Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Metodologías de Desarrollo de Software: Comparativa y Características

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Modelo Cascada

Características

  • Cada fase empieza cuando se ha terminado la fase anterior.
  • Para pasar de una fase a otra es necesario conseguir todos los objetivos de la etapa anterior.
  • Ayuda a prevenir que se sobrepasen las fechas de entrega y los costes esperados.
  • Al final de cada fase, el personal técnico y los usuarios tienen la oportunidad de revisar el progreso del proyecto.

Ventajas

  • Es un método simple y de fácil implementación.
  • Al realizar una fase tras otra, existe poco margen de error.
  • Están controlados todos los requisitos antes de comenzar a trabajar.

Desventajas

  • Una vez comenzadas las fases, es complejo realizar cambios en fases anteriores.

Modelo Prototipo

Características

  • Reduce el riesgo y aumenta la probabilidad de éxito.
  • No se conocen
... Continuar leyendo "Metodologías de Desarrollo de Software: Comparativa y Características" »

Reglas de Negocio, Modelos y Simulación de Procesos: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,69 KB

Reglas de Negocio

Las reglas de negocio pueden ser de 3 tipos:

  • Aserciones estructurales: Se refieren al modelo de información del sistema y establecen la relación entre conceptos del negocio.
  • Aserciones de acción: Se refieren a aspectos dinámicos del negocio, especifican restricciones en los resultados que las acciones pueden producir.
  • Derivaciones: Permiten deducir nueva información a partir de información existente.

Modelo Conceptual/de Datos

Clasificación de Reglas (BVonHalle)

Regla de negocio: 1) Términos y hechos. 2) Reglas: Restricciones Obligatorias / Guías / Habilitadores de acción / Computaciones / Inferencias.

Drools

  • Las reglas se cargan en la llamada memoria de producción.
  • Los hechos se cargan en la memoria de trabajo donde pueden
... Continuar leyendo "Reglas de Negocio, Modelos y Simulación de Procesos: Conceptos Clave" »

Ingeniería de Requisitos: Definición, Atributos y Gestión de Sistemas Adyacentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,55 KB

Sistemas Adyacentes y su Impacto en el Alcance del Producto

Los sistemas adyacentes son elementos clave que interactúan con el producto o sistema que se está desarrollando. Estos pueden ser:

  • Organizaciones, individuos, sistemas informáticos o elementos tecnológicos, o una combinación de estos.

El alcance del producto viene determinado en gran medida por la interacción y las interfaces con los sistemas adyacentes.

Tipos de Sistemas Adyacentes

Se clasifican según su modo de interacción:

  • Sistemas Adyacentes Activos: Por lo general, son seres humanos que inician los eventos del negocio con un objetivo en mente.
  • Sistemas Adyacentes Autónomos: La comunicación se realiza por medio de flujos de una sola dirección (sin respuesta o unidireccional)
... Continuar leyendo "Ingeniería de Requisitos: Definición, Atributos y Gestión de Sistemas Adyacentes" »

Activitats Pràctiques de Competències Digitals

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,29 KB

Seleccionar, utilitzar i programar dispositius digitals

Heu de fer una entrada al blog que mostri diferències entre el passat i el moment actual de la nostra localitat. Per fer-ho, heu de trobar evidències de com era fa uns anys i comprovar com és ara en algun aspecte, pot tractar-se d’edificis, vies urbanes, estacions, arbrat...

Heu d’utilitzar les fonts d’informació següents:

  • Trobar persones grans que visquin a la vostra localitat des de fa anys i demanar-los (a partir d’un guió previ) que us expliquin els canvis que hi ha hagut al llarg del temps. Aquests testimonis els heu d'aconseguir en vídeo o àudio.
  • Aconseguir vídeos o fotos històriques.
  • Comprovar l'estat actual.

Utilitzar funcions bàsiques d'aplicacions d'edició

Has d’incorporar... Continuar leyendo "Activitats Pràctiques de Competències Digitals" »

Directivas de Grupo en Windows: Configuración, Plantillas y Ajustes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Configuración de Directivas de Grupo en Windows

En el editor de Políticas de Grupo (GPO, por sus siglas en inglés) existen dos nodos principales:

  • Configuración del Equipo
  • Configuración del Usuario

Las directivas se aplican en momentos diferentes:

  • Las de equipo, cuando se inicia el sistema operativo.
  • Las de usuario, cuando este inicia sesión.

Configuración del Equipo

Incluye políticas que especifican:

  • El comportamiento del sistema operativo.
  • La apariencia del escritorio.
  • La configuración de las aplicaciones.
  • Las aplicaciones asignadas.
  • Las opciones de implementación de archivos.
  • Las configuraciones de seguridad.
  • Los scripts de inicio y apagado del ordenador.

Configuración del Usuario

Incluye toda la información específica del usuario, como:

  • El comportamiento
... Continuar leyendo "Directivas de Grupo en Windows: Configuración, Plantillas y Ajustes" »

Matrices Unidimensionales en C#: Fundamentos y Ejemplos Prácticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,3 KB

Visual Studio 2013
Otras versiones

Puede declarar una matriz unidimensional de cinco enteros como se muestra en el ejemplo siguiente:

C#
int[] array = new int[5];


Esta matriz contiene elementos desde array[0] hasta array[4]. El operador new se utiliza para crear la matriz e inicializar sus elementos con valores predeterminados. En este ejemplo, todos los elementos de la matriz se inicializan con cero.

Una matriz que almacena elementos de cadena se puede declarar del mismo modo. Por ejemplo:

C#
string[] stringArray = new string[6];


Inicialización de matrices

Es posible inicializar una matriz en el momento de su declaración, en cuyo caso, no es necesario el especificador de rango ya que éste viene dado por el número de elementos de la lista

... Continuar leyendo "Matrices Unidimensionales en C#: Fundamentos y Ejemplos Prácticos" »

Mantenimiento preventivo y resolución de problemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

Mantenimiento preventivo:

Consiste en la inspección del equipo, la cual ayuda a prevenir la falla de las piezas, los materiales y los sistemas al asegurar que se encuentren en buenas condiciones.

ESTAS SON LAS OPCIONES QUE NOS SIRVEN PARA DAR

MANTENIMIENTO DE SOFTWARE

  • Actualizar los archivos de definición de virus
  • Verificar las actualizaciones de seguridad
  • Realice una búsqueda de virus y spyware
  • Verificar las actualizaciones de software
  • Elimine los programas no deseados
  • Verificar las actualizaciones de controladores
  • Realice una búsqueda de errores en los discos

La resolución de problemas:

Consiste en un método sistemático para encontrar la causa del problema en un sistema de computación.

Pasos para la resolución de problemas

  • Reunir datos del cliente
  • Verificar
... Continuar leyendo "Mantenimiento preventivo y resolución de problemas" »

Evolución y Características Clave de la Web 2.0: Colaboración, Contenido y Buscadores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,84 KB

La Transformación Digital: Entendiendo la Web 2.0

La Web 2.0 ha reducido significativamente los costes de difusión de información y ha originado la democratización de la publicación en línea, haciendo que, en teoría, cualquiera tenga las mismas posibilidades de publicar contenido.

Diferencias Fundamentales entre Web 2.0 y Web 1.0

Inicialmente, Internet se utilizaba principalmente para fines militares y gubernamentales. Con el tiempo, se hizo pública. Una de las primeras actividades populares fue consultar periódicos por Internet, que se actualizaban con más frecuencia que sus versiones impresas, aumentando su consumo. Un ejemplo clave fue el 11S, donde la gente utilizó masivamente la red para informarse sobre la tragedia casi en tiempo... Continuar leyendo "Evolución y Características Clave de la Web 2.0: Colaboración, Contenido y Buscadores" »

Algoritmos de Búsqueda: Conceptos Clave y Ejercicios Resueltos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 86,29 KB

Conceptos Clave y Ejercicios Resueltos sobre Algoritmos de Búsqueda

Ejercicio 1

Dado un problema de búsqueda en el que todos sus operadores tienen el mismo coste, indica cuál de las siguientes afirmaciones es correcta:

  • A. Un algoritmo de búsqueda con una heurística admisible devolverá la solución más corta.
  • B. Una estrategia en profundidad devolverá siempre la solución de menor coste.
  • C. La estrategia en anchura devolverá la solución más corta pero no la solución de menor coste.
  • D. La estrategia de coste uniforme devolverá la solución de menor coste pero no la solución más corta.

Ejercicio 2

Dados cuatro métodos de búsqueda: M1 aplica un algoritmo en anchura, M2 aplica un algoritmo de coste uniforme, M3 aplica un algoritmo A con... Continuar leyendo "Algoritmos de Búsqueda: Conceptos Clave y Ejercicios Resueltos" »

Fundamentos de Arquitectura de Computadores: Evolución, Almacenamiento y Componentes Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,99 KB

Las Generaciones de Ordenadores

Primera Generación (1955-1959)

La tecnología utilizada fue la de las válvulas de vacío. Como consecuencia, estos ordenadores presentaban un gran consumo de potencia y una alta generación de calor. Eran de escasa fiabilidad, sufriendo una avería aproximadamente cada dos horas, lo que hacía su mantenimiento muy complicado. Además, eran lentos, ya que solo podían ejecutar unas 1.000 instrucciones por segundo. La memoria máxima era de 20 Kbytes. Sus aplicaciones principales fueron militares y de cálculo científico.

Segunda Generación (1960-1965)

Se incorpora el transistor, que, comparado con las válvulas, es más pequeño, tiene menor consumo, es más rápido, más fiable y menos frágil. La introducción... Continuar leyendo "Fundamentos de Arquitectura de Computadores: Evolución, Almacenamiento y Componentes Clave" »