Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Examen de base de datos distribuidas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,01 KB

1.-Define que es una base de datos

R.- Es una colección de datos relacionados, y diseñados para cumplir con las necesidades de información de una organización.

1.-Define que es una base de datos

R.- Es una colección de datos relacionados, y diseñados para cumplir con las necesidades de información de una organización.

2.- ¿Qué es un sistema gestor de base de datos (dbms)?

R.-Es un sistema de software que permite a los usuarios mantener, controlar el acceso a una base de datos.

3.-Dibuje  el esquema de una base de datos distribuidas

Almacenamiento

base de datos

Aplicación

4.- Menciona algunas aplicaciones de base de datos  tradicionales 

R.-Inventario,  reservas, compras, banco, sistema  educativos, logística y  transpote

5.-Mencione los

... Continuar leyendo "Examen de base de datos distribuidas" »

Fundamentos del Modelado UML: De Conceptos a Casos de Uso en Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,27 KB

Introducción: Claves en el Desarrollo de Sistemas de Información

Elementos fundamentales en el desarrollo de sistemas de información incluyen:

  • Proceso
  • Notación
  • Herramientas

¿Qué es UML?

UML son las siglas de Unified Modeling Language (Lenguaje Unificado de Modelado).

Es un lenguaje de propósito general para el modelado orientado a objetos, impulsado por el OMG (Object Management Group).

UML combina notaciones provenientes desde diversas fuentes:

  • Modelado Orientado a Objetos
  • Modelado de Datos
  • Modelado de Componentes
  • Modelado de Flujos de Trabajo

Enfoques Orientados a Objetos Aglutinados por UML

UML integra y sintetiza diversos enfoques de modelado orientado a objetos, incluyendo las contribuciones de:

  • Booch
  • Odell
  • Shlaer-Mellor
  • Gamma et al. (Patrones de
... Continuar leyendo "Fundamentos del Modelado UML: De Conceptos a Casos de Uso en Desarrollo de Software" »

Estándares TIA/EIA para Cableado de Telecomunicaciones en Edificios Comerciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

Estándares TIA/EIA para Cableado de Telecomunicaciones

Los estándares TIA/EIA (Telecommunications Industry Association/Electronic Industries Alliance) definen las mejores prácticas para el diseño, instalación y administración de sistemas de cableado en diversos entornos. A continuación, se presenta un resumen de algunos de los estándares más relevantes:

Estándar TIA/EIA-568

El estándar TIA/EIA-568-A, ahora reemplazado por TIA/EIA-568-B, es el Estándar de Edificios Comerciales para Cableado de Telecomunicaciones. Este estándar especifica los requisitos mínimos de cableado para telecomunicaciones, la topología recomendada y los límites de distancia, las especificaciones sobre el rendimiento de los aparatos de conexión y medios,... Continuar leyendo "Estándares TIA/EIA para Cableado de Telecomunicaciones en Edificios Comerciales" »

Algoritmos de Clasificación en Machine Learning: Conceptos y Pasos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,06 KB

Algoritmos de Clasificación en Machine Learning: Conceptos y Pasos Esenciales

Este documento describe los pasos fundamentales para la implementación y comprensión de diversos algoritmos de clasificación utilizados en el aprendizaje automático. Se detallan los requisitos de entrada, el proceso interno y las consideraciones clave para cada método.

ID3 (Iterative Dichotomiser 3)

Entrada esperada: Atributos categóricos o discretos.

  1. Verifica que todos los atributos sean categóricos. Si no lo son: Discretiza los atributos numéricos (usando intervalos fijos o binning).
  2. Para cada atributo, calcula su ganancia de información respecto a la clase.
  3. Construye el árbol: elige el atributo con mayor ganancia en cada paso.
  4. Repite recursivamente hasta alcanzar
... Continuar leyendo "Algoritmos de Clasificación en Machine Learning: Conceptos y Pasos Esenciales" »

Desagregación y Clasificación de Sistemas: Conceptos Clave y Tipos de Interacción

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,84 KB

Desagregación de un Sistema en Subsistemas

Jerarquía y Anidamiento dentro del Sistema

La desagregación comienza con un primer paso en el cual se subdivide el Objetivo Total del Sistema en una serie de subobjetivos más simples. De ese modo, cada subsistema pasa a tener sus propios objetivos.

A su vez, si los objetivos de ese primer grupo de subsistemas siguen siendo complejos, habría que volver a subdividirlos en objetivos menores. Y así se podría seguir desagregando subsistemas hasta llegar a las denominadas Cajas Negras, de las cuales lo único que interesa es saber cuáles son las entradas y las salidas que producen.

Todo sistema es potencialmente:

  • Un subsistema de un sistema mayor, y también
  • Un suprasistema o metasistema de un sistema
... Continuar leyendo "Desagregación y Clasificación de Sistemas: Conceptos Clave y Tipos de Interacción" »

Sistemas Operativos y Cloud Computing: Conceptos Clave y Tipos de Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Sistemas Operativos: Un Vistazo General

Windows: Evolución y Versiones

Windows es el nombre que recibe una familia de sistemas operativos desarrollados por la empresa Microsoft. Microsoft Windows se ha desarrollado en tres ramas diferentes: MS-DOS, Windows 9.x y Kernel NT.

La primera versión de Windows, Windows 1.0, se publicó en 1985. Consistía en una interfaz gráfica para MS-DOS. Windows 2.0 (1987) ya contaba con iconos de escritorio y permitía solapar las ventanas. Más tarde se lanzaron versiones 2.1x para aprovechar los procesadores Intel 80286.

Ninguna de las anteriores tuvo una gran acogida del público, algo que cambió con el lanzamiento de las versiones Windows 3.x. Se introdujeron gráficos mejorados con 16 colores, iconos rediseñados... Continuar leyendo "Sistemas Operativos y Cloud Computing: Conceptos Clave y Tipos de Servicios" »

Ventajas y desventajas de funciones de paso por referencia

Enviado por Isaac y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,6 KB

C es sensible a las mayúsculas. Por consiguiente, C reconoce como distintos los identificadores ALFA, alfa y ALFa. (Le recomendamos que utilice siempre el mismo estilo al escribir sus identificadores.) Un consejo que puede servir de posible regla puede ser:

1. Escribir identificadores de variables en letras minúsculas.
2. Constantes en mayúsculas.
3. Funciones con tipo de letra mixto: mayúscula/minúscula.

Palabras reservadas

Una palabra reservada (keyword o resewed word
), tal como void es una carácterística del lenguaje C asociada con algún significado especial. Una palabra reservada no se puede utilizar como nombre de
identificador o función.

Los siguientes identificadores están reservados para utilizarlos como palabras reservadas,... Continuar leyendo "Ventajas y desventajas de funciones de paso por referencia" »

Conceptos Clave de TCP y UDP en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Preguntas sobre Protocolos TCP y UDP

8. ¿Por qué se utiliza el control de flujo en la transferencia de datos TCP?

  • 1. Para sincronizar la velocidad de los datos enviados.
  • 2. Para sincronizar y ordenar los números de secuencia de modo que los datos se envíen en orden numérico completo.
  • 3. Para evitar que el receptor sea abrumado por los datos.
  • 4. Para sincronizar el tamaño de la ventana en el servidor.
  • 5. Para simplificar la transferencia de datos a varios hosts.

9. Consulte la exposición. ¿Qué dos piezas de información se pueden determinar a partir de la salida que se muestra? (Elija dos.)

(Nota: La exposición a la que se refiere la pregunta no está incluida en el texto proporcionado.)

  • 1. El host local está utilizando números de puerto
... Continuar leyendo "Conceptos Clave de TCP y UDP en Redes" »

Fundamentos de Sistemas de Información: Gestión de Datos y Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 191,23 KB

Cuestionario de Sistemas de Información

Capítulos 7 y 8 y Presentaciones

Capítulo 7: Administración de los Recursos de Datos

  1. Obstáculos organizacionales para un entorno de bases de datos: Un sistema de administración de DBMS desafía las estructuras de poder existentes en una organización y genera resistencia política. En un entorno tradicional de archivos, cada departamento construía archivos y programas para satisfacer sus necesidades. Con una base de datos (BD), los archivos y programas se deben construir tomando en cuenta el interés de toda la organización en los datos.
  2. Integración y garantía de la calidad de los datos: Además del costo del software del DBMS, del hardware relacionado y el modelo de datos, las organizaciones deben
... Continuar leyendo "Fundamentos de Sistemas de Información: Gestión de Datos y Telecomunicaciones" »

Programación en Ensamblador para Control de Elevador con PIC16F877A

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,69 KB

Configuración Inicial del Microcontrolador PIC16F877A

Directivas de Configuración del PIC

LIST P=16F877A
#include <P16F877A.INC>
__CONFIG _CP_OFF & _WDT_OFF & _XT_OSC & _PWRTE_ON & _LVP_OFF

Explicación

  • Define el microcontrolador PIC16F877A en uso.
  • Incluye la librería con las definiciones específicas del PIC.
  • Configura el sistema de la siguiente manera:
    • _CP_OFF: Desactiva la protección de código.
    • _WDT_OFF: Desactiva el Watchdog Timer (WDT).
    • _XT_OSC: Utiliza un oscilador externo tipo cristal.
    • _PWRTE_ON: Habilita el temporizador de encendido (Power-up Timer Enable).
    • _LVP_OFF: Desactiva la programación de bajo voltaje (Low Voltage Programming).

Declaración de Variables en RAM

Bloque de Variables CBLOCK

CBLOCK 0x20
    piso_actual
... Continuar leyendo "Programación en Ensamblador para Control de Elevador con PIC16F877A" »