Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Modelo de Calidad de Software McCall: Factores y Métricas Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Factores de Calidad de Software según McCall

Refiriéndose a los factores, McCall proporciona las siguientes descripciones:

Corrección. Hasta dónde satisface un programa su especificación y logra los objetivos propuestos por el cliente.

Fiabilidad. Hasta dónde se puede esperar que un programa lleve a cabo su función con la exactitud requerida.

Eficiencia. La cantidad de recursos informáticos y de código necesarios para que un programa realice su función.

Integridad. Hasta dónde se puede controlar el acceso al software o a los datos por personas no autorizadas.

Usabilidad (facilidad de manejo). El esfuerzo necesario para aprender a operar con el sistema, preparar los datos de entrada e interpretar las salidas (resultados) de un programa.... Continuar leyendo "Modelo de Calidad de Software McCall: Factores y Métricas Esenciales" »

Programacion Orientada Objetos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,45 KB

Similitudes y/o diferencias entre método abstracto y método virtual.

Ambos tienen enlace dinámico. Un método abstracto carece de implementación

¿Por qué el destructor de una clase abstracta debe tener enlace dinámico?

Para posibilitar la destrucción correcta de un objeto de clase derivada a través de una variable polimórfica de clase base. Ejemplo: A* v = new B; delete v; Si el destructor de A no es virtual, solo invocará al destructor de A. Siendo virtual invocará también al destructor de B.

Dos formas de uso no seguro de la herencia.

Generalización: Uso inverso de la herencia, para generalizar y no para especificar.
Restricción: No todas las propiedades de la clase base son propiedades de la clase derivada.

¿Qué características

... Continuar leyendo "Programacion Orientada Objetos" »

Preguntas y Respuestas Clave sobre Active Directory y Windows Server 2003

Enviado por Ariel y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,88 KB

Cuestionario: Conceptos Fundamentales de Active Directory y Windows Server 2003

Preguntas y Respuestas

A continuación, se presenta un cuestionario con preguntas clave sobre Active Directory y Windows Server 2003, junto con sus respuestas correctas:

  1. ¿Qué son los Sites-Links de Active Directory? (Elija una)

    • A. Clases de objetos
    • B. Determinación de subredes
    • C. Conexión entre diferentes árboles de dominio
    • D. Conexión entre diferentes sitios
    • E. Conexión entre diferentes unidades organizativas
  2. ¿Cuáles son los métodos que existen para realizar el proceso de Restore de Active Directory? (Elija una)

    • A. primary restore, normal restore
    • B. ASR
    • C. primary restore
    • D. normal restore y authoritative restore
    • E. primary restore, normal restore y authoritative restore
  3. ¿Cuál

... Continuar leyendo "Preguntas y Respuestas Clave sobre Active Directory y Windows Server 2003" »

La Capa de Enlace de Datos: Tramas, Control de Errores y Flujo en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,11 KB

La Capa de Enlace de Datos: Fundamentos y Mecanismos de Control

En el ámbito de las redes de telecomunicaciones, la Capa de Enlace de Datos (también conocida como Capa 2 del modelo OSI) juega un papel crucial en la transferencia fiable de información a través de un circuito de transmisión. En el modelo TCP/IP, esta capa se corresponde con la segunda capa, encargándose de la organización y el intercambio lógico de datos.

Tramas: La Unidad Fundamental de la Capa de Enlace

En la capa de enlace, los datos se organizan en unidades lógicas denominadas tramas. Cada trama posee una estructura definida que incluye:

  • Cabecera: Contiene información esencial como la dirección de origen y destino, así como datos de control necesarios para la gestión
... Continuar leyendo "La Capa de Enlace de Datos: Tramas, Control de Errores y Flujo en Redes" »

Interrupciones del Sistema, Funciones DOS y Segmentación de Memoria en Ensamblador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Categorías de Interrupciones

  • Interrupciones de la CPU: La CPU genera estas interrupciones ante eventos internos.
  • Interrupciones de hardware: Producidas por dispositivos externos.
  • Servicios básicos de ROM BIOS: Funciones disponibles en la ROM.
  • Servicios BIOS de DOS: Funciones básicas provistas por DOS.
  • Funciones DOS: Funciones de alto nivel para el manejo del sistema de archivos y la E/S (Entrada/Salida).

Algunas Interrupciones de DOS Más Comunes

  • Función 01h: Permite dar entrada a un carácter desde el teclado y, al mismo tiempo, dicho carácter aparece en pantalla en la posición actual del cursor.
  • Función 02h: Permite enviar un carácter desde el procesador hacia la pantalla. Dicho carácter debe estar almacenado previamente en el registro DL.
... Continuar leyendo "Interrupciones del Sistema, Funciones DOS y Segmentación de Memoria en Ensamblador" »

Arquitectura del Microcontrolador 8051: Memoria y Unidad Aritmético-Lógica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,01 KB

Organización de la Memoria en la Familia Intel 8051

En la familia Intel 8051, el almacenamiento de programas y datos está físicamente separado. Tanto los datos como los programas pueden almacenarse internamente o en dispositivos de memoria externos. Para facilitar la identificación de ubicaciones de memoria externas (programa y datos) a las que se tiene acceso durante la ejecución de instrucciones, el microprocesador genera impulsos ALE (Address Latch Enable) y controla el estado de la salida PSEN (Program Store Enable), como se describe a continuación:

Memoria de Programa

En sistemas basados en el procesador de la familia 8051, la selección de la memoria de programa (interna y externa) es realizada por el diseñador de hardware. El microprocesador... Continuar leyendo "Arquitectura del Microcontrolador 8051: Memoria y Unidad Aritmético-Lógica" »

Fundamentos de Arquitectura de Software: Principios, Estructuras y Estilos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,79 KB

Principios de la Arquitectura de Software

  • Abstracción
  • Encapsulamiento
  • Separación de responsabilidades
  • Acoplamiento y Cohesión
  • No Duplicación
  • Parametrización y Configurabilidad
  • Claridad y simplicidad
  • Separación de interfaz e implementación

Beneficios de la Arquitectura de Software

La Arquitectura de Software nos permite razonar y planear para:

  • Confiabilidad del sistema
  • Evolución
  • Reusó
  • Eficiencia
  • Mejorar el mantenimiento
  • Etc.

¿Por qué estudiar Arquitectura de Software?

Entender detalles de arquitecturas propicia que se seleccionen mejores alternativas en el diseño.

Problemas por la falta de Arquitectura

  • Rendimiento inadecuado
  • Mantenimiento costoso
  • Diseño inadecuado para evolucionar
  • Reusó limitado
  • Proyectos ineficientes

Definición de Arquitectura

La arquitectura... Continuar leyendo "Fundamentos de Arquitectura de Software: Principios, Estructuras y Estilos" »

Protegiendo tu Red: Cortafuegos, VPNs y Seguridad Inalámbrica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,8 KB

Cortafuegos

Barreras: Dejando al margen a las personas no autorizadas.

Firewall: Un mecanismo de protección cuyo propósito es permitir solo la transmisión y recepción de datos autorizados. Aísla distintas redes y controla el tráfico entre ellas.

Limitaciones de los Cortafuegos:

  • No protegen contra conexiones que pasan a través de ellos.
  • No protegen contra usuarios internos malintencionados.
  • No protegen completamente contra nuevas amenazas.
  • No protegen la red contra virus.

Denegación de Servicio (DoS):

  • Ataque que no está diseñado para invadir el sistema, pero lo hace no disponible.
  • Cualquier host conectado a Internet puede ser atacado.
  • Se simula un gran número de solicitudes válidas.
  • Se puede limitar el número de páginas servidas por dirección
... Continuar leyendo "Protegiendo tu Red: Cortafuegos, VPNs y Seguridad Inalámbrica" »

Ciberdelincuencia y Nuevas Tecnologías: Amenazas Digitales y Fraudes en Línea

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,25 KB

Ciberdelincuencia y Nuevas Tecnologías

1.1. Defraudación y Estafa en Servicios de Telecomunicaciones

Distintas formas de defraudar las telecomunicaciones y no pagar los servicios que prestan las compañías.

1.2. Hackers

El hacking es la entrada o acceso a sistemas informáticos por el mero hecho de superar las medidas técnicas de seguridad, sin intención o finalidad alguna de manipulación, defraudación, sabotaje o espionaje.

Perfil del Hacker:

  • Jóvenes
  • Mayoría masculina
  • Obsesionados por la tecnología
  • El PC es el sustituto de sus relaciones interpersonales
  • Ansia de obtener conocimientos prohibidos

Métodos de Hacking:

  • Códigos por defecto
  • Dumpster diving
  • Keylogger
  • Habilidades sociales para pasar por expertos (*spyware*)
  • Uso de puertos de mantenimiento

1.

... Continuar leyendo "Ciberdelincuencia y Nuevas Tecnologías: Amenazas Digitales y Fraudes en Línea" »

Programación Modular en C# y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Programación Modular en C#

La programación modular se basa en el concepto de dividir un problema complejo en subproblemas más pequeños y manejables. Para resolver estos subproblemas, se crean subprogramas, también conocidos como módulos.

Métodos en C#

En C#, estos módulos se denominan métodos. A diferencia de lenguajes anteriores que usaban procedimientos o funciones, C# utiliza métodos para estructurar el código.

Diseño Descendente (Top-Down)

El diseño descendente, o top-down, es un proceso que descompone un problema en niveles jerárquicos. Cada nivel representa un refinamiento sucesivo del problema, facilitando su comprensión y solución.

Ámbito de un Identificador

El ámbito define la visibilidad de una variable (identificador)... Continuar leyendo "Programación Modular en C# y Mejores Prácticas" »