Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Fundamentos de Redes: Conceptos Clave y Preguntas Frecuentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,12 KB

Payload: parte del software que nos brinda una función ante un error.

1. Diferencias entre servicio orientado a conexión y uno no orientado a conexión. Ejemplo:

Orientado a conexión: asegura el orden en la llegada de los paquetes, no provoca pérdidas. Ejemplo: TCP, conmutación de circuitos.

No orientado a conexión: tiene independencia de los paquetes, sufren diferentes tipos de retardos y pueden llegar desordenados. Ejemplo: IP, UDP.

2. ¿Qué capa del modelo TCP/IP realiza las tareas de la capa física del modelo OSI?

La capa de interfaz de red o capa de enlace.

3. Explica qué es el control de flujo:

El control de flujo es la capacidad de controlar un flujo de datos teniendo en cuenta que si la velocidad de recepción de datos del receptor... Continuar leyendo "Fundamentos de Redes: Conceptos Clave y Preguntas Frecuentes" »

Conceptos Fundamentales de Programación: Estructuras, Algoritmos y Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,13 KB

1. Tipos de Estructuras de Control

  • Secuencial: Las instrucciones se ejecutan en el orden en que están escritas.
  • Decisión: Permite seleccionar entre diferentes caminos basados en condiciones (ej.: if, switch).
  • Repetición: Ejecuta un bloque de código varias veces (ej.: for, while, do-while).

2. Diferencias entre Estructuras de Datos Simples y Compuestas

  • Simples: Contienen un solo dato por vez (ej.: variables escalares como enteros, flotantes).
  • Compuestas: Agrupan varios datos relacionados (ej.: arreglos, registros, listas).

3. Clasificación de Estructuras Compuestas

  • Homogéneas: Todos los elementos son del mismo tipo (ej.: arreglos, matrices).
  • Heterogéneas: Los elementos pueden ser de diferentes tipos (ej.: registros).

4. Características de un Algoritmo

  • Finito:
... Continuar leyendo "Conceptos Fundamentales de Programación: Estructuras, Algoritmos y Datos" »

Guía de Operaciones y Mantenimiento de Bases de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Guía de Estudio: Operaciones y Mantenimiento de Bases de Datos

4.0 Operaciones y Mantenimiento

Las operaciones y el mantenimiento de una base de datos son fundamentales para garantizar su rendimiento, disponibilidad y seguridad. A continuación, se describen algunas de las tareas clave relacionadas con estas áreas:

Operaciones Básicas

Las operaciones básicas de un Sistema Gestor de Bases de Datos (SGBD) incluyen:

  • Alta: Agregar nuevos registros a la base de datos.
  • Baja: Eliminar registros existentes de la base de datos.
  • Consulta: Buscar y recuperar información específica de la base de datos.
  • Modificación: Actualizar los datos existentes en la base de datos.
  • Recuperación: Restaurar la base de datos a un estado coherente después de una falla del
... Continuar leyendo "Guía de Operaciones y Mantenimiento de Bases de Datos" »

Algoritmos de Reemplazo de Páginas en Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,77 KB

Algoritmo Óptimo (OPT)

Este algoritmo tiene como finalidad retirar la página que vaya a ser referenciada más tarde. Por ejemplo, si hay una página A que será usada dentro de 10000 instrucciones, y una página B que será usada dentro de 2800 instrucciones, se debería eliminar de la memoria la página A. Como se puede deducir, para esto el sistema operativo debería ver en cuánto tiempo será usada cada página en memoria y elegir la que está más distante. El problema de este método es que necesita conocimiento del futuro, por lo que es imposible su implementación. Es un algoritmo teórico y se utiliza a efectos comparativos con los algoritmos factibles de implementar.

Algoritmo Primero en Entrar, Primero en Salir (FIFO)

En este método,... Continuar leyendo "Algoritmos de Reemplazo de Páginas en Sistemas Operativos" »

Optimización de Modelos Estadísticos: Selección, Complejidad y Procedimientos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

A continuación, se presentan respuestas y aclaraciones sobre diversos conceptos relacionados con la selección y optimización de modelos estadísticos, abordando la complejidad, los procedimientos forward y backward, y otros criterios relevantes.

Criterios de Selección de Modelos

  • A igualdad de complejidad, elegiremos el modelo con menor SCR en forward y el modelo con mayor SCR en backward: Falso, se busca el mínimo SCR tanto en Forward (FwD) como en Backward (BwD).
  • El índice R cuadrado contiene toda la información necesaria para tomar la decisión sobre si preferimos un modelo más complejo u otro más sencillo: Falso, no conocemos su distribución, necesitamos calcular F.
  • Dados dos modelos, si no conocemos sus SCR no es posible decidir cuál
... Continuar leyendo "Optimización de Modelos Estadísticos: Selección, Complejidad y Procedimientos" »

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

1. Estrategias de Copias de Seguridad

De-duplicación de datos: El proceso de de-duplicación de datos permite eliminar información repetida para optimizar el almacenamiento. Solo se conserva una copia original y se generan referencias para datos idénticos. Puede implementarse a nivel de archivo, eliminando archivos duplicados completos, o a nivel de bloque, donde se suprimen fragmentos de datos repetidos. Es una técnica común para mejorar la eficiencia y reducir costos en sistemas de respaldo.

Append-only: La política append-only se basa en añadir información sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos no se alteren, lo que proporciona

... Continuar leyendo "Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas" »

Patrones de Arquitectura de Software: Tipos, Ventajas y Desventajas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 21,05 KB

Requerimientos No Funcionales (RNF)

RNF:

  • Performance: Eficiencia con la que el sistema realiza sus tareas. Se mide en throughput y tiempo de respuesta.
  • Escalabilidad: Capacidad del sistema para adecuarse de forma dinámica a la carga. Esto puede ser respecto a concurrencia de conexiones, volumen de datos, escalabilidad horizontal y vertical.
  • Mantenibilidad: Facilidad para modificar una pieza o función del sistema.
  • Seguridad: Capacidad del sistema para resistir ataques. Esto puede ser respecto a usuarios o datos.
  • Confiabilidad: Confianza en que el sistema está operable. Regla de 5-9s.
  • Integrabilidad: Capacidad del sistema para agregar componentes externos. Interoperable.
  • Portabilidad: Capacidad del sistema para ejecutarse en más de un entorno.
  • Verificabilidad:
... Continuar leyendo "Patrones de Arquitectura de Software: Tipos, Ventajas y Desventajas" »

Cableado Estructurado: Mejores Prácticas y Estándares

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,88 KB

Construcción de un Cordón de Usuario

Para construir un cordón de usuario se deben emplear:

  • Cable UTP
  • Conectores RJ45

Construcción de un Cable Cruzado

Al construir un cable cruzado, el pin número 1 debe conectarse al pin número 3.

Costos de Residuos en Proyectos de Cableado

Los residuos y la pérdida de material son costos normales en cualquier proyecto de cableado. Un costo de residuos razonable a incluir en una oferta sería del 4% de la oferta total.

Función del Punzonador Bloque 110

Un punzonador bloque 110 permite conectar alambres en un módulo RJ45.

Código de Colores para Pares Trenzados (Americano)

En el código de colores para pares trenzados americano, el par 3 es azul-naranja.

Distribución de Colores en un Conector RJ45

En un conector... Continuar leyendo "Cableado Estructurado: Mejores Prácticas y Estándares" »

Sintaxis y Semántica en Java: Ejemplos Prácticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,69 KB

System.out.print("El resultado es: " + comprar(3, 7); Sentencia de llamada al método print de la clase System.out, al que se envía como parámetro la cadena de caracteres “El resultado es: “, concatenada al resultado de la llamada al método comprar, al que se le envían como parámetros, los valores enteros int, 3 y 7.

public static void metodo() Declaración del método de nombre metodo, en la que, tras los dos primeros modificadores, aparece el tipo void, que significa que no habrá valor de retorno, ni sentencia return. Dentro de los paréntesis no aparecen parámetros que se reciban desde la llamada al método.

public static String metodo(int parametro1) Declaración del método de nombre metodo, en la que, tras los dos primeros modificadores,... Continuar leyendo "Sintaxis y Semántica en Java: Ejemplos Prácticos" »

SEO On-Page y Off-Page: Optimización Completa para tu Sitio Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,18 KB

SEO On-Page y Off-Page: Factores Clave

El SEO (Search Engine Optimization) se divide en dos grandes categorías: SEO On-Page y SEO Off-Page. Ambos son cruciales para el éxito de cualquier estrategia de posicionamiento en buscadores.

SEO On-Page

El SEO On-Page se refiere a todas las optimizaciones que se pueden realizar directamente dentro de un sitio web para mejorar su posicionamiento en los resultados de búsqueda. Incluye factores que podemos controlar y modificar con nuestra acción directa.

  • Indexabilidad:
    • Robot.txt: Este archivo indica a los motores de búsqueda qué páginas o secciones de un sitio web no deben rastrear. Ejemplos de uso:
      • No indexar los resultados de búsqueda interna.
      • No indexar áreas restringidas (intranet, zonas de empleados,
... Continuar leyendo "SEO On-Page y Off-Page: Optimización Completa para tu Sitio Web" »