Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Programa Desviacion Estandar

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 764 bytes

Desviacion Estandar a Vector de 5 componentes:



Program DesEst;
Uses wincrt;
Type vector:array[1..5] of real;
Var i: integer;
SX,SX2,DS:real;
X:vector;
Const n:=5;

Begin
clrscr;
SX:=0;
SX2:=0;
DS:=0;
For i:=1 to 5 do
Begin
Writeln('X[i]= ');
Readln(X[i]);
End;


For i:=1 to 5 do
Begin
SX:=SX + X[i];
SX2:=SX2 + SQR(X[i]);
End;

DS:= SQRT((SX2/n) - SQR(SX/n));
Writeln('La Desviacion Estandar es = ',DS);

readkey;
End.

Base de datos Java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

import java.sql.*;
public class Basedatos {
Incidencias i; usuario u; Connection con; String dataSource;
static
{ try { Class.forName("sun.jdbc.odbc.JdbcOdbcDriver");
}catch (ClassNotFoundException e) {e.printStackTrace();
System.exit(1);}
}
public Basedatos (String ds) throws ClassNotFoundException,SQLException
{ dataSource = ds;
}
public void open() throws SQLException
{ con=DriverManager.getConnection("jdbc:odbc:" + dataSource, "", "");
}
public boolean isOpen() throws SQLException
{ return !con.isClosed();
}
public void close () throws SQLException
{ con.close();
}
public boolean isClosed () throws SQLException
{ return
... Continuar leyendo "Base de datos Java" »

Protocolos de Seguridad en Redes Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,29 KB

WTLS

La Capa Inalámbrica de Seguridad de Transporte es un protocolo basado en el estándar SSL, utilizado en el entorno Web para la proporción de seguridad en la realización de transferencias de datos. Este protocolo ha sido especialmente diseñado para los protocolos de transporte de WAP y optimizado para ser utilizado en canales de comunicación de banda estrecha. Para este protocolo se han definido las siguientes características: Integridad, privacidad, autenticación.

Algoritmo Criptográfico

  • Autenticación: en el WTLS se realiza con certificados. La autenticación puede ocurrir entre el cliente y el servidor o cuando el cliente solo autentica el servidor. El último procedimiento puede ocurrir solo si el servidor lo permite. El servidor
... Continuar leyendo "Protocolos de Seguridad en Redes Inalámbricas" »

Protocolos Esenciales de Red: SNMP y FTP para la Administración y Transferencia de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Funciones de Administración de Redes según el Modelo OSI

ISO divide la administración de la red en cinco partes que se definen dentro del Modelo OSI:

  • Administración de la Contabilidad: Proporciona información sobre costos y los usos contables.
  • Administración de la Configuración: Administra la configuración real de la red.
  • Administración de Fallos: Detecta, aísla y corrige los fallos, incluyendo el mantenimiento de un registro y un diagnóstico de los errores.
  • Administración del Desempeño (Prestaciones): Mantiene una eficiencia y un desempeño máximos, incluyendo la recopilación de estadísticas y el mantenimiento de registros.
  • Administración de la Seguridad: Mantiene un sistema seguro y administra el acceso.

Protocolo SNMP: Fundamentos

... Continuar leyendo "Protocolos Esenciales de Red: SNMP y FTP para la Administración y Transferencia de Datos" »

Fundamentos de Programación Orientada a Objetos: Clases, Objetos y Funciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,64 KB

Programación Convencional vs. Programación Orientada a Objetos

En la programación convencional, los programas se dividen tradicionalmente en dos componentes principales: procedimientos y datos.

En la POO (Programación Orientada a Objetos), un programa se divide en componentes que contienen tanto procedimientos (métodos) como datos. Cada componente se considera un objeto.

Conceptos Fundamentales de la POO

Objetos

Los objetos pueden representar:

  • Objetos físicos.
  • Elementos de interfaces gráficas de usuario (ventanas, iconos, menús, ratones).
  • Estructuras de datos (Arrays, Pilas, Árboles binarios).

Un objeto es una unidad que contiene datos y las funciones (métodos) que operan sobre esos datos. Los datos y las funciones se encapsulan en una única... Continuar leyendo "Fundamentos de Programación Orientada a Objetos: Clases, Objetos y Funciones" »

Arquitectura del Microcontrolador 8051: Mapa de Memoria y Temporizadores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Mapa de Memoria del Microcontrolador 8051

El microcontrolador 8051, al utilizar una arquitectura Harvard, divide su memoria en dos espacios: memoria de datos y memoria de código. A continuación, se detalla el acceso a cada parte del mapa de memoria.

Tipos de Memoria y Formas de Acceso

La memoria de código se divide en un bloque interno y otro externo. La señal !EA (External Access) determina cuál se utiliza: !EA = 0 para memoria externa y !EA = 1 para interna. Se puede acceder a la memoria de código con la instrucción MOVC.

La memoria de datos es más compleja, con bloques internos y externos. La memoria externa se accede con instrucciones MOVX. La memoria interna se subdivide en:

  • Datos (DATA/IDATA): Almacena variables y datos de programa.
... Continuar leyendo "Arquitectura del Microcontrolador 8051: Mapa de Memoria y Temporizadores" »

Fundamentos de Memorias Digitales y Programación VHDL: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

Memorias Digitales: Conceptos Fundamentales

Las memorias son la parte de un sistema digital diseñada para almacenar datos en formato binario en grandes cantidades. Difieren de ser una simple agrupación de elementos de almacenamiento (registros) en que presentan algún tipo de organización para optimizar los procesos básicos que se implementan.

Componentes Clave de una Memoria

Las memorias se dividen en:

  • Matriz de memoria: Implementa la organización de los elementos de memoria en filas (palabras) y columnas (posiciones). A cada posición de memoria le corresponde una y solo una dirección de memoria.
  • ADU (Unidad de Decodificación de Direcciones): Implementa mecanismos para el direccionamiento y acceso a las distintas posiciones de memoria según
... Continuar leyendo "Fundamentos de Memorias Digitales y Programación VHDL: Conceptos Clave" »

Coherencia de Caché: Ejemplos Prácticos y Optimización del Rendimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,21 KB

Ejemplo 1: Variables en la Misma Línea de Caché

En este caso, las variables x e z residen en la misma línea de caché. Asumiremos valores iniciales para x y z. Por ejemplo, x = 100 y z = 200.

Hilo 1: lw $r0, x

  • La línea correspondiente de la caché se encuentra en estado I (Inválido).
  • Se produce un fallo de lectura.
  • Caché 1: Transición I -> S (Compartido).
  • Se coloca un fallo de lectura en el bus que no tiene efecto en la otra caché.

Hilo 1: add $r0, $r0, 1

  • No genera accesos a memoria.

Hilo 2: lw $t0, z

  • La línea correspondiente de la caché se encuentra en estado I (Inválido).
  • Se produce un fallo de lectura.
  • Caché 2: Transición I -> S (Compartido).
  • Se coloca un fallo de lectura en el bus.
  • Caché 1: S -> S (Permanece en estado Compartido)
... Continuar leyendo "Coherencia de Caché: Ejemplos Prácticos y Optimización del Rendimiento" »

Implementación y Seguridad de Arquitecturas de Red: Esquemas Básicos y Zonas Perimetrales (DMZ)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,83 KB

Esquemas Básicos de Red y Seguridad Perimetral

1. Arquitectura de Red: Definición y Componentes Esenciales

Una arquitectura de red es el diseño de la red en la que se emplean determinados componentes, cuya finalidad es canalizar, permitir o denegar el tráfico con los elementos apropiados.

Elementos básicos de una arquitectura de red:

  • Router: Equipo que permite o deniega las comunicaciones entre dos o más redes. Debe estar protegido ante ataques. Puede ser un dispositivo específico o un servidor que actúe como router.
  • Red Interna: Red interna de la empresa donde se encuentran los equipos y servidores internos. Se puede dividir en varias subredes para aumentar la seguridad y facilitar el mantenimiento.
  • Zona Perimetral o Zona Neutra (DMZ): Red
... Continuar leyendo "Implementación y Seguridad de Arquitecturas de Red: Esquemas Básicos y Zonas Perimetrales (DMZ)" »

Metodología de Desarrollo de Software: Modelo Lineal Secuencial y Prototipado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,41 KB

Modelo Lineal Secuencial (MLS)

También conocido como "Ciclo de vida básico" o "Modelo de cascada", tiene su origen en el concepto original de Winston Royce, aunque omite los bucles de retroalimentación presentes en su propuesta inicial. El MLS sugiere un enfoque sistemático y secuencial para el desarrollo de software, que comienza a nivel de sistemas y progresa a través de las siguientes fases:

Fases del Modelo Lineal Secuencial:

  • Análisis de los requerimientos del software

    Esta es la fase crucial donde se recopilan todos los requisitos que el software debe cumplir. La participación activa del cliente es fundamental para documentar y revisar estos requisitos.

  • Diseño

    Esta etapa se enfoca en la estructura de datos, la arquitectura del software,

... Continuar leyendo "Metodología de Desarrollo de Software: Modelo Lineal Secuencial y Prototipado" »