Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Bases de datos: transacciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,62 KB

transacción es una unidad de la ejecució n de un
programa que accede y posiblemente actualiza varios elementos de datos.
propiedades de las transacciones
La atomicidadasegura que, o bien todos los efectos de la transacción se reflejan en la base de datos, o bien ninguno de ellos; un fallo no puede dejar a la base de datos en un estado en el cual una transacción se haya ejecutado parcialmente.
La consistenciaasegura que si la base de datos es consistente inicialmente, la ejecución de la transacción (debido a la misma) deja la base de datos en un estado consistente.
El aislamientoasegura que en la ejecución concurrente de transacciones, están aisladas entre sí, de tal manera que cada una tiene la impresión de que ninguna otra transacción
... Continuar leyendo "Bases de datos: transacciones" »

Torpedo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,36 KB

Segunda unidad
Conclusión: En un circuito resistivo puro el voltaje y la corriente en la resistencia siempre están en fase. La potencia instantánea se expresa como el producto entre el voltaje instantáneo y la corriente instantánea
Conclusión: La potencia instantánea en un circuito resistivo puro es siempre positiva y su valor promedio es igual al valor máximo de potencia dividido por dos. Esto indica que las resistencias consumen potencia activa. El voltaje en la inductancia viene dado por la Ley de Faraday ya que se produce un efecto de autoinducción en la bobina debido a la variación de la corriente .
Conclusión: En un circuito inductivo puro siempre la corriente está atrasada en 90 respecto al voltaje.
REACTANCIA INDUCTIVA Cuando
... Continuar leyendo "Torpedo" »

Terminos de repaso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,39 KB

IDEALISMO: Teoria filosofica caracteristica de la modernidad, habitualmente opuesta al realismo y al materialismo. Afirma que el mundo es una construcción de la subjetividad, no una realidad independiente, sino una consecuencia de la actividad pensante del sujeto, de sus ideas o representaciones mentales. Toma como punto de partida para la reflexión filosófica el yo, el sujeto, la conciencia. Ha habido diversas formas de idealismo (trascendental,absoluto). No todo idealismo consiste en reducir el ser a la conciencia o al sujeto. Una cosa es decir que el ser o la realidad se determinan por la conciencia y el sujeto y otra manifestar que no hay otra realidad que la del sujeto y la conciencia. DESCARTES, LEIBNIZ Y KANT (Trascendental), HEGEL... Continuar leyendo "Terminos de repaso" »

Minería de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,78 KB

Se define la minería de datos como el proceso de extraer conocimiento útil y comprensible, previamente desconocido, desde grandes cantidades de datos almacenados en distintos formatos.
El modelo de los datos analizados:
Predictivos: Pretenden estimar valores futuros o desconocidos de variables de interés
Descriptivos: Identifican patrones que explican o resumen los datos, es decir, sirven para explorar las propiedades de los datos examinados, no para predecir nuevos datos. Se define el KDD como ?el proceso no trivial de identificar patrones válidos, novedosos, potencialmente útiles y, en última instancia, comprensibles a partir de los datos?. El KDD es el proceso global de descubrir conocimiento útil desde las bases de datos mientras que
... Continuar leyendo "Minería de datos" »

Sintaxis de SQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

FICHA No. 6 SQL
6.1 DEFINICION DE SQL:
Cuando se diseña una base de datos formada por tablas que contienen información con registros y campos se realizan las llamadas consultas que no son otra cosa más que información seleccionada con características especiales. Esta información se realizo mediante consultas hechas por medio de un servidor llamado SQL el cual tiene una serie de sintaxis o claves para poder obtener la información deseada.

EL SQL ESTA FORMADO POR DOS LENGUAJES:
Uno de ellos es el DML (Data Management, lenguaje (Lenguaje de manipulación de datos)) En donde todas sus sentencias se utiliza para recuperar, insertar, borrar, modificar los datos almacenados en la base de datos.
DDL (Data Definition lenguaje (Lenguaje de definición
... Continuar leyendo "Sintaxis de SQL" »

Iso-9126iec-2 2001

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 17,81 KB

La calidad se considera como la capacidad del software que ayuda a los usuarios a satisfacer sus labores de efectividad, seguridad, productividad y satisfacción.

Antecedentes:

La calidad del producto se ha venido tratando desde hace varios años, siendo los primeros modelos desarrollados por McCall [18] y Boehm [4]. Lamentablemente, para cada proyecto se adoptaba modelos de calidad diferentes, haciendo difícil la comparación. Con la publicación de la primera edición de la estándar internacional ISO/IEC 9126 en 1991 se puede aspirar a tener un modelo base que puede ser utilizado como referencia para todos los trabajos que se realicen.

En el año 1994 se inicia la revisión de la norma internacional y se publican entre 1998 y el 2004 la serie

... Continuar leyendo "Iso-9126iec-2 2001" »

No se puede crear un nuevo volumen en este espacio sin asignar porque el disco ya contiene el numero máximo de particiones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Administrar letras de unidad:


Puede utilizar hasta un máximo de 24 letras de unidad, desde C hasta Z. Las letras de unidad A y B están reservadas para las unidades de disquete. Sin embargo, si sólo se dispone de una unidad de disquete, puede utilizar la letra B para una unidad de red.

Procedimiento para formatear discos:


- En Administración de equipos, abra Administración de discos.

- Haga clic con el botón secundario del mouse en la partición, unidad lógica o volumen básico al que desee formatear o volver a formatear, y haga clic en Formatear.

- Seleccione las opciones que desee en:
Etiqueta del volumen:
Asigne un nombre al disco.

Sistema de archivos:
Seleccione NTFS o FAT32.
Tamaño de la unidad de asignación:
Seleccione el tamaño... Continuar leyendo "No se puede crear un nuevo volumen en este espacio sin asignar porque el disco ya contiene el numero máximo de particiones" »

Programación: Procesos y Semáforos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

Ejecucion: El proceso se esta ejecutado en la cpu
listo o preparado : El proceso dispone de todos los recursos para su ejecución, solo falta la cpu
bloqueado : Al proceso le falta algún recurso para poder seguir ejecutándose

·define n 5 /* numero de filosofos
void philosopher (int i) /* numero de filosofos de 0 a 4 */
{
while (true) {
think () /* el filosofo esta pensando*/
take_ stick (i) /* tomar palillo izqquierdo*/
take stick ((i+1) % n ) /tomar palillo , % operador residuo*/

eat () i /* delicioso arroz*/
put_stick (i) /*poner stick izq otra ves en la mesa*/
put _stick ((i+1 % n) /* poner stick derecho eotra ves ebla mesa*/

Un semáforo es una variable especial
... Continuar leyendo "Programación: Procesos y Semáforos" »

Rede1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,38 KB

CUALES DE LAS SIGUIENTES... PARA TRANSFERIR ARCH. POR EMAIL -b,c,d CUAL ES PROTOCOLO DE ENRUTAMIENTO CISCO -igrp LOOPBACK PING -127.0.0.1 CUAL DED LOS SIG. SERV. PARA CONVERTIR WEB A DIRECC. IP -dns CUALES SON LAS CARAC. TCP/IP DOS OPCIONES -Utiliza los prot tcp,udp -Confiabilidad, flow control, corrección de errores CUÁL DE LOS SIGUIENTES PROTOCOLOS OPERA EN LA CAPA INTER DEL CONJUNTO TCP/IP -Protocolo internet (ip) CUAL DE LA SIG. AFIRMACIONES SON VERDAD DE UN ROUTER CISCO -Se acceden mediante sus direcciones ip asignadas CUAL DE LAS SIG SON FUNCION NVRAM -almacena conf de inicio -mantiene el contenido COMANDO SH QUE DA -comando incompleto LA INTERFAZ DE COMANDOS CLI DE CICO IOS EN DOS NIVELES CUALES SON -Privilegiado, usuario CUAL DE LOS... Continuar leyendo "Rede1" »

Seguridad en bluetooth

Enviado por Javi y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,73 KB

Seguridad en bluetooth
Bluetoothes una tecnología que define un estándar global de comunicacionesinalámbricas para redes de área personal de corto alcance (PAN),mediante enlaces de radiofrecuencia. Entre otros, los objetivosprincipales de Bluetooth son:
· Facilitar comunicaciones entre dispositivos móviles y fijos.
· Eliminar cables
· Ofrecer la posibilidad de crear pequeñas redes inalámbricas.
Latecnología Bluetooth está promovida, desarrollada y especificada por elSIG (grupo de empresas) de Bluetooth, formado actualmente por más de2000 empresas, tales como Nokia, Microsoft, Ericcson, IBM, Intel, etc.
Otras de las características que definen a bluetooth es subajo consumo de energía, el bajo
... Continuar leyendo "Seguridad en bluetooth" »