Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Modelos de Bases de Datos Relacionales: Consultas SQL y Ciclo de Vida

Clasificado en Informática

Escrito el en español con un tamaño de 18,18 KB

Modelo de Base de Datos para Alquiler de Coches

Se presenta un modelo de base de datos relacional para la gestión de un sistema de alquiler de coches. A continuación, se detallan las tablas que componen el modelo:

Tablas

  • Clientes (cod_cli, cuil, nombre, dirección, teléfono)
  • Reservas (cod_res, cod_cli, cod_age, fecha_inicio, fecha_fin, precio)
  • Coches (cod_coche, cod_gar, cod_age, patente, modelo, marca, color, precio_alquiler)
  • Agencia (cod_age, nombre, dirección, teléfono)
  • Garage (cod_gar, nombre, dirección, teléfono)
  • Det-res (cod_res, cod_coche, litros, entregado)

Imagen

Consultas SQL

Se presentan las siguientes consultas SQL sobre un modelo de base de datos diferente, que involucra ventas y productos:

a) Cantidad Total de Productos Vendidos

Esta consulta... Continuar leyendo "Modelos de Bases de Datos Relacionales: Consultas SQL y Ciclo de Vida" »

Fases de la programación orientada a objetos

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

Clase Análisis orientados a objetos usando el lenguaje unificado de Modelación UML

La programación orientada a Objetos POO (es una forma especial de programar, más cercana a como expresaríamos las cosas en la vida real que otros tipos de programación. Con la POO tenemos que aprender a pensar las cosas de una manera distinta, para escribir nuestros programas en términos de objetos, propiedades, métodos), surgíó en los años 70. Como ha ocurrido con otras metodologías de desarrollo del software los conceptos O.O. Se extendieron hacia atrás dándose forma al Diseño orientado a Objetos, pero dejándose de lado el Análisis. En la actualidad son varias las metodologías de Análisis Orientado a Objeto que se han desarrollado, UML se... Continuar leyendo "Fases de la programación orientada a objetos" »

Conceptos Fundamentales de Redes: Conmutación, Retardos, Capas y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 10,01 KB

Conmutación de Circuitos

Es la usada por las redes telefónicas. Reserva el canal o la ruta que se va a emplear en cada comunicación de extremo a extremo. No hay congestión y tiene una calidad constante. Requiere una fase de establecimiento antes de empezar a trabajar.

En un enlace, un circuito se puede repartir mediante multiplexión por división de frecuencia (FDM) o por multiplexión por división del tiempo (TDM). En los periodos de inactividad, los circuitos no asignados quedan ociosos.

Conmutación de Paquetes

Las aplicaciones distribuidas intercambian mensajes hasta finalizar la tarea. En las redes de computadoras, los mensajes se fragmentan en paquetes. Estos paquetes viajan a través de los enlaces y de los conmutadores de paquetes... Continuar leyendo "Conceptos Fundamentales de Redes: Conmutación, Retardos, Capas y Protocolos" »

Traçabilitat de Dades: Sistemes, ERP i Claus per a l'Èxit

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,37 KB

Traçabilitat de Dades

La traçabilitat s'entén com un conjunt de procediments que permeten conèixer l'històric, ubicació i trajectòria d'un producte al llarg de la cadena de subministrament en un moment donat i a través d'eines determinades.

Components d'un Sistema de Traçabilitat

Un sistema de traçabilitat haurà d'estar compost per:

  • Sistemes d'identificació: (ítems; unitat mínima de venda a usuari final, agrupacions d'ítems; unitats per embalatge i es mouen de forma unitària, es ven a distribuïdor o intermediari, i agrupació d'agrupacions; unió de vàries agrupacions, té un sentit de transport.)

Serveix per donar matrícula als ítems que volem registrar la seva traçabilitat, per tant necessitem un sistema que ens permeti establir... Continuar leyendo "Traçabilitat de Dades: Sistemes, ERP i Claus per a l'Èxit" »

Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Fundamentos de la Fibra Óptica

Tamaño de la Fibra

Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su cubierta, ambas expresadas en micrones.

Composición del Cable de Fibra Óptica

La funda exterior o cubierta del cable está hecha con PVC o teflón. Dentro de esta hay tiras de Kevlar para fortalecer el cable (fibras protectoras). Debajo del Kevlar hay otra capa de plástico para proteger la fibra (Buffer). La fibra está en el centro del cable y está formada por el revestimiento y el núcleo.

Transmisión de Información (Ventanas Ópticas)

La transmisión de información a través de fibras ópticas se realiza mediante la modulación de un haz de luz que en el espectro se sitúa por debajo del... Continuar leyendo "Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión" »

Sistemas de Circuito Cerrado de Televisión (CCTV)

Clasificado en Informática

Escrito el en español con un tamaño de 6,66 KB

Un CCTV es un medio de protección activa, compuesto por un conjunto de dispositivos de captación, visualización, control y grabación a través del cual es posible vigilar, gestionar y supervisar en tiempo real cualquier instalación.

Usos de los CCTV

Se puede utilizar como sistema de supervisión y grabación en previsión de posibles robos o como complemento al sistema de seguridad anti-intrusión o control de acceso.

Se les llama videosensores a estos detectores.

Legislación aplicable

LEY: la Ley Orgánica de Protección de Datos de Carácter Personal y la Ley de Seguridad Privada

Entre los requisitos, la instalación debe ser ejecutada y gestionada por una empresa registrada, haciéndose cargo de todo.

Ninguna instalación puede captar imágenes... Continuar leyendo "Sistemas de Circuito Cerrado de Televisión (CCTV)" »

Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas

La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.

Amenazas Provocadas por Personas

Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:

Hackers de Sombrero Blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una... Continuar leyendo "Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas" »

Direcciones IPv4: Tipos, Subredes y Máscaras

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Tipos de Direcciones IPv4

Existen tres tipos principales de direcciones IPv4:

  • Dirección de red: Identifica la red en sí.
  • Dirección de broadcast: Se utiliza para enviar datos a todos los hosts de la red.
  • Direcciones de host: Direcciones asignadas a cada dispositivo en la red.

Longitud de Prefijo

Al expresar una dirección IPv4, se agrega una longitud de prefijo. La longitud de prefijo indica la cantidad de bits que conforman la porción de red de la dirección.

Máscara de Subred

La máscara de subred, compuesta por 32 bits al igual que la dirección IPv4, utiliza unos y ceros para distinguir entre los bits de red y los bits de host.

Tipos de Transmisión

  • Unicast: Envío de un paquete de un host a otro host individual.
  • Broadcast: Envío de un paquete
... Continuar leyendo "Direcciones IPv4: Tipos, Subredes y Máscaras" »

Diagrama de Flujo: Representación Gráfica para la Optimización de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 5,37 KB

El diagrama de flujo, también conocido como flujograma, se define como un método visual para describir gráficamente un proceso existente o uno nuevo propuesto. Utiliza símbolos estandarizados, líneas y palabras simples para demostrar las actividades y su secuencia lógica dentro del proceso. La elaboración de un diagrama de flujo completo, que abarque desde el proceso general hasta el nivel de tareas, constituye la base fundamental para su análisis y mejora continua.

Tipos de Diagramas de Flujo

Existen diversos tipos de diagramas de flujo, cada uno diseñado para un propósito específico y un nivel de detalle particular:

1. Diagrama de Bloque

El diagrama de flujo de bloque es el tipo más sencillo y frecuente. Proporciona una visión rápida... Continuar leyendo "Diagrama de Flujo: Representación Gráfica para la Optimización de Procesos" »

Optimización de bases de datos en MySQL

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

difer proc y funci

Las funciones solo devuelven un valor como máximo.

Un trigger

Es una función que se ejecuta cuando hay un cambio en una tabla.

Una variable de entrada/salida

entra y sale

¿Cómo accedemos al código de una rutina?

Se guardan compiladas.

Las vistas

Permiten acceder a partes de una tabla.

Una transacción en el contexto de MySQL

Debe incluir un commit y un rollback.

Las variables de sesión

Desaparecen al cerrar la sesión.

La palabra reservada OLD

Se usa en triggers, especialmente para inserciones.

Un evento

Ocurre a una hora dada.

trigger de tipo before

No tiene sentido en borrados.

índice de una base de datos

Es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla... Continuar leyendo "Optimización de bases de datos en MySQL" »