Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Evolución y Tipos de Lenguajes de Programación: Desde el Código Binario hasta la Abstracción Moderna

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Evolución de los Lenguajes de Programación

Los lenguajes de programación son las herramientas principales con que los científicos de la computación trabajan con las computadoras. Hace apenas unas cuantas décadas, en los albores de la programación de computadoras, se utilizaban los llamados lenguajes de primera generación para hacer que las computadoras resolvieran problemas. Estos lenguajes operan a nivel del código binario de la máquina, una secuencia de ceros y unos con los que se indica a la computadora que realice acciones. Así, la programación era difícil y problemática. Se dio un pequeño paso adelante con la llegada de la programación en código octal y hexadecimal.

El código máquina fue reemplazado por los lenguajes de... Continuar leyendo "Evolución y Tipos de Lenguajes de Programación: Desde el Código Binario hasta la Abstracción Moderna" »

Ccna 9

Clasificado en Informática

Escrito el en español con un tamaño de 62,88 KB

Imagen

Consulte la presentación. El switch y la estación de trabajo se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace?
No se producirá ningún tipo de colisiones en este enlace.

¿Por qué los hosts de un segmento de Ethernet que experimentan una colisión utilizan un retardo aleatorio antes de intentar transmitir una trama?
.
Un retardo aleatorio ayuda a impedir que las estaciones experimenten otra colisión durante la transmisión.

Imagen
En el gráfico, el Host A ha completado el 50% del envío de una trama de Ethernet de 1 KB al Host D cuando el Host B desea transmitir su propia trama al Host C. ¿Qué debe hacer el Host B?
El host B debe esperar

... Continuar leyendo "Ccna 9" »

Ventajas y desventajas de la estructura de datos PILA

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

1. En informática, explique qué significa LIFO y FIFO

FIFO: primero en entrar, primero en salir

LIFO: último en entrar, primero en salir

2. En estructuras de datos, ¿Que es una Pila?

es una estructura de datos que puede ser de tipo estática o dinámica, la cual tiene la

característica de ser ordenada, donde los elementos se insertan o se remueven por un

extremo llamado la cima de la pila (stack top).

3. Explique cuáles son las operaciones básicas que se pueden realizar en una Pila

Apilar (push(s, i)) - Inserta un nuevo elemento a la pila.

Desapilar(pop(s)) - Remueve el elemento de la cima de la pila.

4. Mencione ejemplos prácticos donde se utilicen las estructuras de tipo Pila

5. En estructuras de datos, ¿Qué es una Cola?

son secuencias de elementos
... Continuar leyendo "Ventajas y desventajas de la estructura de datos PILA" »

Inicio informaticque

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

características que determina el conjunto de chips en una motherboard Cantidad de memoria que se puede instalar y Tipos de conectores que habrá en la motherboard controla la parte Northbridge del conjunto de chips Acceso a la RAM y Acceso a la tarjeta de vídeo arquitectura de la CPU utiliza un conjunto reducido de instrucciones rápida ejecución? raid tipo de memoria almacena información básica para iniciar la computadora y cargar el sistema operativo? rom tipo de memoria se utiliza principalmente como memoria caché? ROM característica importante ofrece el estándar USB Puede dar energía proveniente de la computadora a los dispositivos.los tres tipos de conectores para FireWire 4,6,9 longitud máxima del cable paralelo 4,5m características

... Continuar leyendo "Inicio informaticque" »

Unidad3

Clasificado en Informática

Escrito el en español con un tamaño de 13,13 KB

Función principal de un procesador de consultas relacionales: transformar una consulta en una especificación de alto nivel, especialmente en cálculo relacional, a una consulta equivalente en una especificación de bajo nivel, típicamente alguna variación del álgebra relacional.
La transformación debe ser correcta y eficiente.

Es correcta: si la consulta de bajo nivel tiene la misma semántica que la consulta original, esto es, si ambas consultas producen el mismo resultado.

¿Dónde incide la optimización?
1. El coste de comunicación de acceso a almacenamiento secundario.
2. El coste de almacenamiento.
3. El coste de computación.
4. El optimizador interviene también en las actualizaciones y borrados.

3.2 Estrategias de procesamiento

... Continuar leyendo "Unidad3" »

Fundamentos de la Ingeniería de Software: Definiciones, Ciclo de Vida y Requisitos

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

El Software (SW): Según la IEEE, el software se define como «programas, procedimientos, documentación y datos asociados, relacionados con la operación de un sistema informático».

Se puede definir como el conjunto de tres componentes:

  • Es un elemento lógico.
  • Se desarrolla.
  • Cada producto software es diferente.
  • En el software, el recurso principal son las personas.
  • No se estropea.

Tipos de Software

Software de aplicaciones: Se usa para proveer servicios a clientes y ejecutar negocios de forma más eficiente.

Software de sistemas: Se usa para operar y mantener un sistema informático.

Aplicaciones del software: Software de sistemas, en tiempo real, de gestión, de ingeniería y científico, empotrado, basados en web y de inteligencia artificial.

Ingeniería

... Continuar leyendo "Fundamentos de la Ingeniería de Software: Definiciones, Ciclo de Vida y Requisitos" »

Guía Completa sobre la Cadena de Custodia en el Proceso Penal

Clasificado en Informática

Escrito el en español con un tamaño de 5,08 KB

Definición e Importancia

¿Qué es la Cadena de Custodia y cuál es su importancia en el proceso penal?

La Cadena de Custodia es el proceso que garantiza la autenticidad y seguridad de los elementos de prueba recolectados en una investigación penal. Es crucial porque asegura que las evidencias no hayan sido alteradas, confundidas o robadas, lo que es fundamental para mantener la integridad del proceso judicial.

Conformación y Funciones

¿Quiénes forman parte de la Cadena de Custodia y qué funciones tienen?

Forman parte de la Cadena de Custodia todos los funcionarios y personas que reciben, trasladan, generan o analizan muestras y documentos durante las diferentes etapas del proceso penal. Sus funciones principales incluyen:

  • Garantizar la seguridad
... Continuar leyendo "Guía Completa sobre la Cadena de Custodia en el Proceso Penal" »

Ingeniería de Requisitos y Diseño de Software: Prototipado, Calidad de la Especificación, Diseño por Contratos y Métricas de Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,72 KB

1. Prototipado en la Elicitación de Requisitos

En la ingeniería de requisitos, la elicitación consiste en capturar información de los stakeholders y otras fuentes para comprender el problema. Una técnica clave es el prototipado, que implica construir una versión gráfica "hueca" del sistema para visualizar la información y las interacciones. Este prototipo, sin funcionalidad real, facilita la comunicación con los stakeholders y se desecha tras cumplir su propósito. Un ejemplo es un mapa de pantallas que muestra la distribución de la información y el flujo de interacción. Es importante equilibrar el coste del prototipo con su beneficio en la elicitación.

Ventajas del Prototipado:

  • Interacción sencilla y visual con el cliente y usuarios.
... Continuar leyendo "Ingeniería de Requisitos y Diseño de Software: Prototipado, Calidad de la Especificación, Diseño por Contratos y Métricas de Arquitectura" »

Explorando los Modelos de Bases de Datos: Tipos y Aplicaciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 9,54 KB

Tipos de Modelos de Bases de Datos

Modelo Relacional

Siendo el modelo más común, el modelo relacional ordena los datos en tablas, también conocidas como relaciones, cada una de las cuales se compone de columnas y filas. Cada columna enumera un atributo de la entidad en cuestión, por ejemplo, precio, código postal o fecha de nacimiento. En conjunto, a los atributos en una relación se los llama dominio. Se elige un atributo particular o combinación de atributos como clave primaria, a la cual se puede hacer referencia en otras tablas, donde se la denomina clave externa.

Modelo Jerárquico

El modelo jerárquico organiza los datos en una estructura de árbol, en la que cada registro tiene un único elemento o raíz. Los registros del mismo nivel... Continuar leyendo "Explorando los Modelos de Bases de Datos: Tipos y Aplicaciones Clave" »

Fundamentos de la Seguridad Informática: Ciclo de Vida, Criptografía y Auditoría

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

1. Ciclo de Vida del Diseño y Desarrollo de un Sistema de Información

El ciclo de vida del diseño y desarrollo de un sistema de información debe seguir un enfoque estructurado y sistemático para garantizar que el sistema cumpla con los requisitos organizacionales. Se recomienda un modelo iterativo y adaptable como el ciclo de vida en espiral o ágil, ya que permiten integrar el feedback de los usuarios, minimizar riesgos y mejorar continuamente. Este proceso debe incluir un análisis exhaustivo de requerimientos, diseño detallado, pruebas rigurosas, e implementación con planes de contingencia.

2. Criptografía y Encriptación de Datos

La criptografía es la práctica de proteger información mediante técnicas matemáticas que transforman... Continuar leyendo "Fundamentos de la Seguridad Informática: Ciclo de Vida, Criptografía y Auditoría" »