Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Bitácora de la Cátedra Métodos de Programación I

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,19 KB

Bitácora

Cátedra: Métodos de Programación I

Miércoles 19 de enero de 2011

Primer día de inicio de clases, con una introducción a los temas que desarrollaremos en dicha materia y la presentación del catedrático Juan Pablo Ortiz Cinco. Se revisó el sistema de calificación y la metodología de estudio, así como las expectativas que se tienen de la clase, además de un breve preámbulo de cómo serán las demás clases.

Viernes 21 de enero de 2011

Introducción a las estructuras de datos.

Dato simple: Un espacio en memoria.

Ejemplo: Venta = [30]

Iden.     Componente

Dato estructurado:

  • Vectores o arreglos unidimensionales.
  • Matriz o arreglos multidimensionales.

Ejemplo: Varios = [60]

Iden        Componentes

Características de los arreglos:

... Continuar leyendo "Bitácora de la Cátedra Métodos de Programación I" »

Servicios Fundamentales de los Sistemas Operativos y Mecanismos de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

Servicios Fundamentales de los Sistemas Operativos

Los sistemas operativos (SO) brindan servicios esenciales a las aplicaciones y usuarios, entre ellos:

  • Ejecución de procesos
  • Gestión de entrada/salida (E/S)
  • Sistema de archivos
  • Comunicaciones
  • Asignación de recursos
  • Detección de errores
  • Auditoría
  • Protección y seguridad

El Kernel del Sistema Operativo

El kernel es el núcleo del sistema operativo que implementa los mecanismos esenciales para acceder a los dispositivos y recursos del ordenador.

El kernel permite la comunicación entre el software y los dispositivos físicos, como:

  • Placa base
  • Procesador
  • Memoria
  • Unidades de almacenamiento
  • Periféricos (ratón, teclado, monitor, etc.)

El kernel debe estar siempre disponible y posee"máximos privilegio".

Llamadas

... Continuar leyendo "Servicios Fundamentales de los Sistemas Operativos y Mecanismos de Protección" »

Metodologías de Business Intelligence y Tipos de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Metodologías de Business Intelligence

Tres metodologías:

  1. M. BI-SEMMA: S: Muestra de entrenamiento, E: Se analizan los datos, M: Se transforman los datos, M: Se crea el modelo, A: Se aprueba el modelo.
  2. M. BI-KDD: Proceso en donde se identifican patrones desconocidos dentro de los datos. Parte desde la base de datos hasta el conocimiento.
  3. M. BI-CRISP-DM: Cross-Industry Standard Process for Data Mining. Agrega el monitoreo continuo y el entendimiento del problema que tiene el negocio. Tiene tres etapas principales:
    1. Entender el negocio.
    2. Conocer los datos.
    3. Preparación de datos. (Clave: entender el negocio y el problema al que se enfrenta).

Exploración de Datos

Su tarea fundamental es el entendimiento de la base de datos, ya sea a nivel de datos (numéricos,... Continuar leyendo "Metodologías de Business Intelligence y Tipos de Datos" »

Centralitas Telefónicas: Preguntas y Respuestas de Prueba

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

1. Centralita Analógica con Conectores RJ-11

Tenemos una centralita analógica con los conectores RJ-11 que se pueden ver a continuación. Marcar la o las afirmaciones correctas.

c. Es una central con 3 líneas externas y seis extensiones.

2. Funcionalidades Básicas de una Centralita Telefónica Analógica

Señala de las siguientes opciones cuáles son funcionalidades básicas de una centralita telefónica analógica.

a. Transferencia de llamadas de una extensión a otra

b. Conferencia a 3

d. Restricción de llamadas al exterior, para limitar números a usuarios concretos.

3. Instalación de un Sistema VoIP

En la empresa de la pregunta anterior (VoIP) hemos instalado el sistema completo. Para dar servicio al exterior tendremos que realizar la siguiente... Continuar leyendo "Centralitas Telefónicas: Preguntas y Respuestas de Prueba" »

Historia y funcionamiento de dispositivos tecnológicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 40,87 KB

Webcam

Una cámara web por sus siglas en inglés webcam es un pequeño dispositivo electrónico capaz de capturar imágenes y transmitirlas a través de internet. Normalmente son utilizadas en mensajería instantánea y chat como en Skype, Yahoo! Messenger, Ekiga, entre otras. Por lo general se transmiten imágenes en vivo, pero también puede capturar imágenes o videos de corta duración para poderlos transmitir por internet.

Historia Webcam

En 1991 en la Universidad de Cambridge Quentin Stafford-Fraser y Paul Jardetzky crearon un protocolo cliente servidor debido a que cada que querían servirse un café. Este protocolo se conectaba a la cámara que transmitía una imagen de la cafetera a una resolución de 128 x 128 píxeles. Así, desde la... Continuar leyendo "Historia y funcionamiento de dispositivos tecnológicos" »

Arquitectura de Computadors: CPU, Memòria i Llenguatges

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,64 KB

Arquitectura de Computadors

Tipus de Sistemes

  • Sistema de propòsit específic: Destinat a una tasca molt específica. Són sistemes anomenats parametritzables, canviem el valor dels paràmetres.
  • Sistema de propòsit general: És aquell sistema que, a priori, es pot dedicar a qualsevol tasca. Inicialment, l'aparell no serveix per a res, i és mitjançant la programació, que aconseguim que faci la tasca que ens interessa.

Components Principals

  • Central Process Unit (CPU): Unitat central de procés. És el dispositiu electrònic que executa les instruccions del programa. És el cervell de l'ordinador.
  • Memòria: És el dispositiu electrònic que emmagatzema els programes en execució i les dades que aquests estan utilitzant. El flux d'informació entre
... Continuar leyendo "Arquitectura de Computadors: CPU, Memòria i Llenguatges" »

Ciberseguridad en la Transmisión de Datos: Principios, Amenazas y Ataques

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

Transmisión de la Información

La transmisión de la información se define como la capacidad de enviar datos a través de medios electrónicos. Este proceso implica un emisor y un destinatario, y es fundamental que la información no sea alterada, vista o escuchada por nadie más que su receptor autorizado. Los datos se representan como señales electromagnéticas, tensiones eléctricas, ondas radioeléctricas, o mediante conexiones inalámbricas como microondas e infrarrojos, trasladándose a través de un flujo digital de bits.

Seguridad en la Transmisión de la Información y Telecomunicaciones

La seguridad en la transmisión de la información es el conjunto de medidas preventivas y reactivas implementadas por organizaciones y sistemas tecnológicos.... Continuar leyendo "Ciberseguridad en la Transmisión de Datos: Principios, Amenazas y Ataques" »

Tendencias en Redes y Comunicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,49 KB

Lectura7 - Telecomunicaciones, Internet y tecnología inalámbrica

TENDENCIAS DE REDES Y COMUNICACIÓN

La continua desregulación de las telecomunicaciones y la innovación en la tecnología de la información, las redes telefónicas y computacionales convergen hacia una sola red digital que utiliza los estándares de Internet. En la actualidad, la mayoría de conexiones son de banda ancha (entre 1 y 15 millones de bits por segundo).

Crecimiento de las plataformas de banda ancha inalámbricas para comunicación de voz y datos, acceso a Internet, los teléfonos celulares, los dispositivos portátiles móviles y las PC.

RED DE COMPUTADORAS

Una red consiste de dos o más computadoras conectadas entre sí.

Principales componentes de hardware, software... Continuar leyendo "Tendencias en Redes y Comunicación" »

Fonts d'Informació Històrica: Institucions, Audiovisuals i Mitjans de Comunicació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,56 KB

Fonts Institucionals

Proporcionen informació sobre una institució, organisme o centre, donant dades de:

  • L'estructura
  • Competències
  • Funcionament
  • Localització
  • Responsables
  • Organització
  • Serveis

Hi ha dos tipus de fonts institucionals:

  • Les que pretenen passar a la posteritat (receptor situat en el futur).
  • Les que apareixen com a eines de comunicació efímera, però en queda un registre (receptor col·lectiu concret situat en el present).

Arxius

Els arxius es poden classificar segons:

  • La seva titularitat:
    • Públics: judicials, militars, notarials i municipals.
    • Privats: personals, nobiliaris, eclesiàstics i empresarials.
  • Criteris geogràfics: Arxius locals, provincials, regionals i nacionals.
  • El cicle vital dels documents: Arxius d'oficina, arxius intermedis,
... Continuar leyendo "Fonts d'Informació Històrica: Institucions, Audiovisuals i Mitjans de Comunicació" »

Seguridad y Protección en Sistemas Operativos: Conceptos y Mecanismos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,01 KB

Seguridad y Protección en Sistemas Operativos

Mecanismos de Protección

Los mecanismos de protección proporcionan acceso controlado, limitando el acceso a archivos según el tipo de usuario. También protegen los segmentos de memoria, CPU y otros recursos, asegurando que solo procesos autorizados por el sistema operativo puedan operarlos.

La protección se implementa mediante un mecanismo que controla el acceso de programas, procesos o usuarios a los recursos del sistema, imponiendo y haciendo cumplir las restricciones.

Seguridad del Sistema

El sistema de seguridad impide el acceso no autorizado, protegiendo contra la destrucción o alteración de datos. Valida a los usuarios para proteger la integridad de la información y los recursos físicos.... Continuar leyendo "Seguridad y Protección en Sistemas Operativos: Conceptos y Mecanismos" »