Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Ejercicios resueltos complejidad ciclomatica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,37 KB


Diseño Arquitectónico:

V___Algunas Carácterísticas que pueden ser afectadas por el diseño Arquitectónico son

el Rendimiento y la seguridad.


1. Subsistema:

Es Un sistema por si mismo cuya operación no depende de otro Subsistema.

2. Módulo:

Es Por lo regular un componente del sistema que suministra servicios a Otros módulos


_V_ Las mediciones de software sirven para derivar un valor numérico Para un atributo

de Un producto o proceso de software.


_F_ La complejidad ciclomática indica el número de pruebas de caja Negra que se

deben Realizar.

R: La complejidad ciclomática ayuda a definir el número de pruebas de Caja blanca a

realizar.


_F_ De acuerdo a lo establecido por Larman, el Diagrama de Secuencia de Un sistema

muestra Los principales conceptos... Continuar leyendo "Ejercicios resueltos complejidad ciclomatica" »

Fundamentos de Redes: ARP Spoofing, Capa de Enlace y Codificación Ethernet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,36 KB

ARP Spoofing: Entendiendo y Mitigando Ataques

¿ARP Spoofing? Es un tipo de ataque en el que un actor malicioso envía mensajes ARP falsificados a una red local. El objetivo es asociar la dirección MAC del atacante con la dirección IP de otro host (como la puerta de enlace predeterminada), causando que el tráfico dirigido a esa IP sea enviado al atacante en su lugar. El texto original menciona que se inunda la tabla ARP de los PCs para saturarla; si bien se envían muchos paquetes ARP, el mecanismo principal es la suplantación de direcciones, no solo la saturación. Una vez que la tabla ARP de una víctima contiene la entrada falsa, el PC no podrá comunicarse de forma segura y directa con el host suplantado, pudiendo dar lugar a ataques... Continuar leyendo "Fundamentos de Redes: ARP Spoofing, Capa de Enlace y Codificación Ethernet" »

Fundamentos de Arquitectura de Computadoras: Buses, Tipos de Memoria y Evolución del Microprocesador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,85 KB

Arquitectura Fundamental del Computador: Buses, CPU y Memoria

Componentes del Bus del Sistema

El Bus del Sistema (o Front Side Bus, FSB) es una complicada red de pequeños cables y conectores que comunica a todos los componentes de la PC con el procesador y la memoria.

  • Bus de Dirección: Determina la dirección física donde deben dirigirse los datos.
  • Bus de Transmisión de Datos: Transfiere la información entre los componentes.

El Microprocesador (CPU)

El Microprocesador es el encargado de realizar casi todas las operaciones y cálculos que permiten al equipo ejecutar diversas tareas en función del programa en ejecución.

Partes del Microprocesador

  • Encapsulado
  • Memoria Caché (integrada)

Memoria Principal

Memoria RAM (Random Access Memory)

La Memoria

... Continuar leyendo "Fundamentos de Arquitectura de Computadoras: Buses, Tipos de Memoria y Evolución del Microprocesador" »

Fundamentos de los Protocolos de Transporte: UDP y TCP en Redes de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 126,61 KB

Protocolos Fundamentales de la Capa de Transporte: UDP y TCP

Suma de Comprobación UDP: Detección de Errores

La suma de comprobación UDP proporciona un mecanismo esencial para la detección de errores. Su principal función es determinar si los bits de un segmento UDP han sido alterados durante su tránsito desde el origen hasta el destino.

Funcionamiento en Emisor y Receptor

  • En el Emisor: UDP calcula el complemento a uno de la suma de todas las palabras de 16 bits del segmento. El resultado de esta operación se inserta en el campo de suma de comprobación del encabezado del segmento UDP.
  • En el Receptor: Se suman las cuatro palabras de 16 bits del segmento junto con la suma de comprobación recibida. Si no se han producido errores durante la
... Continuar leyendo "Fundamentos de los Protocolos de Transporte: UDP y TCP en Redes de Datos" »

Diccionario Esencial de Conceptos IT: De la Nube a la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,24 KB

Glosario de Términos Clave en Tecnología Informática

  1. Equipo de computación en la nube donde los clientes con infraestructura y herramientas de programación son hospedadas por el proveedor de servicios para desarrollar sus propias aplicaciones: Plataforma en la Nube como Servicio (PaaS)

  2. Integra las aplicaciones que interactúan de manera directa con el cliente: Administración de Relaciones con el Cliente Operacional (CRM Operacional)

  3. Herramienta de software fácil de usar con una interfaz gráfica de usuario para mostrar páginas web y detectar tanto web como otros recursos de internet: Navegador Web

  4. Ofrece una tecnología poderosa para rastrear el movimiento de productos a través de una cadena de suministro: Identificación por Radiofrecuencia

... Continuar leyendo "Diccionario Esencial de Conceptos IT: De la Nube a la Red" »

Fundamentos de Automatización Industrial y Sistemas de Control Remoto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Conceptos Fundamentales en Automatización y Control Remoto

Teleproceso

El teleproceso engloba todas aquellas acciones, tareas, procedimientos y el manejo de funciones y operaciones de equipos tecnológicos a distancia, sin la participación humana directa en el punto de operación.

Telemetría

La telemetría (del griego tele, distancia, y metron, medida) es el proceso automatizado de comunicación mediante el cual las mediciones y otros datos de variables numéricas o paramétricas, recopilados en puntos remotos e inaccesibles, se transmiten a equipos receptores para su monitoreo y análisis.

Propósito y Uso de la Telemetría

Su finalidad es permitir la medición de magnitudes físicas y/o químicas, conocer las entradas de los procesos y sistemas,... Continuar leyendo "Fundamentos de Automatización Industrial y Sistemas de Control Remoto" »

Fundamentos del Modelo OSI y Protocolos de Red TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,93 KB

Modelo OSI: Estándar de Comunicaciones entre Redes

El modelo conceptual creado como referencia para la estandarización de los protocolos requeridos para operar las comunicaciones entre redes, constituye la pauta arquitectónica básica para desarrollar procedimientos de intercomunicación entre computadoras.

Nivel físico

Define las especificaciones eléctricas, mecánicas, funcionales y de procedimiento para activar, mantener y desactivar el enlace físico entre sistemas interconectados en redes. Es el único nivel no virtual de los definidos por el modelo OSI.

Enlace de datos (Data Link)

Regula las comunicaciones con el próximo nodo de la red. Implementa el tránsito confiable de los datos a través de la red física adaptándolos a las características... Continuar leyendo "Fundamentos del Modelo OSI y Protocolos de Red TCP/IP" »

Optimización de la Recuperación de Información: Indización de Documentos con Tesauros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,89 KB

Introducción

La indización de documentos se realiza en sistemas de información que elaboran bases de datos, registrando documentos científicos y/o técnicos con vistas a su recuperación. Cada documento se refleja en un registro de la base de datos. Este registro se compone de varios campos que recogen información importante del mismo: autor, título, fuente, materias, resumen, texto completo, etc. Los campos pueden diferir dependiendo de la estructura que se haya dado a la base de datos en concreto. Será en el campo destinado específicamente a los términos que identifiquen los temas o materias de los documentos donde debemos introducir los descriptores obtenidos tras haber realizado el proceso de indización de cada documento.

El Proceso

... Continuar leyendo "Optimización de la Recuperación de Información: Indización de Documentos con Tesauros" »

Modelos formales de traducción y verificaciones en lenguajes de programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,25 KB

Modelos formales de traducción

Modelos gramaticales: Primer intento. Se agregaban extensiones a la gramática BNF.

Modelos imperativos: Se fundamentan en una definición que especifica cómo se ejecutan los programas en una máquina virtual (autómata).

Modelos funcionales: Construyen una definición de la función que calcula cada programa. Cada operación primitiva definida por el programador representa una función matemática.

Modelos lógicos: Amplían el cálculo de predicados para incluir programas.

Modelos de especificación: Se describe la relación entre las funciones que implementan un programa.

Analizadores

Analizador léxico

Lee un programa fuente y lo transforma en una secuencia de elementos léxicamente válidos llamados tokens. Son... Continuar leyendo "Modelos formales de traducción y verificaciones en lenguajes de programación" »

Patrones de Diseño en Java: RMI, DTO, DAO y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,51 KB

Este documento explora diversos patrones de diseño utilizados en el desarrollo de aplicaciones Java, proporcionando una descripción concisa de cada uno.

Remote Method Invocation (RMI)

RMI (Remote Method Invocation) es un mecanismo que permite la invocación remota de métodos sobre objetos Java distribuidos. Actúa como un objeto distribuido en el middleware.

Ventajas de RMI

  • Simple y transparente.
  • Nativo de Java.

Inconvenientes de RMI

  • Limitado a aplicaciones Java.

Funcionamiento de RMI

El cliente utiliza un stub (objeto local que representa un objeto remoto en el servidor). El cliente invoca el método sobre el stub, que realiza el marshalling (transformación de la invocación en un formato para la transmisión al servidor). El gestor de referencias... Continuar leyendo "Patrones de Diseño en Java: RMI, DTO, DAO y Más" »