Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Fundamentos de Programación: Estructuras de Control, Ciclos y Controles de Interfaz

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 208,5 KB

1. Validación de Acceso: Clave y Contraseña

Instrucciones:

Crear un formulario donde el usuario ingrese su nombre de usuario y contraseña. Al presionar un botón, se validan los datos y, si son correctos, se muestra otro formulario.

Propiedades Clave:

  • TextBox (para clave y contraseña): PasswordChar = "*", MaxLength = 20
  • Button (para validar): Text = "Ingresar"

Controles Utilizados:

  • TextBox (para el nombre de usuario o clave)
  • TextBox (para la contraseña)
  • Button (para la acción de ingreso)

Líneas de Código (Implementación):

wEDn6BdYK5qpgAAAABJRU5ErkJggg==

Aplicación:

Permitir el acceso a un formulario o funcionalidad protegida por clave y contraseña.


2. Estructuras de Control Condicionales (Bifurcaciones)

Definición:

Las bifurcaciones son estructuras que permiten que el programa... Continuar leyendo "Fundamentos de Programación: Estructuras de Control, Ciclos y Controles de Interfaz" »

Fundamentos de Bases de Datos y Sistemas de Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,35 KB

Fundamentos de Bases de Datos

Cláusulas SQL

WF (campo) OVER (PARTITION BY campo ORDER BY campo) AS name

WITH name AS (SELECT campo FROM tabla)

SELECT campo FROM name

PIVOT (F (campo) FOR campo IN ([col], [col])) name

Administración de Bases de Datos (DBA)

El DBA autoriza y regula el acceso, monitorea y optimiza, adquiere software y hardware, y asegura la disponibilidad.

Bases de Datos Transaccionales

  • Envío y recepción de datos rápidos.
  • Para análisis de calidad y datos.
  • Asegurar consistencia.
  • Evitar transacciones incompletas.
  • Permiten llevar muchas transacciones.
  • Capturar datos históricos.
  • Rápidas y operan con baja latencia.
  • Limitación para generar informes.
  • Limitación para el historial de datos.

Data Warehouse (DWH)

Fuente de datos para Business Intelligence,... Continuar leyendo "Fundamentos de Bases de Datos y Sistemas de Información" »

Implementación y Gestión de Active Directory, GPO y Samba en Entornos Híbridos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,2 KB

Implementación de Active Directory Domain Services (AD DS)

Para la instalación de Directorio Activo (AD) en Windows Server, es necesario instalar los siguientes roles esenciales:

  • Active Directory Domain Services (AD DS)
  • DNS Server (Domain Name Server)

Estos roles se gestionan a través del Server Management.

Procedimiento para Unir un Equipo Cliente al Dominio

Para unir un equipo cliente al dominio de Directorio Activo, utilizando dos máquinas virtuales en modo Host-Only, siga estos pasos de verificación:

  1. Verificar las IPs dinámicas asignadas a cada máquina virtual.
  2. Cambiar manualmente las IPs a estáticas.
  3. Realizar ping desde el equipo cliente al servidor.
  4. Comprobar la conectividad desde el equipo cliente al dominio de Directorio Activo. Si no
... Continuar leyendo "Implementación y Gestión de Active Directory, GPO y Samba en Entornos Híbridos" »

Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Memoria Virtual

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,52 KB

Conceptos Avanzados de Gestión de Memoria en Sistemas Operativos

Paginación Segmentada

La memoria física se divide en páginas, y estas, a su vez, se dividen en segmentos que pueden ser de distinto tamaño.

  • La dirección virtual consta de número de página, número de segmento y desplazamiento dentro de este.
  • Se utiliza una Tabla de Descriptores de Segmento (TDS) por proceso y una Tabla de Mapeo de Páginas (TMP) por segmento.
  • Este método es poco eficiente y rara vez se utiliza.

Segmentación Paginada

La memoria se divide en segmentos, y estos, a su vez, en páginas. Los segmentos tendrán un tamaño múltiplo al tamaño de la página.

  • La dirección virtual consta de número de segmento, número de página y desplazamiento dentro de este.
  • Se tiene
... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Memoria Virtual" »

Gestión de la Información: Búsqueda, Clasificación, Seguridad y Archivo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,07 KB

Fuentes de Información

Internas

  • Bases de datos internas
  • Registros
  • Todo tipo de documentos empresariales

Externas

  • Páginas web
  • Revistas
  • Estadísticas
  • Datos de proveedores

Primarias

  • Encuestas
  • Entrevistas
  • Personal de la empresa
  • Registros de ventas

Secundarias

  • Cámaras de comercio
  • Bases de datos de empresas externas
  • Libros
  • Revistas

Condición de Búsqueda en Internet

  1. Palabras clave
  2. Conjunto entrecomillado
  3. Búsqueda avanzada en el buscador
  4. Operadores lógicos: and, or, not
    • Operadores de proximidad: near, adj
    • Operadores de existencia: +, -

Características para la Clasificación de la Información

  • Precisión
  • Oportunidad
  • Capacidad
  • Concisión
  • Relevancia
  • Disponibilidad
  • Seguridad

Sistemas de Clasificación

Exactos

  • Alfabética
  • Cronológica
  • Geográfica

Ambiguos

  • Temática
  • Por grupo de usuarios

Selección

... Continuar leyendo "Gestión de la Información: Búsqueda, Clasificación, Seguridad y Archivo" »

Estructuras de control y funciones en JavaScript: If, Bucles, Switch, Objetos y Métodos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,07 KB

Estructuras de control

If / Else: Estructura para establecer una alternativa según una condición. Ejemplo:

let variable = dato;
console.log(variable);
if (condicion) {
  // acción
} else {
  // acción alterna
}

If / Else if: Condiciones múltiples para más de dos posibilidades. Ejemplo:

let variable = dato;
if (cond1) {
  // acción 1
} else if (cond2) {
  // acción 2
} else if (cond3) {
  // acción 3
} else {
  // acción por defecto
}

Estructuras de bucle

Ciclo For

Una acción se repite hasta que la condición deje de cumplirse. Sintaxis general:

for (inicialización; condición; expresión_de_incremento) {
  // acción
}

Ciclo While

Ejecuta una sentencia mientras la condición sea verdadera:

while (condición) {
  // acción
}

Do / While

Coloca... Continuar leyendo "Estructuras de control y funciones en JavaScript: If, Bucles, Switch, Objetos y Métodos" »

Herramientas de inserción de word

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,94 KB

Las herramientas ofimáticas son aplicaciones o programas que suelen ser utilizados en tareas relacionadas a las oficinas, trabajos escolares y similar. Dichas herramientas permiten crear, modificar, organizar, imprimir y transferir documentos de todo tipo
.
Un procesador de texto es una aplicación informática que permite crear y editar documentos de texto en una computadora. Se trata de un software de múltiples funcionalidades para la redacción, con diferentes tipografías, tamaños de letra, colores, tipos de párrafos, efectos artísticos y otras opciones.
WordPad
Bloc de notas
Google Docs
Word
.
Carácterísticas de Word

Es un procesador que permite redactar textos, esquemas, artículos, entre otros.

Actualmente puede adaptarse a la mayoría
... Continuar leyendo "Herramientas de inserción de word" »

Desventajas del protocolo eigrp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,99 KB

ACL, tipos y funciones:


Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Funciones:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.-Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.-Proporcionan un nivel básico de seguridad para el acceso a la red. Las... Continuar leyendo "Desventajas del protocolo eigrp" »

Narrativa de control interno

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,71 KB

31. Obtención de Información sobre el funcionamiento formal

  1. Propósito:


    el propósito de este paso del proceso de auditoria es obtener información sobre el funcionamiento teórico de los controles internos para luego decidir si apoyarse en ellos al diseñar el programa de auditoria
  2. Controles a evaluar:


    En una auditoria de estados contables no se evalúan todo los controles. Es razonable excluir:
  1. Los que no hacen a los objetivos de control

  2. Los que tienen que ver con afirmaciones de los estados contables que son insignificantes

  3. Las relaciones con afirmaciones cuyo examen completo no exige mucho trabajo

  1. Enfoque



    La evaluación de los controles internos que interesan al auditor debería encararse sobre la misma base. Primero deberían evaluarse los
... Continuar leyendo "Narrativa de control interno" »

Ejemplos de Exclusión MUTUA Biología

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Interacción entre procesos

Es posible clasificar las interacciones entre procesos en función del nivel de conocimiento que cada proceso tiene de la existencia de los demás. Existen tres niveles de conocimientos:

Los procesos no tienen conocimiento de los demás:


estos son procesos independientes que no están pensados para operar juntos. El S.O. Tiene que encargarse de la competencia por los recursos. Los resultados de un proceso son independientes de las acciones de los otros procesos.

Los procesos tienen un conocimiento indirecto de los otros:


los procesos no conocen a los otros por su nombre, pero comparte el acceso a algunos objetos, tales como un buffer de E/S o un archivo o una porción de memoria. Estos procesos muestran cooperación
... Continuar leyendo "Ejemplos de Exclusión MUTUA Biología" »