Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Comparativa de Ciclos de Vida del Desarrollo de Software: Modelos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,63 KB

Ciclo de Vida Tradicional

  • Proyectos de largo plazo.
  • Posee entre 5 y 9 etapas, y cada etapa se ejecuta al finalizar la anterior.
  • Gráficamente, las etapas son jerárquicas y secuenciales.
  • El usuario está presente al inicio y al final: al inicio para obtener los requerimientos del sistema, y al final para capacitarlo y poner en práctica la ejecución de la aplicación.
  • Permite volver al inicio una vez finalizada la documentación.
  • El código es 100% del desarrollador al no usar herramientas CASE.
  • No existen subgrupos de trabajo específicos.
  • El usuario no es parte del equipo de trabajo.

Ciclo de Vida Prototipo

  • De mediano a corto plazo.
  • Consta de 5 etapas.
  • Gráficamente, las etapas por bloque son jerárquicas, secuenciales y cíclicas.
  • El usuario está presente
... Continuar leyendo "Comparativa de Ciclos de Vida del Desarrollo de Software: Modelos Esenciales" »

Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Rutinas: Procedimientos y Funciones

Las rutinas (procedimientos y funciones) almacenadas son un conjunto de comandos que pueden almacenarse en el servidor. Una función almacenada es un programa almacenado que devuelve un valor. Los procedimientos devuelven valores a través de parámetros OUT e INOUT. Las funciones devuelven a través de cero o un único valor de retorno.

  • DELIMITER: Indica el carácter de comienzo y fin del programa. Se utiliza $$.
  • DROP PROCEDURE IF EXISTS hola_mundo$$: Elimina el procedimiento si existe.
  • CREATE PROCEDURE test.hola_mundo(): Comienzo de la definición de un procedimiento, nombre seguido de paréntesis para poner parámetros.
  • BEGIN: Indica el comienzo de una serie de bloques de sentencias SQL que componen el cuerpo
... Continuar leyendo "Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas" »

Conceptos Clave de Hardware, Software y Almacenamiento en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Fundamentos Esenciales de la Informática

El mundo de la informática se compone de dos elementos fundamentales:

  • Hardware: Es la parte física de un sistema informático, formada por los circuitos electrónicos, dispositivos electromagnéticos y ópticos. Incluye todos los componentes tangibles que permiten el funcionamiento de un ordenador.

  • Software: Constituye los programas y aplicaciones que se utilizan, de forma consciente o no. El más importante de ellos es el Sistema Operativo.

El Sistema Operativo: Núcleo del Control Informático

El Sistema Operativo es un programa esencial que controla la ejecución del resto de los programas y actúa como intermediario entre el usuario y el hardware de un ordenador. Posee tres propiedades clave:

  • Comodidad:

... Continuar leyendo "Conceptos Clave de Hardware, Software y Almacenamiento en Sistemas Informáticos" »

Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Cifrado de Particiones y Cuotas de Disco

Cifrado de Particiones

El cifrado de particiones consiste en cifrar el contenido del disco de tal manera que solo las personas con las claves correctas puedan acceder a la información.

Cuotas de Disco

Para configurar las cuotas de disco en Windows, se debe seleccionar el disco, ir a propiedades y habilitar la cuota de disco. Se puede seleccionar si se desea recibir avisos y si se quiere que estos aparezcan en el visor de sucesos.

Administración Remota con Webmin

Webmin es una herramienta de administración remota. Para acceder, se debe visitar http://localhost:10000/, añadir una excepción de seguridad para la página y luego ingresar con el usuario y contraseña del sistema.

Autenticación de Usuarios

La... Continuar leyendo "Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso" »

Conversión AD/DA, Procesamiento Dinámico y Multiplexación de Datos en Audio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,96 KB

Conversión Analógico-Digital (AD) y Digital-Analógico (DA)

Conversión AD

La señal analógica se muestrea periódicamente según el teorema de Nyquist. Cada muestra se digitaliza en números binarios. El muestreo de una señal limitada en banda no elimina información ni genera ruido, pero en la cuantificación sí se puede perder información de las señales más débiles, ya que el límite inferior de resolución del cuantificador puede provocar distorsión de la señal.

Sistema de Conversión AD

  1. Filtro Bajo Anti-Alias: Limita en banda la señal de entrada (fn) al sistema. Según Nyquist, debemos muestrear dicha señal a una velocidad de al menos 2fn muestras/segundo para que sea posteriormente recuperable.
  2. Circuito de Muestreo y Retención
... Continuar leyendo "Conversión AD/DA, Procesamiento Dinámico y Multiplexación de Datos en Audio" »

Códigos de Barras y RFID: Identificación y Ventajas en el Comercio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Códigos de Barras: Elemento Clave del Comercio Internacional

El código de barras es una parte fundamental del comercio internacional. Hoy en día, prácticamente todo producto que existe en el mercado tiene un código de barras. Se trata de un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que, en su conjunto, contienen información determinada.

Sistemas de Código de Barras

Los sistemas de código de barras constan de tres elementos principales:

Origen

Debe existir una fuente de códigos de barras. Estos pueden ser preimpresos o imprimirse al instante.

Lector

El lector incluye un dispositivo de entrada para escanear el código de barras, un decodificador para convertir... Continuar leyendo "Códigos de Barras y RFID: Identificación y Ventajas en el Comercio" »

Conceptos Clave de Redes: Protocolos, Capas y Direccionamiento IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,58 KB

A continuación, se presentan conceptos fundamentales sobre protocolos, capas de red y direccionamiento IP.

Protocolos y Autenticación

Pregunta: ¿Qué protocolos utilizan autenticación y encriptación para asegurar que los datos se transporten de forma segura entre el cliente y el servidor?

Respuesta: HTTPS y SSH.

Registros DNS

Pregunta: Consulte la siguiente muestra: .com

Respuesta:

  • A: Dirección del dispositivo final.
  • NS: Servidor de nombres.
  • CNAME: Nombre de dominio.
  • MX: Asigna un nombre de dominio a una lista de servidores de correo.

Componentes del Sistema de Correo Electrónico

  • MTA (Mail Transfer Agent): Recibe correos del cliente y los envía a otros servidores mediante SMTP.
  • MDA (Mail Delivery Agent): Resuelve problemas de entrega final y entrega
... Continuar leyendo "Conceptos Clave de Redes: Protocolos, Capas y Direccionamiento IP" »

Planificación de Procesos en Sistemas Operativos: Concurrencia, Procesos Ligeros y Sistemas de Tiempo Real

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Planificación de Sistemas de Tiempo Real

  • Está basada en el **reloj de tiempo** de la computadora.
  • Objetivo: conseguir que no se retrase la ejecución de los procesos.
  • Generalmente están descargados (pocos procesos en estado preparado).
  • No manejan **memoria virtual**, para evitar retardos.

Procesos Ligeros o Hebras (Threads)

  • Un **proceso ligero (PL)** es un flujo de ejecución que comparte la imagen de memoria y otra información con otros PL y tiene datos propios.
  • Desde el punto de vista de la programación, un PL se define como una función que se puede realizar en paralelo con otras. El hilo primario corresponde al main().

Estados de un PL

  • Preparado
  • Ejecución
  • Bloqueado

Estado del proceso

  • **Ejecución:** si uno de sus PL está en ejecución.
  • **Preparado:
... Continuar leyendo "Planificación de Procesos en Sistemas Operativos: Concurrencia, Procesos Ligeros y Sistemas de Tiempo Real" »

Ejemplos Avanzados de Programación y Administración en MySQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,5 KB

Ejemplos de Programación y Administración en MySQL

Eventos Programados (MySQL Events)

Los eventos programados permiten ejecutar tareas SQL de forma recurrente en la base de datos.

Ejemplo: Archivo de Noticias Antiguas

Este evento archiva noticias con más de 30 días de antigüedad en una tabla histórica y las elimina de la tabla original.


DELIMITER $$

CREATE EVENT archivo_noticias
ON SCHEDULE EVERY 1 MONTH
STARTS '2012-03-01 00:00:00' ENABLE
DO
BEGIN
    INSERT INTO historico_noticias
    SELECT * FROM noticias WHERE fecha <= DATE_SUB(CURRENT_DATE(), INTERVAL 30 DAY);

    DELETE FROM noticias WHERE fecha <= DATE_SUB(CURRENT_DATE(), INTERVAL 30 DAY);
END;$$

DELIMITER ;

Ejercicio 1: Comisión sobre Cuentas en Números Rojos

Crea un evento... Continuar leyendo "Ejemplos Avanzados de Programación y Administración en MySQL" »

Fundamentos de Conmutación en Redes: Preguntas Clave del CCNA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 40,48 KB

- ESwitching Chapter 1 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)

1. ¿A qué capa del modelo de diseño jerárquico de red se le llama red troncal de alta velocidad de la internetwork, donde la disponibilidad y redundancia elevadas son decisivas?

  • Acceso
  • Distribución
  • Red
  • Núcleo
  • Grupo de trabajo
  • WAN

Regla de puntaje para: corrección de la respuesta
2 puntos para la Opción 4
0 puntos para cualquier otra opción
Valor máximo= 2

2. ¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos a la red y controla qué dispositivos tienen permitido comunicarse en la red?

  • Aplicación
  • Acceso
  • Distribución
  • Red
  • Núcleo

Regla de puntaje para: corrección de la respuesta
2 puntos para la Opción 2
0 puntos para cualquier... Continuar leyendo "Fundamentos de Conmutación en Redes: Preguntas Clave del CCNA" »