Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Programación Java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Conceptos Clave de Programación Java

Applet

Es un componente de una aplicación que corre en el contexto de otro programa, por ejemplo un navegador web. El applet debe correr en un contenedor, que lo proporciona un programa anfitrión, mediante un plugin, o en aplicaciones como teléfonos móviles que soportan el modelo de programación por applets.

Signature

La firma de un método es el conjunto de parámetros del mismo. Sirve para identificar cada método dentro de una clase.

Diferencia entre *.java y *.class

La diferencia entre estos dos archivos radica en que el archivo *.class aparece tras la compilación con el comando javac desde el archivo *.java.

Comandos de Compilación y Ejecución

  • java: Es el comando para ejecutar el archivo *.class.
  • javac:
... Continuar leyendo "Conceptos Fundamentales de Programación Java" »

Gestión de Memoria y Archivos: Paginación, Segmentación y Memoria Virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Opciones de Implementación de la Tabla de Páginas (Paginación)

La tabla de páginas se implementa completamente en hardware. La ventaja es que se obtiene una alta velocidad de acceso a memoria, y su desventaja es que resulta problemática cuando la tabla de páginas debe ser grande.

Segmentación/Paginación

Tanto la segmentación como la paginación ofrecen ventajas significativas. Algunos sistemas (como Multics y la serie 370 de IBM) combinan ambas técnicas, donde los segmentos tienen un tamaño múltiplo de página. Este método utiliza la segmentación y paginación en un proceso que funciona de la siguiente forma:

Se hace la solicitud de acceso por medio de una dirección, la cual contiene los campos: segmento, página y desplazamiento.... Continuar leyendo "Gestión de Memoria y Archivos: Paginación, Segmentación y Memoria Virtual" »

Conceptos Clave de Bases de Datos: Normalización, Dependencias y PL/SQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,24 KB

Formas Normales de Bases de Datos

  • 1FN: Una relación está en 1FN cuando cada atributo solo toma un valor atómico.
  • 2FN: Está en 1FN y cada atributo no principal tiene dependencia funcional plena respecto de cada clave candidata.
  • 3FN: Está en 2FN y no existe ningún atributo no principal que dependa transitivamente de alguna clave candidata de R.
  • FNBC: Una relación se encuentra en FNBC si, y solo si, toda parte izquierda de una dependencia funcional es una clave candidata.
  • 4FN: Una relación se encuentra en 4FN si, y solo si, toda dependencia multivaluada viene determinada por una clave candidata.
  • 5FN: Está en todas las anteriores y toda dependencia de combinación está implicada por una clave candidata.

Conceptos Relacionados con Dependencias

... Continuar leyendo "Conceptos Clave de Bases de Datos: Normalización, Dependencias y PL/SQL" »

Protocolo FTP: Funcionamiento, Características y Comandos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,3 KB

Servicio FTP

FTP (File Transfer Protocol) es el protocolo estándar para la transferencia de archivos a través de redes TCP/IP. Definido en el RFC 959, permite conectarse a un servidor remoto, ya sea de forma anónima o identificándose con un usuario y contraseña.

Objetivos Principales

  • Promover el intercambio de archivos entre equipos remotos.
  • Fomentar el acceso a equipos remotos.
  • Ofrecer independencia al usuario respecto a los diferentes sistemas de archivos (FileSystems).
  • Asegurar una transferencia de datos rápida y 'fiable'.

Deficiencias de Seguridad

  • No garantiza completamente la autenticidad del usuario (solo utiliza usuario y contraseña).
  • Transfiere las contraseñas en texto plano (sin cifrar), lo que las hace vulnerables a interceptaciones.
... Continuar leyendo "Protocolo FTP: Funcionamiento, Características y Comandos Esenciales" »

Modelo de Entidad Relación y Diccionario de Datos en Diseño de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,81 KB

Modelo de Entidad Relación

Un modelo de red que describe con un alto nivel de abstracción la distribución de datos almacenados en un sistema.

Ejemplo de Diagrama Entidad Relación

  • Representante de ventas
  • Cliente
  • Compras
  • Pedidos
  • Libros
  • Impresoras

Componentes Principales de un DER

  • Tipos de objetos
  • Relaciones
  • Indicadores asociativos de tipo objeto
  • Indicadores de supertipo/subtipo

Representación Gráfica

  • Tipos de Objetos: Caja rectangular
  • Relaciones: Rombo

Indicador Asociativo de Tipo Objeto

Representa algo que funciona como objeto y como relación.

Diccionario de Datos

Un trabajo de referencia que compila información sobre los datos, utilizado por los analistas durante el análisis y diseño.

Usos del Diccionario de Datos

  • Validar el diagrama de flujo de datos
... Continuar leyendo "Modelo de Entidad Relación y Diccionario de Datos en Diseño de Sistemas" »

Arquitecturas Paralelas: Redes de Interconexión, Multiprocesadores y Técnicas de Optimización del Rendimiento

Enviado por fer y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

Algoritmos de Encaminamiento en Redes

Algoritmo DOR (Dimension Order Routing)

Es el principal algoritmo determinista. Se sigue siempre el mismo orden (por ejemplo, se finaliza primero la dimensión X y luego la dimensión Y).

Algoritmo Oeste Primero

Es un algoritmo determinista. Evita la formación de bucles entre dimensiones y no presenta abrazos mortales (deadlocks).

Redes Virtuales

Este enfoque genera canales virtuales en cada dirección. Los paquetes viajan en uno de los canales virtuales, cada uno por uno diferente, lo que implica que no hay conflictos.

Métricas y Topologías de Redes de Interconexión

Métricas Comunes

  • G: Grado del nodo
  • D: Diámetro de la red
  • AdB: Ancho de Bisección
  • C: Coste de la red

Características de Diversas Topologías

Red

... Continuar leyendo "Arquitecturas Paralelas: Redes de Interconexión, Multiprocesadores y Técnicas de Optimización del Rendimiento" »

Componentes Esenciales de un Computador: Arquitectura y Organización

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 34,21 KB

Arquitectura y Organización de Computadoras

1. Arquitectura: Características visibles al programador (modos de direccionamiento, conjunto de instrucciones).
2. Organización: Aspectos transparentes al programador (señales del bus de control, interfaces).

Una familia de ordenadores comparte microprocesadores y filosofía de diseño, permitiendo el uso del mismo software. Ejemplos: Apple (basada en 68000 de Motorola) e IBM PC (basada en X86 de Intel).

Circuitos Integrados: Microprocesadores y ALU

1. ALU (Unidad Aritmético Lógica): Circuito digital para operaciones aritméticas y lógicas.

2. Se encuentra en el procesador.

3. FPU (Unidad de Punto Flotante): Realiza operaciones con números decimales.

4. El microprocesador, cerebro del computador,... Continuar leyendo "Componentes Esenciales de un Computador: Arquitectura y Organización" »

Árbol de dominio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,87 KB

1. ¿Qué es el Directorio Activo?


Es el servicio de directorio de una red Windows donde se almacena info acerca de los recursos de red y permite el acceso a usuarios y aplicaciones a estos. Desde este directorio activo se pueden organizar, controlar y administras centralizadamente el acceso a los recursos de la red

2. El Directorio Activo utiliza DNS para tres funciones principales ¿Cuáles son?

Resolución de nombres:


convierte los nombres de host a direcciones IP

Definición del espacio de nombres:


DA utiliza nomencaltura de DNS para asignar nombre a los dominios.


Búsqueda de los componentes físicos de AD:


para iniciar sesíón o realizar consultas al DA, se hacen consultas DNS, por lo tanto debe existir un servidor
DNS disponible, que incluya... Continuar leyendo "Árbol de dominio" »

Gestió de recursos compartits a Windows Server 2008

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,37 KB

Gestió de recursos compartits en Windows Server 2008

  • Compartir arxius des de qualsevol carpeta de l’equip: es poden compartir amb grups especials, usuaris individuals o també grups locals.

Tipus de permisos

  • Lector: limita a l’usuari la visualització de la carpeta.
  • Col·laborador: permet veure, modificar, agregar o canviar els arxius.
  • Co-propietari: permet agregar, canviar o eliminar qualsevol arxiu.
  • Compartir arxius des de la carpeta pública: es copien o mouen arxius a la carpeta pública i es comparteixen des d’aquesta ubicació.

Qualsevol persona amb un compte local o del domini pot veure tots els arxius de la carpeta pública i les seves subcarpetes. Es poden establir permisos que limitin a les persones l’accés a la carpeta pública... Continuar leyendo "Gestió de recursos compartits a Windows Server 2008" »

El punto elemento de configuración definición

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,33 KB


Gestión Y Configuración DE SW
Es un conjunto de actividades desarrolladas para gestionar los cambios a lo largo del ciclo de vida.
La GCS es una actividad de garantía de calidad de software que se aplica en todas las fases del proceso de ingeniería del software.
NECESIDADES DE LA GCS
* Los sistemas software tienen una ‘vida larga’.
* Todos los sistemas software cambian a lo largo de su vida (diferente versión, plataforma, etc.)
* Hay que asegurar que los cambios producidos ocasionen el mínimo coste.
LA Gestión DE Configuración DE SOFTWARE ASEGURA:
* Coherencia entre versiones.
* Seguridad ante pérdidas de software o de personal.
* Reutilización del software.
* Poder recuperar cualquier versión realizada por cualquier desarrollador
... Continuar leyendo "El punto elemento de configuración definición" »