Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Sentencias de control de flujo en Java: if, for, while, do-while y switch

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

Sentencias de control de flujo en Java: if, for, while, do-while y switch

Definición de la sentencia if

Es una sentencia de control de flujo, llamada condicional, usada para “dar saltos” en la ejecución. Es una bifurcación o sentencia condicional de una, dos o más ramas. La sentencia de control evalúa la condición lógica o booleana. Si esta condición es cierta, entonces se ejecuta la sentencia o sentencias que se encuentran a continuación. En caso contrario, se ejecuta la sentencia que sigue a else (si ésta existe). La sentencia puede constar, opcionalmente, de una, dos o más ramas con sus correspondientes sentencias.

Definición de la sentencia do-while

Es una sentencia de control de flujo, llamada bucle, usada para “iterar”... Continuar leyendo "Sentencias de control de flujo en Java: if, for, while, do-while y switch" »

Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin.

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,25 KB

ACTIVIDADES LIBRO TEMA 11


1.- ¿A qué equivale el Shell de Linux en un sistema operativos windows?


La la Interfax en modo texto, es decir los comandos

2.- ¿Se pueden utilizar Direfentes shell en un mismo sistema operativo Linux?


Si, Según las versiones estarán:
-Shell Bourne: Es un símbolo de sistema $
-Shell Job: Incorpora algunas carácterísticas de control al shell estándar Del sistema.
-Shell Korm: Es un shell más amplio añadiéndole historial de órdenes, Edición de línea de órdenes y carácteristicas ampliadas de Programación
-Bourne Agan Shell: Fue creado por GNU, incorpora la versión de Ubuntu.

3.- ¿De que manera se Puede iniciar Linux en modo seguro?


En El inicio, en el menú que ofrece GRUB o LILO seleccionamos iniciar Ubuntu... Continuar leyendo "Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin." »

Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,98 KB

Criptografía Simétrica y Asimétrica

Algoritmos Simétricos

En la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar la información. Algunos algoritmos comunes incluyen:

  • DES (Data Encryption Standard): Un algoritmo de cifrado por bloques que ha sido ampliamente utilizado, pero ahora se considera inseguro debido a su longitud de clave de 56 bits.
  • 2DES (Double DES): Una variante de DES que aplica el algoritmo dos veces con dos claves diferentes, aumentando la longitud efectiva de la clave.
  • 3DES (Triple DES): Aplica DES tres veces con dos o tres claves diferentes. Hay varias configuraciones:
    • K1 = K2, K3 distinta: Reduce la seguridad y es similar a 2DES.
    • K1 = K3, K2 distinta: Similar al anterior, no ofrece la seguridad completa
... Continuar leyendo "Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares" »

Administración de Sistemas Linux: Comandos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Gestión de Paquetes

  • sudo apt-get update: Actualiza la lista de paquetes disponibles.
  • sudo apt-get upgrade: Actualiza los paquetes instalados.
  • sudo apt-get dist-upgrade: Actualiza la distribución completa del sistema operativo.
  • sudo dpkg -l: Muestra los paquetes instalados.

Apagado y Reinicio del Sistema

  • exit: Cierra la sesión actual.
  • sudo halt: Detiene el sistema.
  • sudo poweroff: Apaga el sistema.
  • sudo shutdown -h now: Apaga el sistema inmediatamente.
  • sudo shutdown -h 5: Apaga el sistema en 5 minutos.
  • sudo shutdown -h 14:25: Apaga el sistema a las 14:25.
  • sudo shutdown -r: Reinicia el sistema.
  • sudo shutdown -c: Cancela un apagado o reinicio programado.

Administración de Usuarios y Grupos

  • sudo adduser (usuario): Crea un nuevo usuario.
  • sudo deluser (usuario)
... Continuar leyendo "Administración de Sistemas Linux: Comandos Esenciales" »

Paradigmas de Programación: Funcional, Lógico y Orientado a Objetos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,11 KB

Ventajas de la Programación Funcional vs. Imperativa

Las ventajas de la programación funcional en comparación con la programación imperativa:

  • Transparencia referencial: Las funciones siempre devuelven el mismo resultado para los mismos argumentos, lo que facilita el razonamiento y la prueba del código.
  • Menos efectos secundarios: Las funciones no modifican el estado externo, reduciendo el riesgo de errores y mejorando la claridad.
  • Facilidad de paralelización: La ausencia de estado compartido permite ejecutar funciones en paralelo de manera más sencilla.
  • Abstracción y reutilización: Las funciones de alto orden permiten crear abstracciones más potentes y reutilizar código de manera efectiva.

Tipos de Datos en Programación Funcional

En programación... Continuar leyendo "Paradigmas de Programación: Funcional, Lógico y Orientado a Objetos" »

Ventajas de las redes conmutadas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,5 KB


Redes de Datos:Son redes de comunicaciones pensadas para el intercambio de datos empleando protocolos de comunicaciones.

Componentes

Nodos yenlaces.

Ventajas del uso de las redes

Recursos compartidos,acceso ala información,procesamiento distribuido,uso de nuevas alternativas de comunicación


Tipos de redes:

área de distribución,tecnología de transmisión,titularidad de la red,interredes.

REDES DE ÁREA LOCAL (LAN):


Redes que proporcionan interconexión entre dispositivos en un área privada y restringida

Carácterísticas


Se distribuye en una extensión limitada (planta, edificio, grupo de edificios, etc),velocidad de transmisión alta (10 Mbps a 10 Gbps),tasa de error de la transmisión de los bits baja (del orden de 1 por cada 100 millones),la... Continuar leyendo "Ventajas de las redes conmutadas" »

Que es rdm (registro de dirección de memoria

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,76 KB


ETAPA 1


Carga, búsqueda o lectura (fetch) La UC envía a la memoria principal la dirección de la instrucción a ejecutar Almacenada en el contador de programa (PC) Activa las señales de control para que la RAM le entregue la mencionada instrucción El contenido de la dirección de memoria es almacenada en el registro de instrucción ETAPA 2.
Decodificación La UC recibe la instrucción, analiza el código de operación y en su caso lee los operandos de memoria principal Enviado su dirección y activando las señales de control  ETAPA 3.
Ejecución La ALU realiza la operación sobre los operandos Bajo el control de la UC Si es necesario graba el resultado en RAM o en un registro de la CPU ETAPA 4.
Incremento del PC También denominado IP... Continuar leyendo "Que es rdm (registro de dirección de memoria" »

Proceso de Arranque del PC y Diagnóstico de la Fuente de Alimentación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Arranque del PC

1. BIOS

La **BIOS** (Basic Input/Output System) reside en la placa base y es un programa genérico. Consta de dos partes principales: **POST** (Power-On Self Test) y **BOOTSTRAP**.

  • POST (Power-On Self Test): Una vez que el PC se enciende, comienza el POST, que es un autochequeo del hardware.
  • BOOTSTRAP: La secuencia de arranque se define en la **CMOS RAM** mediante la configuración de **Boot Device Priority**.

Problemas comunes: Un virus puede borrar la BIOS o una configuración errónea en el SETUP. También puede corromperse la memoria CMOS/RAM, requiriendo un borrado de la CMOS con el jumper CLRTC.

2. MBR (Master Boot Record)

El **MBR** (Master Boot Record) o registro maestro de arranque, se encuentra en el primer sector de un dispositivo... Continuar leyendo "Proceso de Arranque del PC y Diagnóstico de la Fuente de Alimentación" »

Escalabilidad y Rendimiento en Sistemas MIMD: Comunicación y Coherencia de Caché

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,11 KB

1. Escalabilidad

La escalabilidad se refiere a la capacidad de un sistema para aumentar sus prestaciones conforme se le añaden recursos, tales como procesadores, memoria o discos. En el contexto de sistemas MIMD (Multiple Instruction, Multiple Data), hay cuatro aspectos clave a considerar:

  • Productividad (throughput): Idealmente, al aumentar el número de procesadores, la productividad debería incrementarse de manera proporcional.
  • Latencia: En una transferencia entre nodos, lo ideal es que la latencia se mantenga constante, incluso al aumentar el número de procesadores.
  • Coste: El coste debería aumentar de forma moderada al escalar el sistema.
  • Tamaño físico: No existe un estándar fijo, pero es un factor a tener en cuenta.

¿Qué define a una

... Continuar leyendo "Escalabilidad y Rendimiento en Sistemas MIMD: Comunicación y Coherencia de Caché" »

Implementación de Funciones Estadísticas y Uso de Interrupciones en Arduino

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,56 KB

#include <iostream>
#include <math.h>
using namespace std;

bool mayor(int a, int b)
{
  if (a > b)
    return true;
  else
    return false;
}

void ordenarLista(int v[], int n)
{
 int aux;
    for (int i = 0; i < n; i++)            // Con este bucle empezamos a ver el vector desde la primera posicion
    {
        for (int j = 0; j < n - i - 1; j++)    // Con este bucle empezamos a ver el vector desde la segunda posicion
        {
            if (v[j] > v[j + 1])         // Comparamos el primer numero con el segundo del vector y si el primero 
            {                       // es mayor que el segundo se desplaza a la derecha y asi hasta que el vector este ordenado
       

... Continuar leyendo "Implementación de Funciones Estadísticas y Uso de Interrupciones en Arduino" »