Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Ventajas y desventajas de funciones de paso por referencia

Enviado por Isaac y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,6 KB

C es sensible a las mayúsculas. Por consiguiente, C reconoce como distintos los identificadores ALFA, alfa y ALFa. (Le recomendamos que utilice siempre el mismo estilo al escribir sus identificadores.) Un consejo que puede servir de posible regla puede ser:

1. Escribir identificadores de variables en letras minúsculas.
2. Constantes en mayúsculas.
3. Funciones con tipo de letra mixto: mayúscula/minúscula.

Palabras reservadas

Una palabra reservada (keyword o resewed word
), tal como void es una carácterística del lenguaje C asociada con algún significado especial. Una palabra reservada no se puede utilizar como nombre de
identificador o función.

Los siguientes identificadores están reservados para utilizarlos como palabras reservadas,... Continuar leyendo "Ventajas y desventajas de funciones de paso por referencia" »

Conceptos Clave de TCP y UDP en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Preguntas sobre Protocolos TCP y UDP

8. ¿Por qué se utiliza el control de flujo en la transferencia de datos TCP?

  • 1. Para sincronizar la velocidad de los datos enviados.
  • 2. Para sincronizar y ordenar los números de secuencia de modo que los datos se envíen en orden numérico completo.
  • 3. Para evitar que el receptor sea abrumado por los datos.
  • 4. Para sincronizar el tamaño de la ventana en el servidor.
  • 5. Para simplificar la transferencia de datos a varios hosts.

9. Consulte la exposición. ¿Qué dos piezas de información se pueden determinar a partir de la salida que se muestra? (Elija dos.)

(Nota: La exposición a la que se refiere la pregunta no está incluida en el texto proporcionado.)

  • 1. El host local está utilizando números de puerto
... Continuar leyendo "Conceptos Clave de TCP y UDP en Redes" »

Fundamentos de Sistemas de Información: Gestión de Datos y Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 191,23 KB

Cuestionario de Sistemas de Información

Capítulos 7 y 8 y Presentaciones

Capítulo 7: Administración de los Recursos de Datos

  1. Obstáculos organizacionales para un entorno de bases de datos: Un sistema de administración de DBMS desafía las estructuras de poder existentes en una organización y genera resistencia política. En un entorno tradicional de archivos, cada departamento construía archivos y programas para satisfacer sus necesidades. Con una base de datos (BD), los archivos y programas se deben construir tomando en cuenta el interés de toda la organización en los datos.
  2. Integración y garantía de la calidad de los datos: Además del costo del software del DBMS, del hardware relacionado y el modelo de datos, las organizaciones deben
... Continuar leyendo "Fundamentos de Sistemas de Información: Gestión de Datos y Telecomunicaciones" »

Infraestructuras Comunes de Telecomunicación (ICT): Componentes y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,31 KB

¿En qué consiste una ICT?

La denominación de infraestructuras de telecomunicación se utiliza para el conjunto formado por las redes de telecomunicación y los elementos de obra civil que la soportan.

Con carácter general, se denomina infraestructuras de telecomunicación en el dominio público a las redes de telecomunicación instaladas por los operadores y soportadas por los elementos de obra civil de las vías públicas, como canalizaciones subterráneas, cámaras de registro, arquetas, etc.

Las infraestructuras de telecomunicación en el dominio privado se denominan Infraestructuras Comunes de Telecomunicación (ICT) y están constituidas por el conjunto de redes físicas, equipos, canalizaciones, recintos y elementos complementarios de... Continuar leyendo "Infraestructuras Comunes de Telecomunicación (ICT): Componentes y Funcionamiento" »

Técnicas de Ordenamiento e Intercalación de Archivos: Fases y Factores Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,46 KB

1. Mencione las 3 fases en las que operan las técnicas para el ordenamiento de archivos.

Las tres fases son:

  1. Fase de ordenamiento interno
  2. Fase de intercalación
  3. Fase de salida

2. Explique brevemente cómo operan las técnicas internas para el ordenamiento de archivos.

De la misma manera, el conjunto de registros por ordenar se divide en varias sublistas, cada una de las cuales se ordena mediante un método de ordenamiento interno.

3. Las técnicas de ordenamiento/intercalación de archivos, ¿cómo difieren unas de otras? Mencione los cuatro aspectos.

Difieren en los siguientes cuatro aspectos:

  1. El método de ordenamiento interno aplicado.
  2. La cantidad de memoria principal disponible.
  3. La distribución de las sublistas ordenadas en memoria secundaria.
  4. El
... Continuar leyendo "Técnicas de Ordenamiento e Intercalación de Archivos: Fases y Factores Clave" »

Sistemas Operativos: Configuración, Seguridad y Mantenimiento de Windows y Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,2 KB

Sistemas Operativos: Configuración, Seguridad y Mantenimiento

Razones para Elegir Linux sobre Windows como Sistema Operativo

Existen varias razones por las que una compañía puede elegir Linux sobre Windows como sistema operativo. Algunas de las más destacadas son:

  • Ejecutar un servidor Linux sin una interfaz gráfica de usuario (GUI) incrementará la eficiencia y confiabilidad. Esta opción no está disponible en las versiones servidor de Windows.
  • Una vez que un usuario ha comprado una copia de Linux, esta puede ser instalada en cualquier número de computadoras sin cargo adicional.
  • Por defecto, los usuarios deben proveer un nombre de usuario y una contraseña para ingresar a un sistema Linux, lo que mejora la seguridad del sistema.

Sistemas Operativos

... Continuar leyendo "Sistemas Operativos: Configuración, Seguridad y Mantenimiento de Windows y Linux" »

Variación libre y distribución complementaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,43 KB

Neutralización:


puede definirse como la suspensión o la pérdida de la función distintiva de una oposición de fonemas realizada en otros contextos fónicos.

Diferentes combinaciones de fonemas producen tres grandes grupos de unidades que son: Palabras reales, potenciales y imposibles.

Economía de los fonemas y orden fijo: Se denomina a la formación de palabras con 4 letras Ej: A.P.S.O Pase, Pasa, Sopa, Sapo.

Diferencia entre rasgo distintivo y un fonema:


los fonemas son mínimos unidades lingüísticas que distinguen palabras y morfemas, Distintivos
: son diferencian fonemas

Contexto de unidad fonética:


conjunto de las unidades de la misma naturaleza que la preceden y la siguen de manera inmediata.

Distribución Complementaria:


relación existente

... Continuar leyendo "Variación libre y distribución complementaria" »

Undefined

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

EXAMEN FINAL CCNA1

1. Complete la Siguiente tabla con los conceptos de los modelos OSI y TCP/IP

Capa Modelo OSI Capa Modelo TCP/IP Protocolos y/o Aplicaciones Unidad de datos de protocolo PDU Dispositivos Que funcionan en cada capa Función de Capa
7 aplicación aplicación FTP, TELNET, SSH Datos Host Representa datos para el usuario
6 Presentación HTTP, SMPT, SNMP Datos Host
5 sesión RCP, PIPES NARNED Datos Host
4 transporte transporte TCP, UDP Segmentos Host Permita la comunicación entre host de distintas redes
3 red internet IP, ICMP Paquetes Routers Determina la mejor ruta atreves de la red
2 Enlencé de red Acceso a la red WIFI, ETHERNET, FRAME, ATM, PPP Tramos Switch Administra el
... Continuar leyendo "Undefined" »

Motores de persistencia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,13 KB

EXPERIMENTOS ALEATORIOS.SUCESOS
Un experimento aleatorio es aquel del que no podemos predecir su resultado,que depende de la suerte o azar.
Cuando conocemos el resultado del experimento antes de realizarlo decimos que es un experimento determinista.
Suceso elemental es cada uno de los posibles resultados de un experimento aleatorio.Al conjunto de todos los sucesos elementales se le llama espacio muestral.
En general, un suceso es cualquier subconjunto del espacio muestral.
Suceso compuesto es aquel que esta formado por dos o mas sucesos elementales.
Cuando dos sucesos pueden ocurrir simultaneamente decimos que son compatibles;en caso contrario,se denominan incompatibles o mutuamente excluyentes.
OPERACIONES CON SUCESOS
La union de dos sucesos A y B
... Continuar leyendo "Motores de persistencia" »

Undefined

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,69 KB

El nivel de aplicación

Espacio de nombres de DNS .
Como en el correo, se parte Internet en algunos cientos de dominios de primer nivel (edu, com, cl, de, be, etc.). Se parte cada dominio en subdominios, que se parten, etc. El sistema es un árbol.
Hay dos tipos de dominios de primer nivel: genérico y países. Los dominios genéricos son
com (comercial), edu (educación), gov (gobierno de EE.UU.), mil (fuerzas armadas de EE.UU.), net (proveedores de red), y org (organizaciones sin fines comerciales).
Se dividen las partes de un nombre por puntos:
uas.uasnet.mx. Los nombres pueden ser absolutos o relativos (por ejemplo, ing). Los últimos se tienen que interpretar en algún contexto.
Registros de recurso
Cada dominio puede tener un conjunto asociado
... Continuar leyendo "Undefined" »