Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Programacion Orientada Objetos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,45 KB

Similitudes y/o diferencias entre método abstracto y método virtual.

Ambos tienen enlace dinámico. Un método abstracto carece de implementación

¿Por qué el destructor de una clase abstracta debe tener enlace dinámico?

Para posibilitar la destrucción correcta de un objeto de clase derivada a través de una variable polimórfica de clase base. Ejemplo: A* v = new B; delete v; Si el destructor de A no es virtual, solo invocará al destructor de A. Siendo virtual invocará también al destructor de B.

Dos formas de uso no seguro de la herencia.

Generalización: Uso inverso de la herencia, para generalizar y no para especificar.
Restricción: No todas las propiedades de la clase base son propiedades de la clase derivada.

¿Qué características

... Continuar leyendo "Programacion Orientada Objetos" »

Preguntas y Respuestas Clave sobre Active Directory y Windows Server 2003

Enviado por Ariel y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,88 KB

Cuestionario: Conceptos Fundamentales de Active Directory y Windows Server 2003

Preguntas y Respuestas

A continuación, se presenta un cuestionario con preguntas clave sobre Active Directory y Windows Server 2003, junto con sus respuestas correctas:

  1. ¿Qué son los Sites-Links de Active Directory? (Elija una)

    • A. Clases de objetos
    • B. Determinación de subredes
    • C. Conexión entre diferentes árboles de dominio
    • D. Conexión entre diferentes sitios
    • E. Conexión entre diferentes unidades organizativas
  2. ¿Cuáles son los métodos que existen para realizar el proceso de Restore de Active Directory? (Elija una)

    • A. primary restore, normal restore
    • B. ASR
    • C. primary restore
    • D. normal restore y authoritative restore
    • E. primary restore, normal restore y authoritative restore
  3. ¿Cuál

... Continuar leyendo "Preguntas y Respuestas Clave sobre Active Directory y Windows Server 2003" »

Interrupciones del Sistema, Funciones DOS y Segmentación de Memoria en Ensamblador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Categorías de Interrupciones

  • Interrupciones de la CPU: La CPU genera estas interrupciones ante eventos internos.
  • Interrupciones de hardware: Producidas por dispositivos externos.
  • Servicios básicos de ROM BIOS: Funciones disponibles en la ROM.
  • Servicios BIOS de DOS: Funciones básicas provistas por DOS.
  • Funciones DOS: Funciones de alto nivel para el manejo del sistema de archivos y la E/S (Entrada/Salida).

Algunas Interrupciones de DOS Más Comunes

  • Función 01h: Permite dar entrada a un carácter desde el teclado y, al mismo tiempo, dicho carácter aparece en pantalla en la posición actual del cursor.
  • Función 02h: Permite enviar un carácter desde el procesador hacia la pantalla. Dicho carácter debe estar almacenado previamente en el registro DL.
... Continuar leyendo "Interrupciones del Sistema, Funciones DOS y Segmentación de Memoria en Ensamblador" »

Conmutacion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 119,28 KB

Conmutación por paquetes: el mensaje se divide en pequenos paquetes, que pasan a circular por la red de nodo a nodo,pudiendo seguir rutas diferentes. La informacion se reordena al llegar al nodo final.
Conmutación de circuitos: se establece una trayectoria entre los usuarios, que se mantiene durante el transcurso de la comunicación, es necesaria una señal que permita que queden reservados los segmentos de la ruta del canal para el par de usuarios. Ejemplo de las comunicaciones telefonicas. (Abonados, Bucles Locales) a pesar de sus deficiencias es el sistema mas utilizado para los sistemas informaticos.
Circuitos físicos: son canales de comunicaciones a traves de los cuales los usuarios finales que operan terminales y computadoras se comunican... Continuar leyendo "Conmutacion" »

Fundamentos de Arquitectura de Software: Principios, Estructuras y Estilos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,79 KB

Principios de la Arquitectura de Software

  • Abstracción
  • Encapsulamiento
  • Separación de responsabilidades
  • Acoplamiento y Cohesión
  • No Duplicación
  • Parametrización y Configurabilidad
  • Claridad y simplicidad
  • Separación de interfaz e implementación

Beneficios de la Arquitectura de Software

La Arquitectura de Software nos permite razonar y planear para:

  • Confiabilidad del sistema
  • Evolución
  • Reusó
  • Eficiencia
  • Mejorar el mantenimiento
  • Etc.

¿Por qué estudiar Arquitectura de Software?

Entender detalles de arquitecturas propicia que se seleccionen mejores alternativas en el diseño.

Problemas por la falta de Arquitectura

  • Rendimiento inadecuado
  • Mantenimiento costoso
  • Diseño inadecuado para evolucionar
  • Reusó limitado
  • Proyectos ineficientes

Definición de Arquitectura

La arquitectura... Continuar leyendo "Fundamentos de Arquitectura de Software: Principios, Estructuras y Estilos" »

Protegiendo tu Red: Cortafuegos, VPNs y Seguridad Inalámbrica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,8 KB

Cortafuegos

Barreras: Dejando al margen a las personas no autorizadas.

Firewall: Un mecanismo de protección cuyo propósito es permitir solo la transmisión y recepción de datos autorizados. Aísla distintas redes y controla el tráfico entre ellas.

Limitaciones de los Cortafuegos:

  • No protegen contra conexiones que pasan a través de ellos.
  • No protegen contra usuarios internos malintencionados.
  • No protegen completamente contra nuevas amenazas.
  • No protegen la red contra virus.

Denegación de Servicio (DoS):

  • Ataque que no está diseñado para invadir el sistema, pero lo hace no disponible.
  • Cualquier host conectado a Internet puede ser atacado.
  • Se simula un gran número de solicitudes válidas.
  • Se puede limitar el número de páginas servidas por dirección
... Continuar leyendo "Protegiendo tu Red: Cortafuegos, VPNs y Seguridad Inalámbrica" »

Ciberdelincuencia y Nuevas Tecnologías: Amenazas Digitales y Fraudes en Línea

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,25 KB

Ciberdelincuencia y Nuevas Tecnologías

1.1. Defraudación y Estafa en Servicios de Telecomunicaciones

Distintas formas de defraudar las telecomunicaciones y no pagar los servicios que prestan las compañías.

1.2. Hackers

El hacking es la entrada o acceso a sistemas informáticos por el mero hecho de superar las medidas técnicas de seguridad, sin intención o finalidad alguna de manipulación, defraudación, sabotaje o espionaje.

Perfil del Hacker:

  • Jóvenes
  • Mayoría masculina
  • Obsesionados por la tecnología
  • El PC es el sustituto de sus relaciones interpersonales
  • Ansia de obtener conocimientos prohibidos

Métodos de Hacking:

  • Códigos por defecto
  • Dumpster diving
  • Keylogger
  • Habilidades sociales para pasar por expertos (*spyware*)
  • Uso de puertos de mantenimiento

1.

... Continuar leyendo "Ciberdelincuencia y Nuevas Tecnologías: Amenazas Digitales y Fraudes en Línea" »

Programación Modular en C# y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Programación Modular en C#

La programación modular se basa en el concepto de dividir un problema complejo en subproblemas más pequeños y manejables. Para resolver estos subproblemas, se crean subprogramas, también conocidos como módulos.

Métodos en C#

En C#, estos módulos se denominan métodos. A diferencia de lenguajes anteriores que usaban procedimientos o funciones, C# utiliza métodos para estructurar el código.

Diseño Descendente (Top-Down)

El diseño descendente, o top-down, es un proceso que descompone un problema en niveles jerárquicos. Cada nivel representa un refinamiento sucesivo del problema, facilitando su comprensión y solución.

Ámbito de un Identificador

El ámbito define la visibilidad de una variable (identificador)... Continuar leyendo "Programación Modular en C# y Mejores Prácticas" »

Sistemas de Difusión y Tratamiento de Señales de Televisión: Analógico vs. Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,89 KB

Diversificación de las Ofertas Según las Modalidades y Ámbitos de Difusión

Sistemas y Servicios de Difusión y Distribución

Las señales que salen del control de continuidad van al transmisor de televisión para su difusión por onda hertziana, satélite o cable. Hasta ahora, se ha trabajado con señales analógicas, pero en la actualidad se da el salto a las señales digitales (televisión digital). Se diferencian dos modalidades de servicio en las redes:

  • Transporte: Ofrece el tráfico de señales para usos internos o de intercambio. Se utiliza para el envío de señales entre dos centros de producción de una emisora, o desde uno de estos al centro de difusión. Nunca puede ser recibido directamente por el público.
  • Difusión: Emite las
... Continuar leyendo "Sistemas de Difusión y Tratamiento de Señales de Televisión: Analógico vs. Digital" »

Lenguaje de Modelado Unificado (UML): Guía completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,39 KB

Lenguaje de Modelado Unificado (UML)

El Lenguaje de Modelado Unificado (UML) es un lenguaje de modelado de propósito general que no es propiedad de terceros. UML no es una metodología de desarrollo, lo que significa que no te dice qué hacer primero o cómo diseñar el sistema, sino que te ayuda a visualizar el diseño y la comunicación entre objetos.

Básicamente, UML permite a los desarrolladores visualizar los productos de su trabajo en forma de diagramas. Junto con una notación gráfica, UML también especifica los significados, es decir, la semántica. Se trata de una notación independiente de los procesos, aunque el RUP (Rational Unified Process) ha sido desarrollado específicamente utilizando UML.

Es importante distinguir entre un... Continuar leyendo "Lenguaje de Modelado Unificado (UML): Guía completa" »