Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Cómo navegan los usuarios con diferentes discapacidades

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,04 KB

¿Cómo navegan los usuarios?

¿Cómo navegan los usuarios?

Con ceguera total o visión muy reducida:

  • Lectores de pantalla

Con deficiencia visual o visión parcial:

  • Aumento del tamaño del texto

Con ceguera al color (daltonismo):

  • Ningún tipo de tecnología de apoyo

Con sordera total o deficiencia auditiva:

  • Ningún tipo de tecnología de apoyo

Con discapacidad física:

  • Conmutadores
  • Sistemas de reconocimiento de voz

Con discapacidad cognitiva:

  • Navegadores accesibles

Hardware

Hardware

Apuntador:

  • Casco con una varilla metálica.

Conmutadores:

  • Activados por presión.

Teclados

Webcams:

  • Permiten reconocer los movimientos de la cara.

Línea + teclado:

  • Permiten leer y escribir.

PDAs braille:

  • Permiten escuchar y escribir

Software

Software

Lectores de pantalla:

  • JAWS
  • NVDA
  • ORCA
  • VoiceOver

Magnificadores

... Continuar leyendo "Cómo navegan los usuarios con diferentes discapacidades" »

Durante el proceso de encapsulación, ¿Qué identificadores se agregan en la capa de transporte?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

CAPA DE RED:


El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente.

  Es responsable del direccionamiento lógico del paquete y determinación de la ruta.
El direccionamiento se hace a través de los protocolos enrutados tales como IP, IPX,  AppleTalk, etc.

Características:


  • Básicamente, ésta capa permite identificar los nodos finales de una comunicación, en éste caso los nodos finales no tienen acceso directo uno a otro sino a través de otros dispositivos.
  • Lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande).
... Continuar leyendo "Durante el proceso de encapsulación, ¿Qué identificadores se agregan en la capa de transporte?" »

Conceptos Fundamentales de Programación Java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Conceptos Clave de Programación Java

Applet

Es un componente de una aplicación que corre en el contexto de otro programa, por ejemplo un navegador web. El applet debe correr en un contenedor, que lo proporciona un programa anfitrión, mediante un plugin, o en aplicaciones como teléfonos móviles que soportan el modelo de programación por applets.

Signature

La firma de un método es el conjunto de parámetros del mismo. Sirve para identificar cada método dentro de una clase.

Diferencia entre *.java y *.class

La diferencia entre estos dos archivos radica en que el archivo *.class aparece tras la compilación con el comando javac desde el archivo *.java.

Comandos de Compilación y Ejecución

  • java: Es el comando para ejecutar el archivo *.class.
  • javac:
... Continuar leyendo "Conceptos Fundamentales de Programación Java" »

Gestión de Memoria y Archivos: Paginación, Segmentación y Memoria Virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Opciones de Implementación de la Tabla de Páginas (Paginación)

La tabla de páginas se implementa completamente en hardware. La ventaja es que se obtiene una alta velocidad de acceso a memoria, y su desventaja es que resulta problemática cuando la tabla de páginas debe ser grande.

Segmentación/Paginación

Tanto la segmentación como la paginación ofrecen ventajas significativas. Algunos sistemas (como Multics y la serie 370 de IBM) combinan ambas técnicas, donde los segmentos tienen un tamaño múltiplo de página. Este método utiliza la segmentación y paginación en un proceso que funciona de la siguiente forma:

Se hace la solicitud de acceso por medio de una dirección, la cual contiene los campos: segmento, página y desplazamiento.... Continuar leyendo "Gestión de Memoria y Archivos: Paginación, Segmentación y Memoria Virtual" »

Conceptos Clave de Bases de Datos: Normalización, Dependencias y PL/SQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,24 KB

Formas Normales de Bases de Datos

  • 1FN: Una relación está en 1FN cuando cada atributo solo toma un valor atómico.
  • 2FN: Está en 1FN y cada atributo no principal tiene dependencia funcional plena respecto de cada clave candidata.
  • 3FN: Está en 2FN y no existe ningún atributo no principal que dependa transitivamente de alguna clave candidata de R.
  • FNBC: Una relación se encuentra en FNBC si, y solo si, toda parte izquierda de una dependencia funcional es una clave candidata.
  • 4FN: Una relación se encuentra en 4FN si, y solo si, toda dependencia multivaluada viene determinada por una clave candidata.
  • 5FN: Está en todas las anteriores y toda dependencia de combinación está implicada por una clave candidata.

Conceptos Relacionados con Dependencias

... Continuar leyendo "Conceptos Clave de Bases de Datos: Normalización, Dependencias y PL/SQL" »

Protocolo FTP: Funcionamiento, Características y Comandos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,3 KB

Servicio FTP

FTP (File Transfer Protocol) es el protocolo estándar para la transferencia de archivos a través de redes TCP/IP. Definido en el RFC 959, permite conectarse a un servidor remoto, ya sea de forma anónima o identificándose con un usuario y contraseña.

Objetivos Principales

  • Promover el intercambio de archivos entre equipos remotos.
  • Fomentar el acceso a equipos remotos.
  • Ofrecer independencia al usuario respecto a los diferentes sistemas de archivos (FileSystems).
  • Asegurar una transferencia de datos rápida y 'fiable'.

Deficiencias de Seguridad

  • No garantiza completamente la autenticidad del usuario (solo utiliza usuario y contraseña).
  • Transfiere las contraseñas en texto plano (sin cifrar), lo que las hace vulnerables a interceptaciones.
... Continuar leyendo "Protocolo FTP: Funcionamiento, Características y Comandos Esenciales" »

Modelo de Entidad Relación y Diccionario de Datos en Diseño de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,81 KB

Modelo de Entidad Relación

Un modelo de red que describe con un alto nivel de abstracción la distribución de datos almacenados en un sistema.

Ejemplo de Diagrama Entidad Relación

  • Representante de ventas
  • Cliente
  • Compras
  • Pedidos
  • Libros
  • Impresoras

Componentes Principales de un DER

  • Tipos de objetos
  • Relaciones
  • Indicadores asociativos de tipo objeto
  • Indicadores de supertipo/subtipo

Representación Gráfica

  • Tipos de Objetos: Caja rectangular
  • Relaciones: Rombo

Indicador Asociativo de Tipo Objeto

Representa algo que funciona como objeto y como relación.

Diccionario de Datos

Un trabajo de referencia que compila información sobre los datos, utilizado por los analistas durante el análisis y diseño.

Usos del Diccionario de Datos

  • Validar el diagrama de flujo de datos
... Continuar leyendo "Modelo de Entidad Relación y Diccionario de Datos en Diseño de Sistemas" »

Arquitecturas Paralelas: Redes de Interconexión, Multiprocesadores y Técnicas de Optimización del Rendimiento

Enviado por fer y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

Algoritmos de Encaminamiento en Redes

Algoritmo DOR (Dimension Order Routing)

Es el principal algoritmo determinista. Se sigue siempre el mismo orden (por ejemplo, se finaliza primero la dimensión X y luego la dimensión Y).

Algoritmo Oeste Primero

Es un algoritmo determinista. Evita la formación de bucles entre dimensiones y no presenta abrazos mortales (deadlocks).

Redes Virtuales

Este enfoque genera canales virtuales en cada dirección. Los paquetes viajan en uno de los canales virtuales, cada uno por uno diferente, lo que implica que no hay conflictos.

Métricas y Topologías de Redes de Interconexión

Métricas Comunes

  • G: Grado del nodo
  • D: Diámetro de la red
  • AdB: Ancho de Bisección
  • C: Coste de la red

Características de Diversas Topologías

Red

... Continuar leyendo "Arquitecturas Paralelas: Redes de Interconexión, Multiprocesadores y Técnicas de Optimización del Rendimiento" »

Componentes Esenciales de un Computador: Arquitectura y Organización

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 34,21 KB

Arquitectura y Organización de Computadoras

1. Arquitectura: Características visibles al programador (modos de direccionamiento, conjunto de instrucciones).
2. Organización: Aspectos transparentes al programador (señales del bus de control, interfaces).

Una familia de ordenadores comparte microprocesadores y filosofía de diseño, permitiendo el uso del mismo software. Ejemplos: Apple (basada en 68000 de Motorola) e IBM PC (basada en X86 de Intel).

Circuitos Integrados: Microprocesadores y ALU

1. ALU (Unidad Aritmético Lógica): Circuito digital para operaciones aritméticas y lógicas.

2. Se encuentra en el procesador.

3. FPU (Unidad de Punto Flotante): Realiza operaciones con números decimales.

4. El microprocesador, cerebro del computador,... Continuar leyendo "Componentes Esenciales de un Computador: Arquitectura y Organización" »

Gestió de recursos compartits a Windows Server 2008

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,37 KB

Gestió de recursos compartits en Windows Server 2008

  • Compartir arxius des de qualsevol carpeta de l’equip: es poden compartir amb grups especials, usuaris individuals o també grups locals.

Tipus de permisos

  • Lector: limita a l’usuari la visualització de la carpeta.
  • Col·laborador: permet veure, modificar, agregar o canviar els arxius.
  • Co-propietari: permet agregar, canviar o eliminar qualsevol arxiu.
  • Compartir arxius des de la carpeta pública: es copien o mouen arxius a la carpeta pública i es comparteixen des d’aquesta ubicació.

Qualsevol persona amb un compte local o del domini pot veure tots els arxius de la carpeta pública i les seves subcarpetes. Es poden establir permisos que limitin a les persones l’accés a la carpeta pública... Continuar leyendo "Gestió de recursos compartits a Windows Server 2008" »