Apuntes, resumenes, trabajos, examenes y problemas de Informática de Otros cursos

Ordenar por
Materia
Nivel

Comandos de usuario y sistema en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,44 KB

/active:{no | yes} - Habilita o deshabilita la cuenta de usuario. Predeterminadamente está activa, pero si no está activa, el usuario no puede tener acceso a los recursos del equipo.

/comment:"texto" - Permite añadir la descripción a la cuenta de usuario. Puede tener hasta 48 caracteres. Escribimos el texto entre comillas.

/expires:{{mm/dd/aaaa | dd/mm/aaaa | mmm,dd ,aaaa} | never} - Provoca que la cuenta de usuario caduque en la fecha especificada o nunca si ponemos never. Las fechas de caducidad pueden tener el formato [mm/dd/aaaa], [dd/mm/aaaa] o [mmm,dd ,aaaa], según el código de país o región.

/fullname:"nombre" - Especifica un nombre de usuario completo en lugar de un nombre de usuario normal. Escribimos dicho nombre entre comillas.... Continuar leyendo "Comandos de usuario y sistema en Informática" »

Patrones de diseño: Composite, Singleton y Adapter

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Composite Problema:

¿Cómo tratar objetos que pueden ser compuestos de otros objetos como si fueran objetos individuales?

Aplicabilidad:

Representar jerarquías de objetos compuestos de otros objetos así como de objetos individuales. Los clientes ignoran las diferencias entre objetos individuales y objetos compuestos dentro de esa jerarquía y los manipulan indistintamente.

Participantes:

Componente: Abstrae los diferentes elementos de la jerarquía. Declara una interfaz común para ellos. Implementa comportamiento por defecto para todos ellos (si corresponde).

Hoja: Representa los elementos atómicos (sin hijos). Define el comportamiento para los elementos primitivos de la composición.

Compuesto: Define el comportamiento para los componentes con... Continuar leyendo "Patrones de diseño: Composite, Singleton y Adapter" »

Control de acceso al medio “síncrono” y “asíncrono”.

Clasificado en Informática

Escrito el en español con un tamaño de 6,41 KB

Controlador frontal: pnto acceso para manejo de peticiones. Evita lógica de crtl duplicada. Aplica lógica Común a distintas peticiones y la separa del sist de la vista. V: centraliza control y mejora la gestión de la app, reutilización y separación roles. (web)

App controler: se desea centralizar y modularizar gestión de vista Y acciones. Se usa para centralizar la recuperar e invocar de componentes de Procesado de peticiones(cmd, vistas).  V: Mejora la modularidad,reutili y extensibi. I: > numero de objetos Involucrados.

Contexto:desea evitar usar info del sist especifica del protocolo fuera de su contexto.Si al Front controler le llegan datos fuera de contexto provocaría un fuerte Acoplamiento. Se usa obj contexto para encapsular... Continuar leyendo "Control de acceso al medio “síncrono” y “asíncrono”." »

Virtual 1

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

  • Introducción

Jasmin es un ensamblador para la Máquina Virtual de Java. Toma descripciones ASCII de las clases de Java, escritas en una sintaxis similar a ensamblador usando el conjunto de instrucciones de Java Virtual Machine. Los convierte en archivos binarios de clase Java, adecuados para cargarlos en un sistema de tiempo de ejecución Java.

Jasmin fue creado originalmente como un compañero del libro "Máquina virtual Java", escrito por Jon Meyer y Troy Downing y publicado por O'Reilly Associates. Desde entonces, se ha convertido en el formato de ensamblaje estándar de facto para Java. Se usa en docenas de clases de compilador en todo el mundo y ha sido portado y clonado varias veces. Para bien o para mal, Jasmin sigue siendo el ensamblador... Continuar leyendo "Virtual 1" »

Como hacer una instancia

Clasificado en Informática

Escrito el en español con un tamaño de 2,82 KB

State Problema: Permitir a un objeto alterar su comportamiento cuando su estado interno cambie. El objeto parecerá haber cambiado de clase.
Aplicabilidad: Cuando el comportamiento de un objeto dependa de su estado y debe cambiar su comportamiento en tiempo de ejecución dependiendo de ese estado. Cuando las operaciones contengan sentencias condicionales que dependan del estado del objeto (representado típicamente por enumerados). Participantes: Context: Representa al objeto que cambiará su estado. Define la interfaz que utilizarán los clientes. Mantiene una instancia de EstadoConcreto como el estado actual.
Estado: Define una interfaz para encapsular los diferentes estados.
EstadoConcreto: Implementa un comportamiento asociado con un
... Continuar leyendo "Como hacer una instancia" »

El canal de video

Clasificado en Informática

Escrito el en español con un tamaño de 1,06 KB

Para tener en cuenta:

El límite de la Velocidad de Datos depende de: El Ancho de Banda (Bw) disponible en el canal, Los niveles de señal que se utilizan y La calidad del canal (SNR)

El espectro radioeléctrico es el mayor ancho de banda.

La fundamental es la que tiene mayor amplitud.

La frecuencia y el periodo son inversos entre si F=1/T

Las señales armónicas son un múltiplo de la fundamental

Para que los datos sean transmitidos en un medio físico debe convertirse en una señal que pueda identificarse. Estos datos pueden ser analógicos o digitales. Lo mismo que las señales que pueden ser analógicas o digitales.

La señal analógica tiene una onda sinusoidal mientras que la señal digital tiene ondas cuadradas.

Sentencia INSERT en SQL y operaciones relacionadas

Clasificado en Informática

Escrito el en español con un tamaño de 3,86 KB

La sentencia INSERT

La sentencia INSERT: de SQL permite insertar una fila en una tabla, es decir,
añadir un registro de información a una tabla.

INSERT [INTO] nombre_tabla [(noinbre_coluinna, . . . )]

VALUES ({expr | DEFAULT},...)

nombre.tabla es el nombre de la tabla donde se quiere insertar la fila. Después del nombre de la tabla, de forma optativa, se pueden indicar las columnas donde se va a insertar la información. Si se especifican las columnas, la lista de valores (VALUES) a insertar se asociará correlativamente con los valores a las columnas indicadas.

Sentencia insert extendida:

insert into vehiculos (Matricula,Modelo,Marca)

VALUES ('4123 BFH','Ibiza','Seat'),

('1314 FHD','Toledo','Seat'),

('3923 GJS','León','Seat');

Insert y select:... Continuar leyendo "Sentencia INSERT en SQL y operaciones relacionadas" »

Servidor OSI

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Indica todo lo que sepas de las claves públicas y privadas en SSH

• El cliente y el servidor llegarán a un acuerdo sobre una clave única para cada sesíón sin transmitir esta clave en ningún momento sobre la red.

• Cada Servidor dispone de una clave que le permite autenticarse ante el cliente.

- El cliente puede comprobar esta clave contra una base de datos local relacionando IPs y claves.

- El cliente puede recurrir a una tercera entidad para comprobar la validez del certificado.

• Esta clave no se usa para proteger la sesíón, solo para identificar a las partes. • El proceso de autenticación se basa en la presencia de un transporte seguro establecido previamente.

La clave publica conocida por todo el mundo servirá para encriptar... Continuar leyendo "Servidor OSI" »

Malware: Definición, Tipos y Prevención

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

1. ¿Qué motivación hay para crear malware?

Reconocimiento público y afán de lucro.

2. Define sistema de información. Enumera los elementos principales.

Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior.

3. ¿Qué es el malware?

Es cualquier programa desarrollado para acceder al sistema de información sin autorización provocando efectos no deseados, observados en el acto o con posterioridad al acto.

4. ¿Qué es el rogueware?

Estafa electrónica con falsa herramienta de seguridad.

5. ¿Qué es el adware?

Visualización de publicidad, soporte publicitario.

6. ¿Qué es un botnet?

El atacante maneja simultáneamente todos los equipos y vende servicios: envío... Continuar leyendo "Malware: Definición, Tipos y Prevención" »

Reglas de goldschmidt

Clasificado en Informática

Escrito el en español con un tamaño de 1,03 KB

Formato panorámico: El proceso entero está representado en un solo diagrama, tanto en sentido vertical como horizontal, permitiendo distintas acciones simultáneas.
reglas para creación de diagramas de flujo: -Se debe tener un principio y un fin. -Se debe tener ciclos finitos. -Las líneas de conexión deben ser siempre rectas, no cruzarse, y no estar inclinadas. -Podemos recurrir a conectores numerados convenientemente. -Las líneas que enlazan los símbolos deben estar conectadas.
elaboración de un diagrama de flujo:primero se hace lo que se llama el algoritmo. Un algoritmo es una secuencia de pasos lógicos a seguir para resolver un problema de forma escrita.