de datos Oracle, junto con sus soluciones. Estos ejercicios cubren diversos escenarios y funcionalidades de los triggers, permitiendo comprender su utilidad y aplicación en la gestión de bases de datos.

Bloque Anónimo para Actualizar la Tabla Empleados

Ejercicio 5: Crea un bloque anónimo que modifique la tabla Empleados para añadirle un nuevo dato que sea el número de pedidos que gestiona y, a continuación, actualizarla con los valores que debe tener dicho dato para cada uno de los empleados.

ALTER TABLE empleados ADD NumeroPedidos NUMBER(4) DEFAULT 0;

DECLARE
  CURSOR c_clientespedidos IS
    SELECT codigoempleadorepventas
... Continuar leyendo "Ejercicios Prácticos de Triggers en Bases de Datos Oracle" »

Dominio de Redes IP: 12 Ejercicios Prácticos de Subnetting y Configuración de Máscaras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,92 KB

Este documento presenta una serie de preguntas fundamentales sobre conceptos de redes, direccionamiento IP y subnetting, esenciales para la administración y optimización de infraestructuras de red.

Sección 1: Fundamentos de Conectividad y Dominios

  1. ¿Cuál es el resultado de la conexión de dos o más interruptores juntos?

    El tamaño del dominio de difusión se incrementa.

  2. Consulte la presentación. ¿Cuántos dominios de difusión hay?

    4.

    (Nota: Este valor se basa en la topología visualizada en la presentación a la que se hace referencia).

Sección 2: Subnetting y Optimización de Red

  1. ¿Cuáles son dos razones por las que un administrador de red desearía crear subredes? (Escoja dos.)

    • Mejora el rendimiento de la red.
    • Más fácil de implementar políticas
... Continuar leyendo "Dominio de Redes IP: 12 Ejercicios Prácticos de Subnetting y Configuración de Máscaras" »

Preguntas Frecuentes sobre Instalación de Sistemas Operativos: Windows y Ubuntu

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,33 KB

Formateo de Particiones en Windows

¿Qué diferencia hay entre formatear una partición (rápido) y formatear una partición (normal)?

  • Rápido: Elimina los archivos de la partición, pero no comprueba si hay sectores defectuosos.
  • Normal: Examina si existen sectores defectuosos, lo que alarga el proceso.

Particiones de Disco Duro

¿Cuál es el objetivo de hacer una partición en un disco duro?

  • Permite salvar tus datos en caso de fallos del sistema.
  • Permite instalar varios sistemas operativos.
  • Mejora el rendimiento.
  • Facilita la organización.

¿Puede un sistema operativo administrar un disco duro sin particionar?

Sí, no es necesario que el disco esté particionado para que el sistema operativo cumpla con sus funciones. Sin embargo, particionar un disco... Continuar leyendo "Preguntas Frecuentes sobre Instalación de Sistemas Operativos: Windows y Ubuntu" »

JavaScript y el DOM: Cómo Manipular HTML y Gestionar Eventos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,6 KB

DOM (Document Object Model)

Selección de Elementos

Función getElementsByTagName(nombreEtiqueta)

Obtiene una colección de todos los elementos de la página cuya etiqueta coincide con el parámetro proporcionado.

El siguiente ejemplo muestra cómo obtener todos los párrafos de una página:

var parrafos = document.getElementsByTagName("p");

La función getElementsByTagName() se puede aplicar de forma recursiva sobre cada uno de los nodos. En el siguiente ejemplo, se obtienen todos los enlaces del primer párrafo de la página:

var parrafos = document.getElementsByTagName("p");
var primerParrafo = parrafos[0];
var enlaces = primerParrafo.getElementsByTagName("a");

Función getElementsByName()

Es similar a la anterior, pero en este caso se buscan los... Continuar leyendo "JavaScript y el DOM: Cómo Manipular HTML y Gestionar Eventos" »

Amenazas Informáticas y Herramientas de Ciberseguridad: Protección de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

Tipos de Amenazas Informáticas

  • Malware: Programas malintencionados como virus, gusanos, troyanos, etc.
  • Ingeniería social: Obtener información para el beneficio económico (robo de cuentas) a través de la manipulación y confianza de los usuarios. (Ejemplo: poner un caramelo como cebo).
  • Scam: Estafa electrónica por medio del engaño como donaciones, transferencias o compra de productos fraudulentos.
  • Spam: Correo o mensaje basura no solicitados, no deseados o de remitente desconocido.
  • Sniffing: Rastrear y monitorizar la red para obtener información confidencial.
  • Spoofing: Suplantación de identidad o falsificación.
  • Pharming: Redirigir un nombre de dominio a otro dominio (sitio web o máquina) posiblemente falsificado y fraudulento.
  • Phishing: Estafa
... Continuar leyendo "Amenazas Informáticas y Herramientas de Ciberseguridad: Protección de Datos" »

Conceptos Esenciales de Prototipado de Software y Sistemas de Información Ejecutiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,03 KB

Modelos de Prototipos en el Desarrollo de Software

¿Qué es el Esquema de Prototipos?

El Modelo de Prototipos, también conocido como esquema de prototipos, pertenece a los modelos de desarrollo evolutivo. Su enfoque principal es el diseño rápido, centrándose en la representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final. Este diseño conduce a la construcción de un prototipo, el cual es evaluado por el cliente para obtener retroalimentación. Gracias a esta retroalimentación, se pueden refinar los requisitos del software que se desarrollará.

Componentes Clave en el Desarrollo de Prototipos

Para el desarrollo de prototipos, se utilizan los siguientes componentes esenciales:

  • El lenguaje para
... Continuar leyendo "Conceptos Esenciales de Prototipado de Software y Sistemas de Información Ejecutiva" »

Diseño de Interfaces de Usuario: Atributos, Estilos de Interacción y Evolución

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Atributos de Visibilidad/Usabilidad en la Evaluación de Interfaces

La evaluación de la interfaz es el proceso de evaluar la forma en que se utiliza una interfaz y verificar que cumple con los requerimientos del usuario. Una evaluación se debe llevar a cabo contra una especificación de la usabilidad basada en atributos de la usabilidad.

Atributos Clave:

  • Aprendizaje: ¿Cuánto tiempo tarda un usuario nuevo en ser productivo con el sistema?
  • Velocidad de funcionamiento: ¿Cómo responde el sistema a las operaciones de trabajo del usuario?
  • Robustez: ¿Qué tolerancia tiene el sistema a los errores del usuario?
  • Recuperación: ¿Cómo se recupera el sistema a los errores del usuario?
  • Adaptación: ¿Está muy atado el sistema a un único modelo de trabajo?
... Continuar leyendo "Diseño de Interfaces de Usuario: Atributos, Estilos de Interacción y Evolución" »