Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Normalización de Bases de Datos: Conceptos Esenciales y Formas Normales

Enviado por Araceli y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,47 KB

Conceptos Fundamentales de Normalización de Bases de Datos

Primera Forma Normal (1.ª FN)

Si los valores en la relación son atómicos (los valores de los atributos no pueden ser un conjunto de valores o un grupo repetitivo).

La 2.ª y 3.ª Forma Normal se aplican a las relaciones que están restringidas por dependencias funcionales.

Dependencias Funcionales

Un valor de la tupla en un atributo determina unívocamente el valor de la tupla en otro atributo.

Determinante

El determinante es el atributo de la izquierda de una dependencia funcional que determina el valor del atributo de la parte derecha.

Superclave

Una superclave es uno o más atributos que identifican a una entidad.

La 2.ª FN reduce la redundancia y la inconsistencia (el operador de descomposición... Continuar leyendo "Normalización de Bases de Datos: Conceptos Esenciales y Formas Normales" »

Modelado de Software: Comprensión Profunda de los Diagramas de Clases UML

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,05 MB

Diagramas de Clases: Fundamentos y Componentes

Un diagrama de clases sirve para visualizar las relaciones entre las clases que involucran el sistema. Está compuesto por:

  • CLASES: atributos, métodos y visibilidad.
  • RELACIONES: Herencia, Composición, Agregación, Asociación y Uso.

La Clase: Unidad Fundamental

Una clase es la unidad básica que encapsula toda la información de un objeto (un objeto es un ejemplar de una clase). A través de ella podemos modelar el entorno en estudio (una casa, un coche, una cuenta corriente, etc.). En el lenguaje UML, una clase es representada por un rectángulo que posee tres divisiones:

+A0eKpaEEEBnHXwsORWSoRTaj0vgAxm1bom1sJZtbBUc2hYhknfFzpceSTYXwtfM61cTm3i2Rml2vf7m46zhwAEIAABCEAAAhC4yATysVS7yAhxuBCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAijVsibEABCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAijVsibEABCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAijVsibEABCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAijVsibEABCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAijVsibEABCAAAQgAAEIQAACEIAABHItgFIt16IYDwIQgAAEIAABCEAAAhCAQNYCKNWyJsQAEIAABCAAAQhAAAIQgAAEci2AUi3XohgPAhCAAAQgAAEIQAACEIBA1gIo1bImxAAQgAAEIAABCEAAAhCAAARyLYBSLdeiGA8CEIAABCAAAQhAAAIQgEDWAv8LaLOqb64irhoAAAAASUVORK5CYII=

Atributos y Visibilidad

Los atributos o características de una clase pueden ser de varios tipos, los cuales definen el grado de... Continuar leyendo "Modelado de Software: Comprensión Profunda de los Diagramas de Clases UML" »

Optimización de Redes: Algoritmos de Recorrido Mínimo y Ruta Más Corta

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

Optimización de Redes: Conceptos y Algoritmos Fundamentales

Conceptos Fundamentales de Redes

En el estudio de las redes, es crucial comprender la terminología básica que las define:

  • Puntos (Nodos): Representan ubicaciones o entidades discretas dentro de una red.
  • Curvas (Ramas): Son las conexiones o enlaces entre los nodos.

Una Red es un conjunto de puntos y curvas, denominados nodos y ramas, respectivamente.

Tipos de Ramas y Redes

  • Ramas Orientadas: Poseen una dirección asociada, indicada esquemáticamente por una flecha.
  • Ramas Conexas: Comparten un nodo en común.
  • Rutas: Son secuencias de ramas conexas en las que, durante la alternancia de ramas y nodos, no se repite ningún nodo.
  • Red Conexa: Se considera conexa si para cada par de nodos existe al
... Continuar leyendo "Optimización de Redes: Algoritmos de Recorrido Mínimo y Ruta Más Corta" »

UML y POO: Conceptos Clave, Diagramas y Principios de Diseño de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,06 KB

Conceptos Fundamentales de UML y Programación Orientada a Objetos: Preguntas Frecuentes

1. Uso de los Diagramas de Casos de Uso

Los diagramas de casos de uso se utilizan para: Seleccione una o más opciones:

  • B. Representar qué hace el sistema.
  • C. Capturar requisitos funcionales.

2. Definición de un Objeto

Un objeto se define por:

  • A. Su estado.
  • B. Su comportamiento.

3. Diagramas de Secuencia y Colaboración

El diagrama de secuencia y el de colaboración representan información semejante expresada desde diferentes puntos de vista. Verdadero.

4. Diagrama para Acciones Simultáneas en Casos de Uso

¿Qué diagrama utilizarías para representar las acciones que se realizan en un caso de uso, teniendo en cuenta aquellas que pueden ejecutarse simultáneamente?... Continuar leyendo "UML y POO: Conceptos Clave, Diagramas y Principios de Diseño de Software" »

Modos de Ejecución del Procesador y Llamadas al Sistema en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Modos de Ejecución del Procesador y su Importancia en Sistemas Operativos

Justificación de los Modos de Ejecución del Procesador

Los procesadores que soportan los sistemas operativos requieren al menos dos modos de funcionamiento para garantizar la seguridad y la eficiencia del sistema. Estos modos son:

  • Modo Núcleo o Protegido: En este modo, se pueden ejecutar todas las instrucciones disponibles. El sistema operativo opera en este modo, teniendo control total sobre el hardware.
  • Modo Usuario o Regular: En este modo, ciertas instrucciones están restringidas, como el control de interrupciones, el acceso a áreas específicas de la memoria y ciertos registros del procesador. Los programas de usuario se ejecutan en este modo, con acceso limitado
... Continuar leyendo "Modos de Ejecución del Procesador y Llamadas al Sistema en Sistemas Operativos" »

Correo Electrónico: Diferencias Clave entre POP y Webmail, Ventajas y Componentes Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Diferencias Clave entre Correo POP y Webmail

La principal diferencia radica en que el correo web (Webmail) se accede directamente a través de un sitio web desarrollado por el proveedor, sin necesidad de instalar un programa en el equipo. Por otro lado, el correo POP (Post Office Protocol) requiere la instalación de un cliente de correo electrónico en el dispositivo para su gestión.

El Correo Electrónico: Conceptos Fundamentales

  • Es uno de los servicios de Internet más utilizados.
  • Permite enviar y recibir mensajes a través de una red (local o extensa) de forma rápida y económica.
  • Los mensajes pueden contener texto y cualquier tipo de documento digital (archivos adjuntos).
  • Es un medio de comunicación asíncrono.
  • Es necesario darse de alta en
... Continuar leyendo "Correo Electrónico: Diferencias Clave entre POP y Webmail, Ventajas y Componentes Esenciales" »

Que tipo de dirección utiliza un switch para tomar decisiones de reenvío selectivo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,32 KB

Capítulo 9

1. ¿Cuál es el papel y la responsabilidad de los 2 Link nivel de la capa de red?

2. ¿Cuáles son los componentes abordados por la capa de enlace de modo que desarrolla su
responsabilidades?
3. ¿Cuáles son los 3 tipos de configuración que un enlace puede ser aplicado?
4. ¿Cuáles son las diferencias entre la dirección IP y la dirección MAC Media Access
Control?
5. ¿En qué parte del protocolo de red utilizado es Ethernet?
6. ¿Cuáles fueron las razones para el éxito del protocolo de Ethernet en comparación con sus competidores:
Token Ring, FDDI y ATM?
7. ¿Qué es el CSMA / CD?
8. Describir el funcionamiento del método de acceso CSMA / CD.
9. ¿Qué es el Switch? ¿Cuál es el principio de su funcionamiento?... Continuar leyendo "Que tipo de dirección utiliza un switch para tomar decisiones de reenvío selectivo" »

Optimización del Rendimiento de E/S en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,45 KB

TRATAMIENTO DE OPERACIONES DE E/S POR EL S.O.

SW NIVEL DE USUARIOSW INDEPENDIENTE DE DISPOSITIVODRIVER DE DISPOSITIVOGESTIÓN DE INTERRUPCIONESHARDWARE
Está relacionado con la gestión de las solicitudes de E/S. Aquí se realizan tareas como hacer llamadas a E/S, aplicar formato a la E/S y poner en cola las operaciones.En este nivel se manejan tareas como el nombramiento, la protección, el bloqueo, el uso de búferes y la asignación de recursos.Los controladores se encargan de establecer los registros del dispositivo y verificar su estado. Permiten que el sistema operativo interactúe directamente con los dispositivos físicos.La gestión de interrupciones despierta al controlador cuando se completa una operación de E/S.Aunque no es parte
... Continuar leyendo "Optimización del Rendimiento de E/S en Sistemas Operativos" »

Fundamentos Esenciales de Redes y Sistemas Numéricos: Conversiones y Capas OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

Sistemas de Numeración y Conversiones Fundamentales

Para pasar de decimal a binario, debemos ir dividiendo los números. Si el resto es 0, el dígito binario será 0; si el resto es mayor que 0, el dígito binario será 1. Al ordenar los resultados, el primer número obtenido será el último del binario.

Para pasar de hexadecimal a binario, el proceso es similar al de binario a decimal, pero dividiendo entre 16. En el caso de hexadecimal a decimal, se realiza multiplicando por 16.

Desafíos Clave en el Diseño de Arquitecturas de Red

Los problemas fundamentales en el diseño de las arquitecturas de red son:

  • Direccionamiento: Debe haber algún medio para especificar con qué equipo nos queremos comunicar.
  • Encaminamiento: Si existen diferentes rutas
... Continuar leyendo "Fundamentos Esenciales de Redes y Sistemas Numéricos: Conversiones y Capas OSI" »

Fundamentos de Redes: Virtualización, Componentes, Topologías y Protocolos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Virtualización

Hipervisores (Virtualizadores):

Host-Guest:

Alojados: Se ejecutan como una capa por encima del S.O.

Contenedores: Paquetes de software ligero con dependencia.

Introducción a las Redes

Una red de computadoras es una colección interconectada de computadoras autónomas que son capaces de intercambiar información [Tanenbaum, 1997].

Velocidades de Transmisión

  • 0-600: Telégrafo, telemetría, terminales antiguas.
  • 600-2400: Terminales manuales - computadoras personales.
  • 2400-19200: Aplicaciones con respuesta rápida para transferencia de archivos.
  • 32000-60000: Voz digital, aplicaciones rápidas, video.
  • 64000-1544000: Multiusuarios, conexión de red, video, tráfico.
  • Mayores a 1.5 Mb: Conexión de red, video HD, voz digital múltiple.

Componentes

... Continuar leyendo "Fundamentos de Redes: Virtualización, Componentes, Topologías y Protocolos" »