Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Disseny Participatiu: Mètodes, Usabilitat i Accessibilitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 8,69 KB

Mètodes del disseny participatiu

1. Prototipatge

  • Crear versions inicials del disseny perquè els usuaris puguin interactuar-hi.
  • Útil per a:
    • Obtenir perspectives i expectatives dels usuaris.
    • Corregir errors en les assumpcions del disseny.
    • Avaluar la viabilitat de les idees proposades.
    • Permetre que els usuaris participin en el procés de disseny aportant solucions.

2. Brainstorming (pluja d'idees)

Sessió creativa amb equips formats per usuaris, dissenyadors gràfics, programadors, experts en màrqueting i especialistes en usabilitat.

Útil per a:

    • Donar inici al procés de disseny amb idees variades.
    • Incorporar la perspectiva dels usuaris seguint principis del Disseny Centrat en l'Usuari (DCU).
    • Crear una visió compartida entre tots els membres implicats
... Continuar leyendo "Disseny Participatiu: Mètodes, Usabilitat i Accessibilitat" »

Estrategias de Ciberseguridad: Backups, Firewalls y Gestión Criptográfica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Estrategias Clave de Copias de Seguridad

Deduplicación de Datos

La deduplicación de datos es un proceso que elimina información redundante para optimizar el uso del almacenamiento. Se almacena una sola copia de los datos y se crean referencias para las versiones duplicadas. Esto puede aplicarse a nivel de archivo (donde se eliminan archivos idénticos) o a nivel de bloque (donde se eliminan fragmentos de datos redundantes dentro de los archivos). Su uso es común en sistemas de copias de seguridad, mejorando la eficiencia y reduciendo costos.

Enfoque Append-Only (Solo Añadir)

El enfoque de “append-only” implica agregar datos sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos permanezcan inalterados, ofreciendo... Continuar leyendo "Estrategias de Ciberseguridad: Backups, Firewalls y Gestión Criptográfica" »

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

1. Estrategias de Copias de Seguridad

De-duplicación de datos: El proceso de de-duplicación de datos permite eliminar información repetida para optimizar el almacenamiento. Solo se conserva una copia original y se generan referencias para datos idénticos. Puede implementarse a nivel de archivo, eliminando archivos duplicados completos, o a nivel de bloque, donde se suprimen fragmentos de datos repetidos. Es una técnica común para mejorar la eficiencia y reducir costos en sistemas de respaldo.

Append-only: La política append-only se basa en añadir información sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos no se alteren, lo que proporciona

... Continuar leyendo "Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas" »

Fundamentos del Hipertexto y Protocolos Web: HTTP, HTTPS y Servidores Virtuales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,17 KB

Comprendiendo el Hipertexto y los Protocolos Web

El hipertexto es una herramienta fundamental en informática para la creación, enlace y distribución de información proveniente de diversas fuentes. Opera mediante una estructura asociativa, permitiendo la navegación de un contenido a otro.

Protocolos y Lenguajes Clave en la Web

  • HTTP (Protocolo de Transferencia de Hipertexto): Es el protocolo principal utilizado por la World Wide Web (WWW) para la transferencia de información en Internet. La versión actualmente más utilizada es la 1.1 (v1.1).
  • HTML (Lenguaje de Marcas de Hipertexto): El lenguaje estándar para la creación de páginas web.
  • WWW (Red Global Mundial): El sistema global de información enlazada que utiliza Internet.
  • URL (Localizador
... Continuar leyendo "Fundamentos del Hipertexto y Protocolos Web: HTTP, HTTPS y Servidores Virtuales" »

Sistemas Ciberfísicos, Nube y Automatización: Claves de la Industria 4.0

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,47 KB

Algunos usos de sistemas ciberfísicos:

  • Robots industriales colaborativos: Interactúan con su entorno y realizan tareas en las líneas de producción.
  • Sistemas de control de edificios inteligentes: Controlan variables como la temperatura, la iluminación y la saturación del medio.
  • Vehículos autónomos: Emplean sistemas de navegación para interactuar con el entorno y tomar decisiones en tiempo real.

Sistemas Ciberfísicos y la Nube

Los sistemas ciberfísicos (CPS) son el principal recurso que utiliza la Industria 4.0 para la fabricación inteligente. Todo el proceso es posible por el Internet de las Cosas (IoT), la Inteligencia Artificial (IA), la robotización y el análisis de datos que se intercambian continuamente.

La Nube

Se utiliza para que... Continuar leyendo "Sistemas Ciberfísicos, Nube y Automatización: Claves de la Industria 4.0" »

Comunicación Telefónica y Escrita en la Empresa: Técnicas y Herramientas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 28,67 KB

Elementos de la Comunicación Telefónica

Los elementos de la comunicación telefónica son: emisor, receptor, mensaje, código, canal y soporte. El teléfono es un medio de comunicación no presencial. El sentido del mensaje dependerá tanto de lo que se dice como del modo en que se dice. Hay una falta de kinesia que deja desprovisto al mensaje de información de las circunstancias en las que se produce.

Kinesia: disciplina que analiza la postura, gestos, movimientos corporales y expresiones faciales que forman parte del lenguaje no verbal.

Fases de la comunicación telefónica:

  • Elaboración del mensaje
  • Transmisión del mensaje
  • Comprensión del mensaje
  • Respuesta

Ventajas e Inconvenientes de la Comunicación Telefónica

  • Ventajas: mayor número de contactos
... Continuar leyendo "Comunicación Telefónica y Escrita en la Empresa: Técnicas y Herramientas" »

Planificación de Procesos, Hilos y Concurrencia en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,2 KB

Planificación de Procesos

Cuando hay varios procesos compitiendo por la CPU, el sistema operativo utiliza estrategias para decidir el orden de ejecución. Los algoritmos de planificación más comunes incluyen:

  • FIFO (First In, First Out): El primer proceso que llega es el primero en ejecutarse.
  • Round Robin (RR): Cada proceso recibe un pequeño intervalo de tiempo (quantum). Si no termina, pasa al final de la cola.
  • Prioridad: Los procesos con mayor prioridad se ejecutan primero, independientemente de cuándo llegaron.

Hilos (Threads)

Un hilo es una unidad de ejecución más pequeña que un proceso. Los hilos permiten que diferentes partes de un programa se ejecuten en paralelo o alternadamente.

Características de los Hilos

  • Comparten recursos: Los
... Continuar leyendo "Planificación de Procesos, Hilos y Concurrencia en Sistemas Operativos" »

Digitalització: IT, OT i TFD a les Empreses

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 18,13 KB

Què és la digitalització?

És el procés de transformar la informació analògica (paraules, imatges o dades numèriques) en formats digitals, utilitzant la tecnologia, per a realitzar de forma electrònica o digital les tasques que abans solien fer-se en paper i de forma manual.

Per què es digitalitzen les empreses? (avantatges)

  • Incrementa l'eficiència i la precisió → estalvia temps i evita errors, en comparació amb el processament manual.
  • Comunicació immediata → amb els clients per resoldre els seus dubtes, atendre les seves queixes o facilitar les seves compres.
  • Facilita el treball → atès que la informació és accessible de manera immediata.
  • Genera noves oportunitats de negoci → La venda de llibres electrònics, els cursos de
... Continuar leyendo "Digitalització: IT, OT i TFD a les Empreses" »

Conceptes Essencials de Xarxes: IP, Màscara i Comunicació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,41 KB

Adreça Lògica d'un Host: Bits i Utilitat

L'adreça lògica d'un host és una identificació única que s'utilitza en una xarxa de comunicació. Té 32 bits (4 camps x 8 bits) i serveix per identificar de manera única cada dispositiu de la xarxa, permetent la comunicació entre ells.

Comunicació entre Hosts: Condicions i Restriccions

La comunicació entre hosts depèn principalment de si es troben a la mateixa xarxa.

  • Es pot fer si:
    • L'adreça IP pertany a la mateixa subxarxa.
    • Els hosts estan configurats correctament.
  • No es pot fer si:
    • Els hosts tenen adreces IP en subxarxes diferents i no hi ha un dispositiu (com un ròuter) per dirigir la comunicació entre elles.
    • Hi ha qualsevol error de configuració, com adreces incorrectes, màscares de xarxa
... Continuar leyendo "Conceptes Essencials de Xarxes: IP, Màscara i Comunicació" »

Conceptos Fundamentales de Programación y Algoritmos: Una Introducción Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,49 KB

A continuación, se presenta una explicación detallada de conceptos fundamentales en programación y algoritmia:

Clasificación de Algoritmos: Tipos y Estrategias

Los algoritmos se pueden clasificar en diversas categorías según diferentes criterios:

Por la Naturaleza del Problema

  • Algoritmos numéricos: Relacionados con cálculos matemáticos y operaciones aritméticas.
  • Algoritmos no numéricos: Enfocados en el procesamiento de cadenas de texto, estructuras de datos o lógica simbólica.

Por la Técnica Utilizada

  • Algoritmos recursivos: Aquellos que se invocan a sí mismos durante su ejecución para resolver subproblemas.
  • Algoritmos iterativos: Utilizan bucles (como for o while) para repetir una secuencia de instrucciones hasta que se cumple una condición.
... Continuar leyendo "Conceptos Fundamentales de Programación y Algoritmos: Una Introducción Completa" »