Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Tecnologías de Almacenamiento y Gestión de Datos en Infraestructuras Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 8,54 KB

Tecnologías de Almacenamiento y Gestión de Datos

Niveles RAID: Redundancia y Rendimiento

Los sistemas RAID (Redundant Array of Independent Disks) combinan múltiples discos duros para mejorar el rendimiento, la redundancia o ambos.

RAID 0: Segmentación de Datos (Striping)

Los datos se distribuyen equilibradamente entre dos o más discos. Este nivel no ofrece redundancia, pero maximiza el rendimiento.

  • Ventajas:
    • Alta velocidad de lectura y escritura.
    • Utiliza el 100% de la capacidad de los discos.
  • Desventajas:
    • Sin redundancia: si un disco falla, los datos son irrecuperables.

RAID 1: Duplicación de Datos (Mirroring)

Crea una copia exacta de los datos en otro disco, actuando como espejo. Esto proporciona una alta redundancia.

  • Ventajas:
    • Alta fiabilidad: si
... Continuar leyendo "Tecnologías de Almacenamiento y Gestión de Datos en Infraestructuras Informáticas" »

Fundamentos de Redes: Arquitectura Cliente-Servidor, Protocolos y Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 4,29 KB

1. Describa e ilustre la arquitectura cliente-servidor de una de las principales aplicaciones de Internet (por ejemplo, el e-mail).

2. Explique la diferencia entre un búfer y caché.

Búfer: es una memoria intermedia o memoria de almacenamiento temporal de información entre un dispositivo y otro. Almacena los datos a modo de paquetes de información para ser volcados en otro dispositivo. En cambio, la caché es un conjunto de datos duplicados de otro con el propósito de acceder a la información de manera rápida.

3. El servicio del protocolo de tiempo de red se puede utilizar para sincronizar relojes de computadoras. Explique por qué, incluso con este servicio, no se puede garantizar un límite para la diferencia de tiempo entre dos relojes.

... Continuar leyendo "Fundamentos de Redes: Arquitectura Cliente-Servidor, Protocolos y Sistemas Distribuidos" »

Conceptos Esenciales de Desarrollo Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Tablas

Enlaces Web

Tipos de Enlaces

  • Enlace Relativo: Cuando la situación del documento a enlazar se explica a partir de la situación del documento que lo está enlazando.
  • Enlace Absoluto: Cuando la dirección del documento a enlazar se especifica independientemente de donde se encuentre el documento desde el que se enlaza.

Establecer Enlaces a:

  • Un apartado del documento actual.
  • Un documento distinto o un lugar concreto de ese documento, situado en el equipo en el que está la página desde la que se llama.
  • Un documento distinto o un lugar concreto de ese documento, situado en otro servidor.

Formularios

Formularios: Vía más común de interacción con el usuario, utilizados para alta de facturas, foros. Solo sirve para recabar información del usuario.... Continuar leyendo "Conceptos Esenciales de Desarrollo Web" »

Modelado Relacional de Bases de Datos: Conceptos Clave y Diseño

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

Modelo Relacional

Modelo relacional: basado en conceptos muy sencillos y se le asocia la teoría de normalización de relaciones que pretende: eliminar comportamientos anómalos de las relaciones y la eliminación de redundancias superfluas.

Representación de la Información

Representación de la información:

  • Genera esquemas fieles al problema a representar.
  • Estos esquemas sean fáciles de entender para usuarios inexpertos.
  • Se pueda ampliar el esquema sin modificar la estructura lógica existente.
  • Permite la máxima flexibilidad en la formulación de las interrogantes.

Propiedades de la Tabla

Propiedades de la tabla:

  • Cada fila de la tabla representa un ítem de datos elemental.
  • Una tabla es homogénea por columnas.
  • Cada columna de la tabla tiene asignado
... Continuar leyendo "Modelado Relacional de Bases de Datos: Conceptos Clave y Diseño" »

Tipos de Conectores y Puertos en Informática: Características y Número de Pines

Clasificado en Informática

Escrito el en español con un tamaño de 4,52 KB

Memorias RAM DDR

Las memorias RAM DDR (Double Data Rate) se caracterizan por permitir la transferencia de datos por dos canales distintos de forma simultánea en un mismo ciclo de reloj. Existen varios tipos:

  • DDR: 184 pines (DIMM), 200 pines (SO-DIMM)
  • DDR2: 240 pines (DIMM), 200 pines (SO-DIMM)
  • DDR3: 240 pines (DIMM), 204 pines (SO-DIMM)
  • DDR4: 288 pines (DIMM), 256 pines (SO-DIMM)
  • DDR5: 288 pines (DIMM), 262 pines (SO-DIMM)

Tipos de Conectores y Puertos

Conectores de Datos

  • USB: 4 pines. Permite la comunicación e interconexión con dispositivos.
  • Puerto Serie: 9 pines.
  • Puerto Paralelo: 25 pines.
  • Puerto PS/2: 6 pines. Utilizado para conectar teclados y ratones.
  • Puerto FireWire/IEEE 1394:
    • S400: 4 y 6 pines.
    • S800: 9 pines.
    • S800T: Conector RJ45.

Conectores de Vídeo

  • Puerto
... Continuar leyendo "Tipos de Conectores y Puertos en Informática: Características y Número de Pines" »

Conceptes Informàtics Essencials: Maquinari, Xarxes i Llicències

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,46 KB

Conceptes Clau de Sistemes Informàtics

Sistema informàtic
Conjunt de components que processen informació.
Usuari
Persona que fa servir el sistema.
Maquinari
Parts físiques de l’ordinador.
Programari
Programes que fan funcionar l’ordinador.
Codi binari
Llenguatge de l’ordinador (0 i 1).
Dades
Informació guardada i processada (fotos, documents, etc.).

Components i Perifèrics

Unitat central
Component principal que controla l’ordinador.
Unitat Central de Processament (CPU)
Processador que executa instruccions.
Perifèrics d’entrada
Dispositius per introduir dades (teclat, ratolí).
Perifèrics de sortida
Dispositius que mostren dades (pantalla, impressora).
Unitats d’emmagatzematge
On es guarden les dades (disc dur, USB).
Dispositius de comunicació
Permeten
... Continuar leyendo "Conceptes Informàtics Essencials: Maquinari, Xarxes i Llicències" »

Ciberseguridad Esencial: Protección de Datos, Auditoría y Cifrado

Clasificado en Informática

Escrito el en español con un tamaño de 5,37 KB

Seguridad de Contraseñas y Hashing

Un usuario malicioso puede crear una base de datos con millones de contraseñas (conocida como diccionario), obtenidas a partir de palabras comunes, nombres, fechas y combinaciones de números frecuentes. Posteriormente, calcula la función hash (o signatura) de cada una de ellas. Una vez hecho esto, solo tiene que buscar en su base de datos el valor correcto para encontrar la contraseña original.

Para protegerse contra este tipo de ataques, se puede concatenar a cada contraseña un trozo de información aleatoria, denominado "sal" (salt), antes de calcular su hash. Tanto el hash como la "sal" se almacenan en la base de datos. Esto obliga al atacante a tener que recalcular todo el diccionario para cada contraseña... Continuar leyendo "Ciberseguridad Esencial: Protección de Datos, Auditoría y Cifrado" »

Guía Completa para el Modelado Efectivo de Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Modelado de Casos de Uso

Describe un conjunto de interacciones entre actores externos y el sistema en consideración, orientadas a satisfacer un objetivo de un actor.

Un caso de uso especifica un conjunto de secuencias de acciones, incluyendo variantes, que el sistema puede ejecutar y que produce un resultado observable de valor para un particular actor.

Partes de un caso de uso

  • Conjunto de secuencias de acciones; cada secuencia representa un posible comportamiento del sistema.
  • Actores: roles que pueden jugar los usuarios.
  • Variantes: versiones especializadas, un caso de uso que extiende a otro o un caso de uso que incluye a otro.
  • Un caso de uso realiza un trabajo tangible.

Actores en Casos de Uso

Un actor representa un conjunto coherente de roles que... Continuar leyendo "Guía Completa para el Modelado Efectivo de Casos de Uso" »

Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Sistemas de Domótica: Control Integrado del Hogar

Los sistemas de domótica permiten un control integrado de las diferentes estructuras que utilizan los servicios generales de una vivienda. En estos tipos de sistemas entran los conceptos de automatización de la iluminación, los cerramientos motorizados (persianas, toldos, puertas, etc.) y la climatización, entre otros. También incluyen la monitorización y la seguridad técnica, donde se agrupan los sistemas de:

  • Gestión de accesos (control, porteros, videoporteros, etc.)
  • Vigilancia (videovigilancia, supervisión de zonas comunes, etc.)
  • Alarmas técnicas (fuego, gas, inundación)
  • Emergencia y prevención de otros daños.

Sistemas de Seguridad para el Hogar

Los sistemas de seguridad permiten controlar,... Continuar leyendo "Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas" »

Conceptos Esenciales de Desarrollo Web Java

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Conceptos Fundamentales en Desarrollo Web Java

1. Librerías de Etiquetas Personalizadas (Custom Tags) en JSP

Las etiquetas personalizadas son definidas por el usuario para ampliar la potencia de JSP. Permiten separar la funcionalidad de la presentación y se implementan como clases Java.

1.1. Estructura de un Descriptor de Librería de Etiquetas (TLD)


<taglib>
    <tlib-version>1.0</tlib-version>
    <jsp-version>1.2</jsp-version>
    <short-name>Lib etiquetas DAD II</short-name>
    <uri>mistags</uri>
    <tag>
        <name>listarpartidos</name>
        <tag-class>edu.ucam.tags.ListarPartidosTag</tag-class>
        <body-content>empty</body-content&
... Continuar leyendo "Conceptos Esenciales de Desarrollo Web Java" »