Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Algoritmos de Búsqueda y Organización de Datos: Binaria, Secuencial y Hashing

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,85 KB

Búsqueda Binaria (Binary Search)

La búsqueda binaria se utiliza sobre un array ordenado y reduce significativamente el tiempo de búsqueda, ya que disminuye el número de iteraciones necesarias.

Funcionamiento y RRN

El procedimiento consiste en lo siguiente: se compara el elemento a buscar con un elemento cualquiera en el arreglo (generalmente el punto medio). Si el valor de este es mayor que el del elemento buscado, se repite el procedimiento en la mitad correspondiente. En caso contrario, se toma la parte del array que va desde el elemento tomado hasta el final. Por lo tanto, obtenemos intervalos cada vez más pequeños hasta obtener un tamaño indivisible (punto medio, división entre 2).

Ventajas

  • Recomendado para buscar en arreglos muy grandes.
... Continuar leyendo "Algoritmos de Búsqueda y Organización de Datos: Binaria, Secuencial y Hashing" »

Amenazas Informáticas y Ciberseguridad: Tipos de Ataques y Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,02 KB

Tendencias Actuales en Ciberseguridad

A medida que el número de ataques se incrementa, se están verificando las siguientes tendencias:

  • Mayor velocidad y volumen de los ataques.
  • Tiempo más breve entre el descubrimiento del ataque y la implementación de una solución de seguridad.
  • La actividad de e-commerce es la más perjudicada.
  • Todos estamos amenazados, pero las empresas más grandes lo están con mayor ferocidad y concentración.

Tipos de Amenazas y Ataques Informáticos

  1. Virus: Programa de computadora que se incorpora por sí mismo en un programa “anfitrión” no protegido, incluso en el sistema operativo, para propagarse. Para poder actuar, requiere que el programa anfitrión esté corriendo o sea activado.
  2. Gusano (Worm): Un programa de software
... Continuar leyendo "Amenazas Informáticas y Ciberseguridad: Tipos de Ataques y Protección" »

Características de la red de área personal

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,67 KB

Sistema de comunicaciones → Conjunto De elementos que permiten transmitir información desde un punto a otro.

Redes de datosRedes de comunicaciones pensadas para intercambiar Datos empleando protocolos (reglas) de comunicaciones.

Ventajas del uso de redes:


– Recursos compartidos. ● Ejem. - Imprimir en Cualquier impresora de la red sin necesidad de estar conectado directamente a Ella. – Acceso a la información de manera remota. – Procesamiento distribuido Entre los diferentes equipos de la red. – Uso de nuevas alternativas de Comunicación (servicios de mensajería, chat, videoconferencia, etc)

LAN → Local Área Network→ Conjunto de elementos que proporcionan Interconexión entre dispositivos en un área privada y restringida.... Continuar leyendo "Características de la red de área personal" »

Conceptos Esenciales de Sistemas Operativos: Usuarios, Archivos y Seguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,35 KB

Cuentas de Usuario y Gestión de Privilegios

Una cuenta de usuario permite el acceso de forma individual a la persona que desee utilizar el equipo. Cada cuenta tiene su propio nombre y contraseña para identificar adecuadamente al usuario que accede al ordenador y aplicar así su configuración. Cada cuenta de usuario tiene asignados unos privilegios que le permiten un mayor o menor grado de actuación.

Permisos y Privilegios en Sistemas Operativos

Los permisos o privilegios son las acciones que un usuario puede llevar a cabo en un equipo.

Tipos de Usuarios y sus Roles

  • Administrador: Permite a los usuarios cambiar todo lo que consideren necesario del ordenador. Posee control total.
  • Usuario estándar: Se le asignan privilegios limitados, de modo que
... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: Usuarios, Archivos y Seguridad" »

Que es el registro de intercambio de memoria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,45 KB

1.¿Qué invento revoluciónó el mundo de la informática?


El transistor.

2.¿De qué componente principal estaban compuestos los ordenadores de primera generación?


Válvulas de vacío.

3¿De qué componente principal estaban compuestos los ordenadores de segunda generación?


Transistor.

4.¿Qué supuso para el mundo de los ordenadores la llegada del transistor?

Una reducción considerable del tamaño a la vez que ganaban en potencia, rapidez y fiabilidad.

5.¿De qué componente aparecíó con los ordenadores de tercera generación?

Basado en circuitos integrados.

6.¿De qué componente aparecíó con los ordenadores de cuarta generación?

Microprocesador.

7.¿Qué carácterísticas tienen los ordenadores de quinta generación?


Explícitosde producir
... Continuar leyendo "Que es el registro de intercambio de memoria" »

Elementos de entrada y salida de un plc

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,04 KB


1.Se compone de una serie de entradas de control digital y analógico y unas salidas. Algunos modelos tienen módulos de expansión de entrada y salida.
Las entradas gobiernan las salidas mediante el programa. El lenguaje de programación suelen ser diagramas de relés o bloques de función Son capaces de responder a la necesidad de modificaciones o ampliaciones de las instalaciones sin necesidad de agregar nuevos elementos de control ya que incorporan numerosas funciones que a menudo no todas son utilizadas con posibilidad de agregar módulos de expansión. Siemens LOGO Omron SYSMAC
2.Controlador de procesos lógicos, es decir, un ordenador utilizado para la automatización industrial, para automatizar procesos electromecánicos, controlar... Continuar leyendo "Elementos de entrada y salida de un plc" »

Ciclo de Vida del Software: Modelos, Mantenimiento y Costos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

Los modelos de ciclo de vida del software abarcan desde su concepción inicial, pasando por su desarrollo, puesta en marcha y posterior mantenimiento, hasta la retirada del producto. El primer modelo concebido fue el de Royce, más comúnmente conocido como Cascada o “Lineal Secuencial”. Este modelo establece que las diversas actividades que se van realizando al desarrollar un producto software, se suceden de forma lineal.

Modelos Tradicionales del Ciclo de Vida del Software

  • Modelo en Cascada
  • Modelo en V
  • Modelo Iterativo
  • Modelo de desarrollo incremental
  • Modelo Espiral
  • Modelo Prototipado

Necesidades de Mantenimiento del Software

Las pruebas a largo plazo del software (a petición del cliente) conforman la fase de operación. Sólo cuando termina... Continuar leyendo "Ciclo de Vida del Software: Modelos, Mantenimiento y Costos" »

Historia del servidor proxy

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,67 KB

HTTP: -Protocolo de capa de aplicación -Permite acceder a la información hipermedia situada en sistemas conectados a una red TCP/IP-El modelo Cliente / Servidor y el protocolo HTTP son la base de World Wide Web o simplemente Web World Wide web:
Es un servicio de distribución de información -Permite acceder a millones de recursos electrónicos -Situados en servidores conectados a Internet -Identificados por URL’s -Conectados entre sí mediante hiperenlaces Una página web es un documento hipermedia (texto, audio, imágenes, vídeo, …) que tiene hiperenlaces a otras páginas web o recursos.-El contenido de una página web puede ser estático o dinámico.
Un sitio web es un conjunto de páginas web relacionadas y accesibles a partir de... Continuar leyendo "Historia del servidor proxy" »

Dominios, Grupos de Trabajo y Grupos en el Hogar en Windows 7

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,34 KB

¿Qué son los Dominios, los Grupos de Trabajo y los Grupos en el Hogar de Windows 7?

Los dominios, los grupos de trabajo y los grupos en el hogar representan diferentes formas de organizar equipos en las redes. La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.

Características de un Grupo de Trabajo

  • Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro.
  • Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en ese equipo.
  • Normalmente, no hay más de veinte equipos.
  • Un grupo de trabajo no está protegido con contraseña.
  • Todos los equipos deben encontrarse en la misma
... Continuar leyendo "Dominios, Grupos de Trabajo y Grupos en el Hogar en Windows 7" »

Conceptos Fundamentales y Diseño de Bases de Datos Relacionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,4 KB

Introducción a las Bases de Datos

Definición y Propósito

Una BASE DE DATOS es un conjunto de datos relacionados entre sí y ordenados sistemáticamente, de forma que se facilite realizar operaciones automatizadas con ellos. El objetivo principal de una base de datos es FACILITAR LA MANIPULACIÓN DE LOS DATOS cuando estos son numerosos y requieren un tratamiento específico.

Proceso de Diseño de una Base de Datos

DISEÑAR una base de datos implica:

  • DEFINIR LOS DATOS que se van a almacenar y sus características. Entre las características del dato a determinar figuran: tipo de dato, posibles valores, etc.
  • DEFINIR ÍNDICES. Son los identificadores que permitirán localizar de forma rápida los elementos que se buscan en la base de datos.
  • ESTABLECER
... Continuar leyendo "Conceptos Fundamentales y Diseño de Bases de Datos Relacionales" »