Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Guía completa de lenguajes de programación: desde ensambladores hasta la orientación a objetos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,87 KB

Lenguajes de Programación

Generaciones de Lenguajes

En la etapa de codificación se elaboran los programas fuente.

Lenguajes de Primera Generación

Son los ensambladores con un nivel de abstracción muy bajo.

Lenguajes de Segunda Generación

No dependen de la estructura de ningún computador en concreto. Primer lenguaje de alto nivel. Son Fortran, Cobol, Algol y Basic.

Lenguajes de Tercera Generación

Podemos verlos bajo dos enfoques:

  1. Programación Imperativa: Lenguajes fuertemente tipados, con redundancias entre la declaración y el uso de cada tipo de dato, facilitando así la verificación en compilación de las posibles inconsistencias. Son:
  • Pascal: Tipificación de datos rígida, compilación separada deficiente.
  • Modula-2: Se separa la especificación
... Continuar leyendo "Guía completa de lenguajes de programación: desde ensambladores hasta la orientación a objetos" »

¿Como se denomina la practica delictiva que consiste en obtener información confidencial de los usuarios de banda electrónica mediante el envío de correos electrónicos que solicitan dicha información?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,6 KB


-Gusano informático:
es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de la red de ordenadores. No suelen implicar la destrucción de archivas, si ralentizar el funcionamiento de los ordenadores infectados y toda su red.



Troyano:

es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.



El espía:

un programa espía es un programa que se instala sin conocimiento del usuario y cuya finalidad es recopilar información

... Continuar leyendo "¿Como se denomina la practica delictiva que consiste en obtener información confidencial de los usuarios de banda electrónica mediante el envío de correos electrónicos que solicitan dicha información?" »

Introducción a HTML y Desarrollo Web: Conceptos y Elementos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,76 KB

Conceptos Generales

  • Internet: Sistema de redes interconectadas que permite el intercambio de información.
  • Web: Colección de información accesible a través de Internet, basada en hipertexto.
  • Página Web: Documento que se puede visualizar desde un navegador.
  • Usabilidad: Mide la facilidad de uso de una página web.
  • Aplicación Web: Programa accesible desde un navegador y ejecutado en un servidor.

Lenguajes de Marcas Comunes

  • HTML: Utilizado para crear páginas web.
  • CSS: Define la presentación visual de los documentos web.
  • XML: Utilizado para almacenar e intercambiar datos.

Lenguajes de Marcado

Los lenguajes de marcado estructuran y presentan datos mediante marcas que indican la estructura o la presentación del texto. Por ejemplo, etiquetas como <

... Continuar leyendo "Introducción a HTML y Desarrollo Web: Conceptos y Elementos Clave" »

Sistemas Digitales: Del Bit al Byte: Hardware, Software y Arquitecturas Modernas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,41 KB

Codificación de la Información

Codificación Binaria

La codificación de la información se realiza mediante dos dígitos: 0 y 1, por eso se conoce como codificación binaria. Esta codificación está basada en el sistema de numeración binario, que emplea los dígitos 0 y 1 para representar cualquier número. Este sistema de numeración es similar al del sistema arábigo o decimal.

Sistema de Numeración Decimal

El sistema de numeración que se utiliza habitualmente es el decimal o arábigo. Este utiliza 10 dígitos. El valor de cada dígito está asociado al de una potencia de base 10.

Sistema de Numeración Binario

El sistema de numeración binario utiliza tan solo dos dígitos, 0 y 1, que tienen distinto valor dependiendo de la posición que... Continuar leyendo "Sistemas Digitales: Del Bit al Byte: Hardware, Software y Arquitecturas Modernas" »

Diseño de Clases para Gestión de Colección de Discos en JavaScript

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Este documento presenta un diseño de clases en JavaScript para la gestión de una colección de discos. Se definen las clases Autor, Disco y Coleccion, junto con métodos para agregar, listar, eliminar, prestar y buscar discos. Además, se incluye un ejemplo de uso con precarga de datos.

Clase Autor

La clase Autor representa al autor de un disco.

// Clase Autor
class Autor {
    constructor(nombre, fechanac) {
        this.nombre = nombre;
        this.fechanac = fechanac;
        this.discosPublicados = [];
    }

    agregarDisco(disco) {
        this.discosPublicados.push(disco);
    }
}

Clase Disco

La clase Disco representa un disco individual.

// Clase Disco
class Disco {
    constructor(nombre, autor, fechaPublicacion, tipo, localizacion,
... Continuar leyendo "Diseño de Clases para Gestión de Colección de Discos en JavaScript" »

Modelo unificador base de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,19 KB

Modelo de datos:


es una colección de herramientas conceptuales para describir datps, relaciones entre ellos, semántica asociada a los datos y restricciones de consistencia.

Modelos logiscos basados en objetos:


se usan para describir datos en los niveles conceptuales y externos entre ellos están modelo entidad relación y modelo orientado a objetos

Modelos lógicos basados en registros:


la base de datos esta estructurada en registros de formato fijo de varios tipos entre ellos esta red , jerárquico y relacional

Modelo físico de datos

Entidad


Es un objeto que es distinguible de otros objetos por medio de un conjunto especifico de atributos

Modelo relacional:


representa los datos y las relaciones entre los datos mediante colecciones de tablas cada... Continuar leyendo "Modelo unificador base de datos" »

Internet, Xarxes Socials i Conceptes Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,86 KB

Què és Internet?

Internet és una xarxa d'ordinadors interconnectats entre si a nivell mundial amb l'objectiu de compartir informació d'accés públic.

Tipus de Xarxes Socials

  • De Relació: Instagram, Facebook, Tinder
  • D'Entreteniment: YouTube, TikTok
  • Professionals: LinkedIn, Xing
  • De Nínxol: Goodreads, DeviantArt, MG Fitness

Classificacions de les Xarxes Socials

Xarxes Socials Verticals: LinkedIn

  • Ofereixen oportunitats de desenvolupament professional.
  • Reuneixen persones amb interessos comuns, permetent una participació més enfocada.
  • Estan creades per satisfer les necessitats d'una comunitat en particular.

Xarxes Socials Horitzontals: Twitter, Facebook

  • Tenen un contingut variat.
  • Són plataformes generals que atreuen una àmplia gamma d'usuaris.
  • L'audiència
... Continuar leyendo "Internet, Xarxes Socials i Conceptes Web" »

Optimización de Rutas y Algoritmos de Enrutamiento en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,56 KB

Principio de Optimización en Redes

El principio de optimización es un postulado general sobre las rutas óptimas en una red, sin importar su topología o tráfico. Establece que si el enrutador J está en la ruta óptima del enrutador I al enrutador K, entonces la ruta óptima de J a K también está en la misma ruta.

El conjunto de rutas óptimas desde todos los orígenes a un destino dado forma un árbol sumidero con raíz en el destino. Este árbol no es necesariamente único; pueden existir otros árboles con las mismas longitudes de ruta. No contiene ciclos, por lo que cada paquete se entrega en un número de saltos finito y limitado. Los enlaces y enrutadores pueden fallar y reactivarse, por lo que distintos enrutadores pueden tener ideas... Continuar leyendo "Optimización de Rutas y Algoritmos de Enrutamiento en Redes" »

Redes de Comunicación: Protocolos, Dispositivos y Medios de Transmisión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

Protocolos de Comunicación: TCP vs UDP

TCP (Protocolo de Control de Transmisión)

  • Navegación web (HTTP/HTTPS): Asegura la confiabilidad de los datos.
  • Correo electrónico (SMTP): Garantiza que los correos se entreguen correctamente y en orden.
  • Transferencia de archivos (FTP/SFTP): Maneja la retransmisión en caso de pérdida de datos (ej: Google Drive).

UDP (Protocolo de Datagramas de Usuario)

  • Video en tiempo real (Streaming): No requiere establecer una conexión ni garantizar la entrega (ej: Twitch).
  • Juegos en línea: Minimiza el tiempo de retraso para respuestas rápidas entre el jugador y el servidor (ej: Brawl Stars).
  • Llamadas telefónicas: Facilita comunicaciones en tiempo real.

Dispositivos de Red y Medios de Transmisión

Medios de Transmisión

Cableado

Cobre

Es... Continuar leyendo "Redes de Comunicación: Protocolos, Dispositivos y Medios de Transmisión" »

Guia SAI i Fonts d'Alimentació: Protecció i Eficiència

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,53 KB

Què és un SAI i per a què serveix?

Un Sistema d'Alimentació Ininterrompuda (SAI), també conegut com a UPS (Uninterruptible Power Supply), és un dispositiu que proporciona energia elèctrica en cas de fallada del subministrament principal. A més, millora la qualitat de l'energia que arriba als dispositius connectats, filtrant pujades i baixades de tensió.

S'utilitza principalment per a protegir càrregues crítiques, com ara aparells mèdics o equips industrials, on una interrupció del subministrament pot tenir conseqüències greus. També és molt útil per a evitar la pèrdua d'informació en ordinadors a causa d'errors en el subministrament elèctric, ja que un tall d'energia pot ser fins a tres vegades més perjudicial que un virus... Continuar leyendo "Guia SAI i Fonts d'Alimentació: Protecció i Eficiència" »