Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

SGBD: integritat, seguretat, concurrència i recuperacions

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,04 KB

Introducció al SGBD

El SGBD és la capa de software que fa d'interfície entre els usuaris o programes d'aplicació i la base de dades. El SGBD és, per tant, el responsable d'assegurar la integritat de les dades; és a dir, que les dades són correctes i accessibles. Per tal d'assegurar la integritat de les dades, el SGBD s'encarrega de realitzar diverses tasques com el control del compliment de les restriccions d'integritat, el control de seguretat, el control de concurrència i les recuperacions en cas de caiguda del sistema.

Què pot provocar que es vulneri la integritat de les dades?

  • Dades d'entrada incorrectes.
  • Modificacions no autoritzades de les dades.
  • Accessos simultanis de diversos usuaris a les mateixes dades.
  • Caigudes del sistema i avaries
... Continuar leyendo "SGBD: integritat, seguretat, concurrència i recuperacions" »

Fundamentos de Sistemas Computacionales: Arquitectura y Memoria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Conceptos Fundamentales de Sistemas y Computadoras

Definiciones Básicas

  • Sistema: Conjunto de partes integradas con el propósito de lograr un objetivo.
  • Computadora: Es un sistema electrónico rápido y exacto que manipula símbolos o datos. Está diseñado para aceptar datos de entrada, procesarlos y producir salidas (resultados).

Modelo de Von Neumann

Elementos principales:

  • Unidad Aritmético-Lógica (ALU): Circuito digital que calcula operaciones aritméticas (suma, resta, multiplicación, división, potencias, etc.) y operaciones lógicas (como SI, O, Y, NO) entre dos números.
  • Unidad de Control: Se encarga de controlar, coordinar e interpretar las instrucciones que componen un programa.
  • Memoria: Se encarga de almacenar los datos y las instrucciones
... Continuar leyendo "Fundamentos de Sistemas Computacionales: Arquitectura y Memoria" »

Optimización de Direcciones IP: Funcionamiento y Beneficios de NAT y PAT

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,45 KB

Escalabilidad de Direcciones IP: NAT y PAT

Este documento aborda cómo tecnologías como **NAT** y **PAT** facilitan la **traducción de direcciones IP privadas a direcciones públicas**, y cómo **DHCP** soporta la asignación dinámica de direcciones privadas a los hosts.

Conceptos Fundamentales de Direcciones IP

  • Existen dos tipos de direcciones IP: públicas y privadas.
  • Las direcciones públicas son enrutables en Internet.
  • Las direcciones privadas están restringidas al uso interno de una red.

Para que un paquete originado desde una dirección IP privada pueda ser enrutado a través de Internet, es imprescindible traducir la dirección de origen (privada) a una dirección IP pública.

Dos mecanismos clave que logran esta traducción son **NAT**... Continuar leyendo "Optimización de Direcciones IP: Funcionamiento y Beneficios de NAT y PAT" »

Conceptos Clave de las Relaciones de Confianza entre Dominios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

Relaciones de Confianza entre Dominios

Una relación de confianza es un vínculo establecido entre dos dominios que permite a los usuarios de un dominio ser reconocidos por los controladores de dominio del otro. Estas relaciones son fundamentales para que los usuarios puedan acceder a los recursos de un dominio diferente al suyo y para que los administradores puedan definir permisos y derechos de manera centralizada.

Características de las Relaciones de Confianza

Windows Server soporta varios tipos de relaciones de confianza que se diferencian en función de tres rasgos característicos:

  • Método de creación: Algunas relaciones de confianza se crean de forma automática (implícita), como las que existen entre dominios de un mismo bosque, mientras
... Continuar leyendo "Conceptos Clave de las Relaciones de Confianza entre Dominios" »

Metodologías de Desarrollo de Software: Comparativa y Características

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Modelo Cascada

Características

  • Cada fase empieza cuando se ha terminado la fase anterior.
  • Para pasar de una fase a otra es necesario conseguir todos los objetivos de la etapa anterior.
  • Ayuda a prevenir que se sobrepasen las fechas de entrega y los costes esperados.
  • Al final de cada fase, el personal técnico y los usuarios tienen la oportunidad de revisar el progreso del proyecto.

Ventajas

  • Es un método simple y de fácil implementación.
  • Al realizar una fase tras otra, existe poco margen de error.
  • Están controlados todos los requisitos antes de comenzar a trabajar.

Desventajas

  • Una vez comenzadas las fases, es complejo realizar cambios en fases anteriores.

Modelo Prototipo

Características

  • Reduce el riesgo y aumenta la probabilidad de éxito.
  • No se conocen
... Continuar leyendo "Metodologías de Desarrollo de Software: Comparativa y Características" »

Reglas de Negocio, Modelos y Simulación de Procesos: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,69 KB

Reglas de Negocio

Las reglas de negocio pueden ser de 3 tipos:

  • Aserciones estructurales: Se refieren al modelo de información del sistema y establecen la relación entre conceptos del negocio.
  • Aserciones de acción: Se refieren a aspectos dinámicos del negocio, especifican restricciones en los resultados que las acciones pueden producir.
  • Derivaciones: Permiten deducir nueva información a partir de información existente.

Modelo Conceptual/de Datos

Clasificación de Reglas (BVonHalle)

Regla de negocio: 1) Términos y hechos. 2) Reglas: Restricciones Obligatorias / Guías / Habilitadores de acción / Computaciones / Inferencias.

Drools

  • Las reglas se cargan en la llamada memoria de producción.
  • Los hechos se cargan en la memoria de trabajo donde pueden
... Continuar leyendo "Reglas de Negocio, Modelos y Simulación de Procesos: Conceptos Clave" »

Ingeniería de Requisitos: Definición, Atributos y Gestión de Sistemas Adyacentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,55 KB

Sistemas Adyacentes y su Impacto en el Alcance del Producto

Los sistemas adyacentes son elementos clave que interactúan con el producto o sistema que se está desarrollando. Estos pueden ser:

  • Organizaciones, individuos, sistemas informáticos o elementos tecnológicos, o una combinación de estos.

El alcance del producto viene determinado en gran medida por la interacción y las interfaces con los sistemas adyacentes.

Tipos de Sistemas Adyacentes

Se clasifican según su modo de interacción:

  • Sistemas Adyacentes Activos: Por lo general, son seres humanos que inician los eventos del negocio con un objetivo en mente.
  • Sistemas Adyacentes Autónomos: La comunicación se realiza por medio de flujos de una sola dirección (sin respuesta o unidireccional)
... Continuar leyendo "Ingeniería de Requisitos: Definición, Atributos y Gestión de Sistemas Adyacentes" »

Activitats Pràctiques de Competències Digitals

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,29 KB

Seleccionar, utilitzar i programar dispositius digitals

Heu de fer una entrada al blog que mostri diferències entre el passat i el moment actual de la nostra localitat. Per fer-ho, heu de trobar evidències de com era fa uns anys i comprovar com és ara en algun aspecte, pot tractar-se d’edificis, vies urbanes, estacions, arbrat...

Heu d’utilitzar les fonts d’informació següents:

  • Trobar persones grans que visquin a la vostra localitat des de fa anys i demanar-los (a partir d’un guió previ) que us expliquin els canvis que hi ha hagut al llarg del temps. Aquests testimonis els heu d'aconseguir en vídeo o àudio.
  • Aconseguir vídeos o fotos històriques.
  • Comprovar l'estat actual.

Utilitzar funcions bàsiques d'aplicacions d'edició

Has d’incorporar... Continuar leyendo "Activitats Pràctiques de Competències Digitals" »

Directivas de Grupo en Windows: Configuración, Plantillas y Ajustes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Configuración de Directivas de Grupo en Windows

En el editor de Políticas de Grupo (GPO, por sus siglas en inglés) existen dos nodos principales:

  • Configuración del Equipo
  • Configuración del Usuario

Las directivas se aplican en momentos diferentes:

  • Las de equipo, cuando se inicia el sistema operativo.
  • Las de usuario, cuando este inicia sesión.

Configuración del Equipo

Incluye políticas que especifican:

  • El comportamiento del sistema operativo.
  • La apariencia del escritorio.
  • La configuración de las aplicaciones.
  • Las aplicaciones asignadas.
  • Las opciones de implementación de archivos.
  • Las configuraciones de seguridad.
  • Los scripts de inicio y apagado del ordenador.

Configuración del Usuario

Incluye toda la información específica del usuario, como:

  • El comportamiento
... Continuar leyendo "Directivas de Grupo en Windows: Configuración, Plantillas y Ajustes" »

Matrices Unidimensionales en C#: Fundamentos y Ejemplos Prácticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,3 KB

Visual Studio 2013
Otras versiones

Puede declarar una matriz unidimensional de cinco enteros como se muestra en el ejemplo siguiente:

C#
int[] array = new int[5];


Esta matriz contiene elementos desde array[0] hasta array[4]. El operador new se utiliza para crear la matriz e inicializar sus elementos con valores predeterminados. En este ejemplo, todos los elementos de la matriz se inicializan con cero.

Una matriz que almacena elementos de cadena se puede declarar del mismo modo. Por ejemplo:

C#
string[] stringArray = new string[6];


Inicialización de matrices

Es posible inicializar una matriz en el momento de su declaración, en cuyo caso, no es necesario el especificador de rango ya que éste viene dado por el número de elementos de la lista

... Continuar leyendo "Matrices Unidimensionales en C#: Fundamentos y Ejemplos Prácticos" »