Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

Tercera Forma Normal (3FN)

La Tercera Forma Normal (3FN) establece que una columna que no forme parte de la clave principal no puede depender de columnas que no sean parte de la clave principal. Por ejemplo, si la columna 'Provincia' depende solo de la columna 'Dirección', es necesario crear una tabla separada para registrar los datos de las direcciones:

6 Índices

En la gestión de bases de datos, es común definir uno o varios índices por cada tabla con el objetivo de agilizar la búsqueda de información. Se utilizan índices organizados en estructuras de árbol. Ejemplo: un árbol de tipo B-tree.

El árbol contiene n valores (en este ejemplo, n=10). Cada nodo en un árbol B-tree contiene entre 1 y b valores (en este ejemplo, b=4) y enlaces... Continuar leyendo "Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS" »

Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

Medición: Métricas Fundamentales en Analítica Web

La correcta interpretación de las métricas es crucial para entender el rendimiento de un sitio web. A continuación, se detallan algunas de las métricas más importantes y su funcionamiento:

Visitante Único

Esta métrica, a menudo referida como , no cuenta directamente a las personas, sino que se basa en las cookies instaladas en el navegador del usuario. Esto puede generar algunas particularidades:

  • Si un usuario accede al sitio desde el trabajo por la mañana y luego desde casa por la tarde, se registrarán dos visitas.
  • Si un usuario utiliza dos navegadores distintos (por ejemplo, Chrome y Firefox) y accede a la web desde ambos, se contarán como dos visitas.
  • Si un usuario borra sus cookies,
... Continuar leyendo "Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital" »

Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Elementos de la Interfaz de Microsoft Excel

Barra de Fórmulas

La barra de fórmulas nos muestra el contenido de la celda activa, es decir, la casilla donde estamos situados. Cuando vayamos a modificar el contenido de la celda, dicha barra variará ligeramente.

Barra de Etiquetas

La barra de etiquetas permite movernos por las distintas hojas del libro de trabajo.

Barras de Desplazamiento

Las barras de desplazamiento permiten movernos a lo largo y ancho de la hoja de forma rápida y sencilla. Simplemente hay que desplazar la barra arrastrándola con el ratón, o hacer clic en los triángulos.

Conceptos Básicos de Microsoft Excel

  • Libro: Es el documento de Excel. Está compuesto por una serie de hojas (3 por defecto en la pantalla inicial).
  • Hoja: Es el
... Continuar leyendo "Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas" »

Criptografía: Conceptos Clave y Vulnerabilidades Comunes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

26. El nuevo estándar de algoritmo de cifra simétrica es AES.

27. El espacio de claves de una clave simétrica de 128 bits será igual a 2128.

28. Para firmar la clave pública a otra persona usamos nuestra clave privada.

29. La entropía de una clave de cifra simétrica debería ser alta.

30. El cuerpo usado en RSA para el cálculo de inversos para las claves pública y privada es el cuerpo φ(n).

31. El cifrado de matrices tipo Hill es vulnerable a ataques de Gauss-Jordan.

32. El número medio de intentos para que prospere un ataque basado en la paradoja del cumpleaños ante una clave o valor de n bits será 2n/2.

33. Los tamaños de clave por defecto en algoritmo AES en bits son 128 / 192 / 256.

34. El estándar de firma Digital Signature Standard... Continuar leyendo "Criptografía: Conceptos Clave y Vulnerabilidades Comunes" »

Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Modelado Dinámico

Diagramas de Actividades

Recordemos los diferentes modelos que sirven para representar el aspecto dinámico de un sistema:

  • Diagramas de secuencia
  • Diagramas de colaboración
  • Diagramas de estados
  • Diagramas de casos de uso
  • Diagramas de actividades

En este capítulo nos centraremos en los diagramas de actividades, que sirven fundamentalmente para modelar el flujo de control entre actividades.

La idea es generar una especie de diagrama Pert, en el que se puede ver el flujo de actividades que tienen lugar a lo largo del tiempo, así como las tareas concurrentes que pueden realizarse a la vez. El diagrama de actividades sirve para representar el sistema desde otra perspectiva, y de este modo complementa a los anteriores diagramas vistos.... Continuar leyendo "Modelado Dinámico con Diagramas de Actividades: Un Enfoque Detallado" »

Sistemas CCTV: Guía completa de componentes, configuración y seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

1. Equipos y elementos de un sistema CCTV

Un sistema CCTV (Circuito Cerrado de Televisión) se compone de los siguientes elementos:

  • Cámaras
  • Medios de transmisión
  • Dispositivos de reproducción/control
  • Dispositivos de visualización (fijos o móviles)
  • Dispositivos de grabación

2. Tipos de cámaras según su movilidad

2.1. Cámaras fijas

Muestran imágenes de una zona fija. Una vez orientado el soporte, la cámara no se puede mover.

2.2. Cámaras móviles

Poseen un posicionador (soporte móvil) que permite controlar y variar la posición de la cámara de forma remota.

2.3. Cámaras Domo y miniDomo

Cámaras móviles con apariencia esférica que pueden grabar en un rango de 180° a 360° y regular la velocidad de giro.

3. Control PTZ

Un control PTZ es un panel... Continuar leyendo "Sistemas CCTV: Guía completa de componentes, configuración y seguridad" »

Derivació de Casos i Qualitat en Serveis Socials: Guia Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,64 KB

Derivació de Casos i Qualitat en Serveis Socials

La derivació: La derivació s'hauria de fer abans d'iniciar la intervenció perquè s'ha equivocat de servei o quan el professional que l'atén ha intentat fer intervenció però és insuficient i s'ha esgotat la possibilitat d'intervenir en el nivell bàsic. No s'ha de fer quan ja s'ha intervingut. Es fa entre primària i especialitzada.

2 modalitats:

  • Total: de tot el cas, es produeix poques vegades. No tens més contacte amb la zona que vius.
  • Parcial: possibilitat de retorn al nivell bàsic, és el més normal.

Responsabilitat d'un Cas

Què significa ser responsable d'un cas? Aquella persona, aquell TS que té la responsabilitat d'assegurar la globalitat d'aquell cas, mirar d'integrar totes aquelles... Continuar leyendo "Derivació de Casos i Qualitat en Serveis Socials: Guia Completa" »

Conceptos Clave de Programación en C y Estructuras de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Primer Examen: Fundamentos de Programación

  1. Son nombres que se les da a varios elementos de un programa, como variables, funciones y formaciones, formados por letras y dígitos. R= IDENTIFICADOR

  2. Tienen un significado estándar predefinido y solo se utilizan para su propósito ya establecido. R= PALABRA RESERVADA

  3. Es un dato, un número o alfanumérico, que no cambia durante la ejecución del programa. R= CONSTANTE

  4. Es un identificador que se utiliza para representar cierto tipo de información, reservando un espacio en la memoria de la computadora que permite almacenar temporalmente un dato. R= VARIABLE

  5. En un lenguaje de programación, cuando se asocia un tipo de dato especificado a un grupo de variables, se llama R= DECLARACIÓN

  6. Una ______ hace que

... Continuar leyendo "Conceptos Clave de Programación en C y Estructuras de Datos" »

Técnicas de análisis del proceso de producción

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,25 KB

La manera en que se desarrolla el proceso productivo, viene una segunda etapa en la que, en forma integral, se analice el proceso o la tecnología.

Cumple con dos objetivos: facilitar la distribución de la planta aprovechando el espacio disponible de forma óptima y optimiza la operación de la planta mejorando los tiempos y movimientos de los hombres y las máquinas.

Diagrama de bloques

Es el método más sencillo para representar procesos. Consiste en que cada operación unitaria ejercida sobre la materia prima se encierra en un rectángulo; cada bloque se une con el anterior a través de una flecha.

Diagrama de flujo de proceso

Es similar al diagrama de bloque, pero no entrega tanta información como este, el diagrama de flujo de proceso, donde... Continuar leyendo "Técnicas de análisis del proceso de producción" »

Fundamentos de Telecomunicaciones: Ancho de Banda, Modulación y Copias de Seguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,29 KB

Ancho de Banda

El ancho de banda es la anchura, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Diferencia entre Intromisión y Obstáculo de Señal

Intromisión es cuando la señal es capturada. Obstáculo de señal es cuando la señal no puede pasar.

Conversión de Señal Analógica a Digital

Para convertir una señal analógica en digital se realizan tres pasos:

1. Muestreo de la Señal Analógica

El primer paso consiste en realizar un muestreo, es decir, tomamos diferentes muestras de tensiones o voltajes en diferentes puntos... Continuar leyendo "Fundamentos de Telecomunicaciones: Ancho de Banda, Modulación y Copias de Seguridad" »