Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Fundamentos de Estructuras de Datos y Algoritmos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Árbol de Búsqueda Binario (BST)

Un Árbol de Búsqueda Binario (BST, por sus siglas en inglés) es una estructura de datos jerárquica con las siguientes propiedades:

  • Cada nodo tiene como máximo dos hijos: uno izquierdo y uno derecho.
  • Los valores de los nodos cumplen la siguiente propiedad:
    • Todos los valores del subárbol izquierdo son menores que el valor del nodo.
    • Todos los valores del subárbol derecho son mayores que el valor del nodo.
  • No necesariamente está balanceado, lo que significa que su forma puede volverse desigual, con ramas mucho más largas que otras.

Ventajas del BST

  • Es fácil de implementar.
  • Ideal para búsquedas rápidas si el árbol está equilibrado.

Desventajas del BST

  • Puede degenerarse en una lista enlazada si los datos están
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos Clave" »

Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,27 KB

Introducció a la Seguretat Informàtica

La seguretat informàtica és un estat de qualsevol tipus d'informació que indica que un sistema està lliure de perill, dany o risc. S'entén com a perill o dany tot allò que pugui afectar el seu funcionament directe o els resultats que se n'obtenen.

Auditories de Seguretat per a Empreses

Es realitzen auditories de seguretat on s'avalua la robustesa dels sistemes en diverses àrees clau:

Àrees d'Avaluació

  • Equips:
    • Xifratge i contrasenyes
    • Desactivació de ports CD i USB
    • Manteniment preventiu (avaries, virus, etc.)
  • Dades:
    • Protecció, redundància i xifratge
  • Aplicacions:
    • Gestió de privilegis
    • Antivirus i antimalware
  • Comunicacions:
    • Protocols d'accés segurs
    • Canals xifrats
    • Supervisió (spam, etc.)
    • Seguretat en Cloud Computing

Tipus

... Continuar leyendo "Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics" »

Consultas SQL y Operaciones MongoDB para Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,2 KB

Creación de Vistas en SQL

Vista de Docentes con 30 Horas

Esta vista selecciona el nombre y especialidad de los docentes, junto con el título del curso, para aquellos cursos que tienen una duración de 30 horas. Los resultados se ordenan por el nombre del docente.


CREATE VIEW profes_30h AS
SELECT dt.nombre, dt.especialidad, c.titulo
FROM docentes dt
JOIN docencia dc ON c.codigocurso = dc.curso
JOIN cursos c ON c.codigocurso = dc.curso
WHERE c.horas = 30
ORDER BY dt.nombre;

Vista de Alumnos No Aptos

Esta vista muestra información de los alumnos que no han sido calificados como aptos en alguna matrícula. Incluye todos los campos de la tabla de alumnos y el título del curso asociado a la matrícula.


CREATE VIEW no_aptos AS
SELECT *, c.titulo
... Continuar leyendo "Consultas SQL y Operaciones MongoDB para Gestión de Datos" »

Resolución de Problemas de Redes: Examen Práctico con Soluciones

Clasificado en Informática

Escrito el en español con un tamaño de 5,06 KB

Examen de Resolución de Problemas de Redes

Este documento presenta una serie de preguntas y respuestas enfocadas en la resolución de problemas comunes en redes. Cada pregunta está diseñada para evaluar la comprensión de conceptos clave y la capacidad de diagnosticar y solucionar problemas en entornos de red.

  1. Pregunta 12

    Refiérase a la exposición. Basado en el diagrama de la red y la salida que se muestra, ¿qué afirmación es cierta?

    Respuesta: El comando se introdujo en el router R1.

  2. Pregunta 13

    Refiérase a la exposición. Una ACL se configura para impedir el acceso de la red 192.168.1.0 a la red 192.168.2.0, pero no está funcionando correctamente. ¿Qué problema se descubre después de observar la salida del show running-config?

    Respuesta:

... Continuar leyendo "Resolución de Problemas de Redes: Examen Práctico con Soluciones" »

Fundamentos Esenciales del PLC: Estructura, Lenguajes y Aplicaciones en Automatización Industrial

Clasificado en Informática

Escrito el en español con un tamaño de 4,2 KB

PLC (Controlador Lógico Programable)

El PLC es un equipo electrónico, programable en lenguaje diseñado específicamente para entornos industriales, distinto al lenguaje puramente informático.

Lenguajes de Programación del PLC

Los lenguajes utilizados para programar un PLC son:

  • Gráfico Secuencial de Funciones (SFC)
  • Texto Estructurado (ST)
  • Lista de Instrucciones (IL)
  • Diagrama de Flujo
  • Diagrama de Contactos (Ladder Diagram, LD)
  • Mnemónico o de Instrucción

Aplicaciones y Usos del PLC

El PLC se utiliza en entornos que requieren:

  • Espacio reducido.
  • Procesos de producción periódicamente cambiantes.
  • Procesos secuenciales.
  • Maquinaria de procesos variables.
  • Instalaciones de procesos complejos y amplios.
  • Chequeo de programación centralizada de las partes del
... Continuar leyendo "Fundamentos Esenciales del PLC: Estructura, Lenguajes y Aplicaciones en Automatización Industrial" »

OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando

Clasificado en Informática

Escrito el en español con un tamaño de 247,34 KB

Diferencias Clave entre OLTP y Almacén de Datos

  1. Objetivo:

    • OLTP (Online Transaction Processing): Diseñado para gestionar transacciones diarias del negocio y mantener la integridad de los datos operacionales.
    • Almacén de Datos (Data Warehouse): Diseñado para el análisis y la generación de informes históricos y de tendencias, apoyando decisiones estratégicas.
  2. Estructura de Datos:

    • OLTP: Alta normalización para reducir la redundancia y optimizar la inserción, actualización y eliminación de datos.
    • Almacén de Datos: Desnormalización para mejorar el rendimiento de las consultas y facilitar el análisis (uso de esquemas en estrella o copo de nieve).
  3. Volumen de Transacciones:

    • OLTP: Maneja un gran número de transacciones pequeñas, con operaciones
... Continuar leyendo "OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando" »

Fundamentos de Programación Lineal y Modelado Matemático

Clasificado en Informática

Escrito el en español con un tamaño de 5,53 KB

Programación Lineal: Conceptos Fundamentales

La Programación Lineal es una representación simplificada de la realidad utilizada para optimizar un objetivo sujeto a restricciones.

Modelación en Programación Lineal

La Modelación es un proceso de abstracción que permite construir un esquema cuantitativo. Tiene como resultado un modelo matemático de un sistema real bajo estudio.

Fases de la Modelación

La modelación se divide en dos fases:

  1. Subjetiva: Definición del sistema supuesto o simplificado.
  2. Objetiva: Construcción del modelo a partir del sistema simplificado.

Formulación del Modelo

La Formulación es la componente objetiva de la modelación y convierte el sistema simplificado en un modelo cuantitativo que lo describe.

Conceptos Clave

Heurística

Heurística:... Continuar leyendo "Fundamentos de Programación Lineal y Modelado Matemático" »

Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 7,7 KB

¿Qué es el Cifrado?

La criptografía es la técnica de transformar un mensaje legible (texto claro) en un formato ilegible (texto cifrado) mediante el uso de claves y procedimientos matemáticos. Solo aquellos que conozcan el algoritmo y la clave pueden leer el mensaje.

Técnicas Básicas de Criptografía

  • Sustitución: Sustituir letras, números u otros símbolos en el mensaje.
  • Transposición o permutación: Reordenar los elementos del mensaje.

Conceptos Relacionados

  • Criptología: Ciencia que estudia cómo ocultar la información.
  • Criptoanálisis: Estudia cómo acceder a la información cifrada sin conocer la clave.

Evolución de la Criptografía Clásica

La criptografía clásica ha evolucionado a lo largo de los siglos con diversos métodos:

  • Los
... Continuar leyendo "Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación" »

Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario

Clasificado en Informática

Escrito el en español con un tamaño de 7,66 KB

Conceptos Clave en la Interacción Persona-Ordenador (IPO)

La Interacción Persona-Ordenador (IPO), también conocida como Interacción Humano-Computadora (HCI), estudia la forma en que las personas interactúan con los sistemas informáticos. El objetivo principal es diseñar sistemas que sean usables, eficientes y satisfactorios para el usuario.

Metáforas en el Diseño de Interfaces

Las metáforas en el diseño de interfaces consiguen efectividad a través de asociaciones. Estas asociaciones se establecen con clases, atributos, procesos, algoritmos o acciones. Ejemplos comunes incluyen objetos como libros, álbumes o agendas.

Proceso para la creación de metáforas:

  1. Elegir un objeto implícito.
  2. Asociar el elemento visual al objeto.
  3. Construir
... Continuar leyendo "Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario" »