Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Técnicas de Traducción Audiovisual y Preparación de Archivos RC

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,31 KB

Configuración de Herramientas para la Traducción de Archivos RC

Para optimizar el entorno de trabajo, primero desactivamos la opción “Cambiar comillas rectas por comillas tipográficas” en la ruta: Herramientas > Autocorrección > Autoformato mientras escribe > Reemplazar mientras escribe.

Posteriormente, activamos la opción “Confirmar conversiones al abrir” en el menú: Herramientas > Opciones > General > Confirmar conversiones al abrir.

Preparación del archivo RC para traducir en Word

Para procesar el documento, seguimos estos pasos:

  1. Abrimos el archivo en Word.
  2. En el cuadro de diálogo "Convertir archivo", seleccionamos Texto sin formato.
  3. Guardamos el archivo con extensión .rtf.
  4. En el menú Herramientas, seleccionamos
... Continuar leyendo "Técnicas de Traducción Audiovisual y Preparación de Archivos RC" »

Fortaleciendo la Seguridad en Redes: Ventajas de SSH y Protocolos de Correo Electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

¿Por Qué Implementar SSH para la Comunicación Segura?

El uso de SSH (Secure Shell) es fundamental para mitigar riesgos comunes en la comunicación entre sistemas. A continuación, se detallan las amenazas principales que SSH ayuda a prevenir:

Amenazas Comunes en la Comunicación de Red

1. Intercepción de la Comunicación entre Dos Sistemas

En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que realiza una copia de la información que fluye entre ellas. La parte interceptora puede:

  • Interceptar y conservar la información.
  • Modificar la información y luego enviarla al recipiente al cual estaba destinada.

2. Personificación de un Determinado Host (Spoofing)

Con esta estrategia, un sistema interceptor finge... Continuar leyendo "Fortaleciendo la Seguridad en Redes: Ventajas de SSH y Protocolos de Correo Electrónico" »

Expresiones Regulares y Lenguajes Formales: Conceptos Clave en Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Cuestionario: Fundamentos de Lenguajes y Autómatas

Este documento presenta un cuestionario sobre conceptos esenciales de Lenguajes y Autómatas, específicamente enfocado en las Expresiones Regulares, como parte de la Unidad 2 del curso de Lenguajes y Autómatas 1. Las respuestas han sido revisadas y complementadas para ofrecer una comprensión más profunda y precisa de cada tema.

Equipo 1

  1. ¿Qué es una expresión regular en programación?

    R: Es una secuencia de caracteres que define un patrón de búsqueda, utilizada para describir un conjunto de cadenas de texto sin necesidad de enumerar cada elemento.

  2. ¿Cuál es el objetivo principal de las expresiones regulares?

    R: Representar formalmente todos los lenguajes regulares definidos sobre un alfabeto

... Continuar leyendo "Expresiones Regulares y Lenguajes Formales: Conceptos Clave en Informática" »

Conceptos Fundamentales de Autómatas Finitos y Lenguajes Formales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

Conceptos Fundamentales de Lenguajes y Autómatas

Equipo 1

1. ¿Qué es un autómata finito (AF)?

Es un modelo computacional que realiza cómputos de forma automática sobre una entrada para producir una salida.

2. ¿De qué otra manera se le puede llamar a un autómata finito?

También se le conoce como máquina de estado finito.

3. ¿Cuál es la finalidad de un autómata finito?

Su finalidad es reconocer lenguajes regulares, que corresponden a los lenguajes formales más simples según la Jerarquía de Chomsky.

4. ¿Cómo se clasifican los autómatas finitos?

Se clasifican en:

  • Deterministas (AFD): Cada combinación de estado y símbolo de entrada produce un único estado siguiente.
  • No Deterministas (AFND): Cada combinación de estado y símbolo de entrada
... Continuar leyendo "Conceptos Fundamentales de Autómatas Finitos y Lenguajes Formales" »

Fundamentos de Arquitectura de Software y Metodologías Ágiles: Scrum, XP y el Modelo 4+1

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,54 KB

Introducción a la Arquitectura de Software

La Arquitectura del Software es el diseño de más alto nivel de la estructura de un sistema. Define los componentes principales, sus relaciones y cómo interactúan para cumplir con los requisitos del sistema.

Ejemplos de Estilos Arquitectónicos

  • Cliente-Servidor
  • Arquitectura de 3 Capas
  • Arquitectura Monolítica

Modelos de Vistas Arquitectónicas

A. Modelo 4+1 de Philippe Kruchten

El modelo 4+1, diseñado por Philippe Kruchten, se utiliza para describir la arquitectura de sistemas software mediante el uso de múltiples vistas concurrentes1. Las vistas describen el sistema desde el punto de vista de diferentes interesados (stakeholders), tales como usuarios finales, desarrolladores o directores de proyecto.... Continuar leyendo "Fundamentos de Arquitectura de Software y Metodologías Ágiles: Scrum, XP y el Modelo 4+1" »

Fundamentos de Lenguajes y Autómatas: Tokens y Componentes Léxicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Cuestionario Unidad 4: Lenguajes y Autómatas 1

Horario: 18-19 horas

Equipo 1: Conceptos Básicos

1. ¿Qué son los tokens?
R = Símbolos terminales de una gramática (identificadores, palabras reservadas, operadores).

2. ¿Qué es un lexema?
R = Una secuencia de caracteres de entrada que comprenden un solo componente léxico.

3. ¿En qué consiste un analizador léxico?
R = Consiste en leer la secuencia de caracteres del programa fuente, carácter a carácter.

4. Menciona un ejemplo de componente léxico:
R = Palabras reservadas como if, while, do.

5. Menciona una función secundaria del analizador léxico:
R = Reconocimiento de identificadores y palabras clave.

Equipo 2: Fase de Rastreo y Patrones

1. ¿Qué funciones tiene la fase de rastreo (scanner)?

... Continuar leyendo "Fundamentos de Lenguajes y Autómatas: Tokens y Componentes Léxicos" »

Conceptos Fundamentales de Hardware y Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,6 KB

Memorias: ROM y RAM

La ROM (Read Only Memory o memoria de solo lectura) es capaz de almacenar instrucciones y datos de forma permanente. La principal diferencia con la memoria RAM radica en que esta última permite tanto la lectura como la escritura, mientras que la ROM es exclusivamente de lectura. Además, la ROM es un tipo de memoria no volátil, lo que significa que los datos almacenados no desaparecen ni se pierden ante cortes de energía o agotamiento de la batería.

Por su parte, la RAM (Random Access Memory o memoria de acceso aleatorio) es donde se cargan todas las instrucciones que ejecuta el procesador y otras unidades. Se denomina de acceso aleatorio porque permite leer o escribir en cualquier posición de memoria, un proceso cuya... Continuar leyendo "Conceptos Fundamentales de Hardware y Sistemas Operativos" »

Lenguajes y Autómatas: Preguntas Clave de la Unidad 4

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Cuestionario Unidad 4: Lenguajes y Autómatas I

Equipo 1

  1. ¿Cómo se llama cuando dos gramáticas describen el mismo lenguaje? Gramáticas equivalentes
  2. ¿Quién clasificó las gramáticas de acuerdo a cuatro tipos? Abram Chomsky
  3. ¿Para qué sirven los LLC? Para especificar los lenguajes de programación
  4. Esta notación se utiliza para representar la gramática libre de contexto: Notación BNF
  5. Menciona los 2 tipos de derivación para árboles que existen: Derivación a la izquierda, Derivación a la derecha

Equipo 2

  1. ¿Qué significan las siglas Def? R= Forma Normal de Chomsky
  2. ¿Qué significan las siglas BNF? R= (por sus siglas en inglés) o la Forma Extendida de Backus-Naur (EBNF)
  3. ¿Qué es terminal? R= Un símbolo es terminal cuando tiene entidad propia
... Continuar leyendo "Lenguajes y Autómatas: Preguntas Clave de la Unidad 4" »

Prioridades, Enlaces, GREP y FIND en Sistemas Operativos: Comandos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,48 KB

Prioridades de Procesos en Sistemas Operativos

En la gestión de procesos de un sistema operativo, existen diferentes niveles de prioridad:

  1. Nice value (Número Nice): Es un valor utilizado en la planificación de procesos. La variable de entorno {N_ZERO} asigna este valor, que por defecto es 10.
  2. Prioridad absoluta: Es la prioridad que el núcleo del sistema operativo asigna a un proceso. Es intocable, ni siquiera el usuario root puede modificarla.
  3. Prioridad relativa: Se asigna a un proceso mediante la variable de entorno {N_ZERO}. El rango de la prioridad relativa va de 0 (máxima prioridad) a 19 (mínima prioridad).

Modificación de la Prioridad

  • Comando nice: Establece la prioridad relativa al ejecutar un comando en relación con la prioridad por
... Continuar leyendo "Prioridades, Enlaces, GREP y FIND en Sistemas Operativos: Comandos Esenciales" »

TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Protocolo UDP: Características y Estructura del Segmento

El Protocolo de Datagramas de Usuario (UDP) es un protocolo de transporte ligero que presenta las siguientes características:

  • No utiliza acuses de recibo, lo que lo hace más rápido pero menos fiable.
  • No proporciona control de flujo.
  • El procesamiento de errores y la retransmisión deben ser manejados por otros protocolos de capa superior si se requiere fiabilidad.

Estructura del Segmento UDP

Un segmento UDP se compone de los siguientes campos:

  • Puerto origen: Número del puerto que inicia la comunicación.
  • Puerto destino: Número del puerto que recibe la comunicación.
  • Longitud: Longitud total del segmento UDP en bytes.
  • Suma de comprobación: Valor calculado para verificar la integridad del encabezado
... Continuar leyendo "TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables" »