Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Guía Completa para el Modelado Efectivo de Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Modelado de Casos de Uso

Describe un conjunto de interacciones entre actores externos y el sistema en consideración, orientadas a satisfacer un objetivo de un actor.

Un caso de uso especifica un conjunto de secuencias de acciones, incluyendo variantes, que el sistema puede ejecutar y que produce un resultado observable de valor para un particular actor.

Partes de un caso de uso

  • Conjunto de secuencias de acciones; cada secuencia representa un posible comportamiento del sistema.
  • Actores: roles que pueden jugar los usuarios.
  • Variantes: versiones especializadas, un caso de uso que extiende a otro o un caso de uso que incluye a otro.
  • Un caso de uso realiza un trabajo tangible.

Actores en Casos de Uso

Un actor representa un conjunto coherente de roles que... Continuar leyendo "Guía Completa para el Modelado Efectivo de Casos de Uso" »

Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Sistemas de Domótica: Control Integrado del Hogar

Los sistemas de domótica permiten un control integrado de las diferentes estructuras que utilizan los servicios generales de una vivienda. En estos tipos de sistemas entran los conceptos de automatización de la iluminación, los cerramientos motorizados (persianas, toldos, puertas, etc.) y la climatización, entre otros. También incluyen la monitorización y la seguridad técnica, donde se agrupan los sistemas de:

  • Gestión de accesos (control, porteros, videoporteros, etc.)
  • Vigilancia (videovigilancia, supervisión de zonas comunes, etc.)
  • Alarmas técnicas (fuego, gas, inundación)
  • Emergencia y prevención de otros daños.

Sistemas de Seguridad para el Hogar

Los sistemas de seguridad permiten controlar,... Continuar leyendo "Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas" »

Conceptos Esenciales de Desarrollo Web Java

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Conceptos Fundamentales en Desarrollo Web Java

1. Librerías de Etiquetas Personalizadas (Custom Tags) en JSP

Las etiquetas personalizadas son definidas por el usuario para ampliar la potencia de JSP. Permiten separar la funcionalidad de la presentación y se implementan como clases Java.

1.1. Estructura de un Descriptor de Librería de Etiquetas (TLD)


<taglib>
    <tlib-version>1.0</tlib-version>
    <jsp-version>1.2</jsp-version>
    <short-name>Lib etiquetas DAD II</short-name>
    <uri>mistags</uri>
    <tag>
        <name>listarpartidos</name>
        <tag-class>edu.ucam.tags.ListarPartidosTag</tag-class>
        <body-content>empty</body-content&
... Continuar leyendo "Conceptos Esenciales de Desarrollo Web Java" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Fundamentos de Estructuras de Datos y Algoritmos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Árbol de Búsqueda Binario (BST)

Un Árbol de Búsqueda Binario (BST, por sus siglas en inglés) es una estructura de datos jerárquica con las siguientes propiedades:

  • Cada nodo tiene como máximo dos hijos: uno izquierdo y uno derecho.
  • Los valores de los nodos cumplen la siguiente propiedad:
    • Todos los valores del subárbol izquierdo son menores que el valor del nodo.
    • Todos los valores del subárbol derecho son mayores que el valor del nodo.
  • No necesariamente está balanceado, lo que significa que su forma puede volverse desigual, con ramas mucho más largas que otras.

Ventajas del BST

  • Es fácil de implementar.
  • Ideal para búsquedas rápidas si el árbol está equilibrado.

Desventajas del BST

  • Puede degenerarse en una lista enlazada si los datos están
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos Clave" »

Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,27 KB

Introducció a la Seguretat Informàtica

La seguretat informàtica és un estat de qualsevol tipus d'informació que indica que un sistema està lliure de perill, dany o risc. S'entén com a perill o dany tot allò que pugui afectar el seu funcionament directe o els resultats que se n'obtenen.

Auditories de Seguretat per a Empreses

Es realitzen auditories de seguretat on s'avalua la robustesa dels sistemes en diverses àrees clau:

Àrees d'Avaluació

  • Equips:
    • Xifratge i contrasenyes
    • Desactivació de ports CD i USB
    • Manteniment preventiu (avaries, virus, etc.)
  • Dades:
    • Protecció, redundància i xifratge
  • Aplicacions:
    • Gestió de privilegis
    • Antivirus i antimalware
  • Comunicacions:
    • Protocols d'accés segurs
    • Canals xifrats
    • Supervisió (spam, etc.)
    • Seguretat en Cloud Computing

Tipus

... Continuar leyendo "Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics" »

Consultas SQL y Operaciones MongoDB para Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,2 KB

Creación de Vistas en SQL

Vista de Docentes con 30 Horas

Esta vista selecciona el nombre y especialidad de los docentes, junto con el título del curso, para aquellos cursos que tienen una duración de 30 horas. Los resultados se ordenan por el nombre del docente.


CREATE VIEW profes_30h AS
SELECT dt.nombre, dt.especialidad, c.titulo
FROM docentes dt
JOIN docencia dc ON c.codigocurso = dc.curso
JOIN cursos c ON c.codigocurso = dc.curso
WHERE c.horas = 30
ORDER BY dt.nombre;

Vista de Alumnos No Aptos

Esta vista muestra información de los alumnos que no han sido calificados como aptos en alguna matrícula. Incluye todos los campos de la tabla de alumnos y el título del curso asociado a la matrícula.


CREATE VIEW no_aptos AS
SELECT *, c.titulo
... Continuar leyendo "Consultas SQL y Operaciones MongoDB para Gestión de Datos" »

Resolución de Problemas de Redes: Examen Práctico con Soluciones

Clasificado en Informática

Escrito el en español con un tamaño de 5,06 KB

Examen de Resolución de Problemas de Redes

Este documento presenta una serie de preguntas y respuestas enfocadas en la resolución de problemas comunes en redes. Cada pregunta está diseñada para evaluar la comprensión de conceptos clave y la capacidad de diagnosticar y solucionar problemas en entornos de red.

  1. Pregunta 12

    Refiérase a la exposición. Basado en el diagrama de la red y la salida que se muestra, ¿qué afirmación es cierta?

    Respuesta: El comando se introdujo en el router R1.

  2. Pregunta 13

    Refiérase a la exposición. Una ACL se configura para impedir el acceso de la red 192.168.1.0 a la red 192.168.2.0, pero no está funcionando correctamente. ¿Qué problema se descubre después de observar la salida del show running-config?

    Respuesta:

... Continuar leyendo "Resolución de Problemas de Redes: Examen Práctico con Soluciones" »

Dispositivos de entrada y salida de un plc

Clasificado en Informática

Escrito el en español con un tamaño de 4,1 KB

PLC: es un equipo electrónico, programable en lenguaje no informático

lenguaje del plc: grafico secuencial de funciones ; texto estructurado ; lista de intrucciones ; diagrama de flujo ; diagrama de contacto ; memorico o de instrucción

se utiliza:

Espacio reducido Procesos de producción periódicamente cambiantes Procesos secuenciales Maquinaria de procesos variables Instalaciones de procesos complejos y amplios Chequeo de programación centralizada de las partes del proceso

 ventajas e inconvenientes: (v) No es necesario dibujar el esquema de contactos ; Mínimo espacio de ocupación. ; Menor coste de mano de obra de la instalación. (i) Como inconvenientes podríamos hablar, en primer lugar, de que hace falta un programador, lo que obliga... Continuar leyendo "Dispositivos de entrada y salida de un plc" »

OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando

Clasificado en Informática

Escrito el en español con un tamaño de 247,34 KB

Diferencias Clave entre OLTP y Almacén de Datos

  1. Objetivo:

    • OLTP (Online Transaction Processing): Diseñado para gestionar transacciones diarias del negocio y mantener la integridad de los datos operacionales.
    • Almacén de Datos (Data Warehouse): Diseñado para el análisis y la generación de informes históricos y de tendencias, apoyando decisiones estratégicas.
  2. Estructura de Datos:

    • OLTP: Alta normalización para reducir la redundancia y optimizar la inserción, actualización y eliminación de datos.
    • Almacén de Datos: Desnormalización para mejorar el rendimiento de las consultas y facilitar el análisis (uso de esquemas en estrella o copo de nieve).
  3. Volumen de Transacciones:

    • OLTP: Maneja un gran número de transacciones pequeñas, con operaciones
... Continuar leyendo "OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando" »