Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Patrones de Diseño Estructurales y Creacionales: Composite, Singleton y Adapter

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

Patrón de Diseño Composite

Problema

¿Cómo tratar objetos que pueden ser compuestos de otros objetos como si fueran objetos individuales?

Aplicabilidad

Se utiliza para representar jerarquías de objetos compuestos de otros objetos, así como de objetos individuales. Los clientes ignoran las diferencias entre objetos individuales y objetos compuestos dentro de esa jerarquía y los manipulan indistintamente.

Participantes

  • Componente: Abstrae los diferentes elementos de la jerarquía. Declara una interfaz común para ellos. Implementa comportamiento por defecto para todos ellos (si corresponde).
  • Hoja (Leaf): Representa los elementos atómicos (sin hijos). Define el comportamiento para los elementos primitivos de la composición.
  • Compuesto (Composite)
... Continuar leyendo "Patrones de Diseño Estructurales y Creacionales: Composite, Singleton y Adapter" »

Fundamentos Esenciales de Ingeniería de Software: Modelado UML, Ciclos de Vida y Metodologías Ágiles

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,48 KB


*


Casos de uso:

Funcionalidad ofrecida por el sistema a sus usuarios (actores).

Ddespliegue:

Arq física del sist.

Dclases

Clases, interfaces y relaciones para generar el modelo de dominio con los conceptos del problema a abordar y sus relaciones.

Dsecuencia:

intercambio de mensajesentre objetos para documentar los escenarios de un caso de uso mediante un diag de sec de nivel de sistemaSSD Dactividad:
flujo de control entre activ en una máq de est para modelar el flujo de trabajo con solicitudes.

Destados:

máq de est y las transiciones entre ellos para modelar la nav del sitio Web.

Dpaquetes:

organización lógica de distintos elementos para modelar la arq lógica del sistema.

*


PB:

lista priorizada de car. Del sist (historias de user, req no... Continuar leyendo "Fundamentos Esenciales de Ingeniería de Software: Modelado UML, Ciclos de Vida y Metodologías Ágiles" »

Funciones de Teclas y Conceptos de Memoria y Almacenamiento en Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,14 KB

Funciones de las Teclas del Teclado

Ctrl - Se utiliza en combinación con otras teclas para activar distintas funciones del programa. (Control+C es copiar, Control+X es cortar y Control+V es pegar en Windows)

Shift - Representado por una flecha hacia arriba, permite cambiar de minúsculas a mayúsculas y viceversa mientras se mantiene pulsada.

CapsLock - Al pulsar esta tecla se enciende uno de los leds del teclado, indicando que está activado el bloqueo de mayúsculas, lo que hace que todo el texto se escriba en mayúsculas (y al pulsar Shift se escriba en minúsculas).

Tab - Se representa mediante dos flechas en sentido contrario (izquierda – derecha). Sirve para alinear textos en los procesadores de texto. En el sistema operativo se utiliza... Continuar leyendo "Funciones de Teclas y Conceptos de Memoria y Almacenamiento en Informática" »

Configuración y Seguridad de Redes Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,26 KB

Velocidad de Transmisión en 802.11g

54 Mbps

Rango de Distancia de un Punto de Acceso

10-30 metros

Ventajas de las Redes Inalámbricas

  • No requieren infraestructura de cableado
  • No necesitan armarios de red

Modo de Seguridad Recomendado para Redes Wi-Fi

WPA + Filtrado MAC

Conexión de un Punto de Acceso a una Red Cableada

Cable UTP al switch de red

Usos de los Puntos de Acceso

  • Interconectar redes de forma inalámbrica (modo puente)
  • Dar acceso a equipos inalámbricos

Puerta de Enlace para un PC en Taller3

192.168.3.10

Dirección IP para un PC en Taller3

192.168.3.x (donde x es un número entre 1 y 254)

Antena Wi-Fi para Cobertura en un Almacén Rectangular

Sectorial

Número de Direcciones a Configurar en un Router y Punto de Acceso

2

Número de Direcciones IP a Configurar

... Continuar leyendo "Configuración y Seguridad de Redes Inalámbricas" »

Guia Completa de la Seguretat Social a Espanya: Prestacions i Obligacions

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,76 KB

La Seguretat Social: Conceptes Clau

  • Seguretat Social: Sistema públic pel qual l'Estat garanteix l'assistència i les prestacions suficients als treballadors/es i familiars al seu càrrec, en casos de necessitat com ara malaltia, atur, mort, jubilació, etc.
  • Contribuents: Persones que aporten econòmicament al sistema.
  • Beneficiaris: Persones a qui es destina el finançament per cobrir les seves necessitats en situacions desfavorides.

Tipus de Prestacions de la Seguretat Social

Beneficis, de caràcter econòmic o assistencial, als quals tenen dret les persones beneficiàries.

Pensions

  • Pensions Contributives: Persones i familiars que han cotitzat un període mínim a la Seguretat Social.
  • Pensions No Contributives: Persones que no han cotitzat mai o no
... Continuar leyendo "Guia Completa de la Seguretat Social a Espanya: Prestacions i Obligacions" »

Conceptos Esenciales de Redes: Modulación, Wi-Fi 802.11 y Seguridad de Claves

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Conceptos Fundamentales de Transmisión y Modulación

La modulación es el proceso de desplazar el espectro de frecuencias de una señal para adaptarlo al ancho de banda disponible en un canal de transmisión, evitando la pérdida de información.

Transmisión en Banda Base

  • La señal se transmite directamente, **sin modular**.
  • Utiliza **todo el ancho de banda** del canal.
  • Se asocia comúnmente con la **multiplexación por división de tiempo** (TDM).

Transmisión en Banda Ancha

  • Se crean **subcanales** dentro del canal principal mediante **modulación** y **filtrado** (ejemplo: cable de TV).
  • Permite la **multiplexación por división de frecuencia** (FDM).

Diferencias entre Cable-Módem y Módem ADSL

Conceptualmente, ambos dispositivos cumplen la misma... Continuar leyendo "Conceptos Esenciales de Redes: Modulación, Wi-Fi 802.11 y Seguridad de Claves" »

Comandos DML de SQL: Gestión y Manipulación de Datos (INSERT, UPDATE, DELETE)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

La Sentencia INSERT de SQL: Adición de Registros

La sentencia INSERT de SQL permite insertar una fila en una tabla, es decir, añadir un registro de información a una tabla.

Sintaxis Básica de INSERT

INSERT [INTO] nombre_tabla [(nombre_columna, . . . )]
VALUES ({expr | DEFAULT},...)

nombre_tabla es el nombre de la tabla donde se quiere insertar la fila. Después del nombre de la tabla, de forma optativa, se pueden indicar las columnas donde se va a insertar la información. Si se especifican las columnas, la lista de valores (VALUES) a insertar se asociará correlativamente con los valores de las columnas indicadas.

INSERT Extendido (Inserción Múltiple)

La sintaxis extendida permite insertar múltiples filas en una sola sentencia.

INSERT INTO
... Continuar leyendo "Comandos DML de SQL: Gestión y Manipulación de Datos (INSERT, UPDATE, DELETE)" »

Seguridad y Funcionamiento de Protocolos de Correo Electrónico: SMTP, POP e IMAP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,67 KB

Protocolos de Comunicación de Correo Electrónico

SMTP (Simple Mail Transfer Protocol): Define las reglas de comunicación entre MTAs (Mail Transfer Agents) para intercambiar correo y entre MUAs (Mail User Agents) y MTAs. Originalmente, no cuenta con mecanismos de identificación entre cliente y servidor.

ESMTP (Extended SMTP): Incorpora mejoras significativas, como la autenticación mediante el comando AUTH, lo cual es fundamental para evitar el spam. El saludo inicial se realiza con el comando EHLO para indicar que la comunicación se rige bajo el protocolo ESMTP.

POP (Post Office Protocol): Permite acceder al buzón y descargar los mensajes. Funciona mediante un intercambio de comandos-respuesta entre el cliente y el servidor. Es obligatorio... Continuar leyendo "Seguridad y Funcionamiento de Protocolos de Correo Electrónico: SMTP, POP e IMAP" »

Conceptos Clave Redes Neuronales y Razonamiento Probabilístico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

Redes Neuronales

  • Neuronas: Se conectan vía conexiones sinápticas: excitadoras o inhibidoras.
  • Las neuronas contienen un potencial interno continuo llamado: potencial de membrana.
  • Las redes neuronales artificiales están compuestas por una gran cantidad de procesadores conectados entre sí y que actúan en paralelo.
  • Características de las redes neuronales:

    • Aprendizaje adaptativo
    • Auto-organización
    • Operación en tiempo real
    • Tolerancia a fallos parciales
  • Aprendizaje adaptativo: Las RNA aprenden a realizar tareas a partir de un conjunto de datos durante el proceso de aprendizaje.
  • Auto-organización: Pueden crear su propia organización o representación de la información recibida.
  • Operación en tiempo real: Pueden ser implementadas en computadoras paralelas
... Continuar leyendo "Conceptos Clave Redes Neuronales y Razonamiento Probabilístico" »

Introducción a PL/SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Tipos de Datos

Hay otros tipos de datos no soportados por el SQL, por ejemplo el tipo BOOLEAN, con valores TRUE, FALSE o NULL.

Declaraciones

%TYPE y ROWTYPE

Cuando se quiera declarar una variable con el mismo tipo que otra del mismo programa o de una columna concreta, o una fila completa de una tabla.

Procedimientos y Funciones

Pueden ser de tres tipos: IN, OUT, IN OUT. Si no se especifica nada, el valor por defecto es IN.

Operadores y Expresiones

Operadores

  • **: Potencia.
  • +- (usuarios): signo positivo o negativo.
  • *: Multiplicación.
  • /: División.
  • +: Suma.
  • -: Resta.
  • ||: Juntar varias cadenas en una.
  • =, <, >, <=, >=, <>, !=, IS NULL, LIKE, BETWEEN, IN: Igual, menor, mayor, menor o igual, mayor o igual, distinto, distinto, es nulo, como, entre,
... Continuar leyendo "Introducción a PL/SQL" »