Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Guía Completa para el Modelado Efectivo de Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Modelado de Casos de Uso

Describe un conjunto de interacciones entre actores externos y el sistema en consideración, orientadas a satisfacer un objetivo de un actor.

Un caso de uso especifica un conjunto de secuencias de acciones, incluyendo variantes, que el sistema puede ejecutar y que produce un resultado observable de valor para un particular actor.

Partes de un caso de uso

  • Conjunto de secuencias de acciones; cada secuencia representa un posible comportamiento del sistema.
  • Actores: roles que pueden jugar los usuarios.
  • Variantes: versiones especializadas, un caso de uso que extiende a otro o un caso de uso que incluye a otro.
  • Un caso de uso realiza un trabajo tangible.

Actores en Casos de Uso

Un actor representa un conjunto coherente de roles que... Continuar leyendo "Guía Completa para el Modelado Efectivo de Casos de Uso" »

Colección de Scripts Esenciales de Shell Bash para Administración de Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 12,84 KB

#!/bin/bash
function amosaMenu () {
 echo "Información do sistema operativo actual"
 echo "Opcións:"
 echo "1. Data e hora actuáis"
 echo "2. Directorio actual e tamaño de mesmo"
 echo "3. Espazo ocupado e dispoñible nas diferentes particións"
 echo "4. Lista de HW detectado polo SO"
 echo "5. Configuración de rede e rutas establecidas"
 echo "6. Procesos executándose"
 echo "S. Saír"
 echo
 echo -n "Escolla unha opción: "
}

function faiAccion () {
    case $1 in
        1) echo -n "Data e hora actuáis:  "
           date +"%d/%m/%Y %H:%M:%S"
         ;;
        2) echo -n "Directorio actual $PWD e o seu tamaño actual é: "
           du -sh
 ;;
        3) echo "Espazo ocupado e dispoñible nas diferentes particións:... Continuar leyendo "Colección de Scripts Esenciales de Shell Bash para Administración de Sistemas Linux" »

Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Sistemas de Domótica: Control Integrado del Hogar

Los sistemas de domótica permiten un control integrado de las diferentes estructuras que utilizan los servicios generales de una vivienda. En estos tipos de sistemas entran los conceptos de automatización de la iluminación, los cerramientos motorizados (persianas, toldos, puertas, etc.) y la climatización, entre otros. También incluyen la monitorización y la seguridad técnica, donde se agrupan los sistemas de:

  • Gestión de accesos (control, porteros, videoporteros, etc.)
  • Vigilancia (videovigilancia, supervisión de zonas comunes, etc.)
  • Alarmas técnicas (fuego, gas, inundación)
  • Emergencia y prevención de otros daños.

Sistemas de Seguridad para el Hogar

Los sistemas de seguridad permiten controlar,... Continuar leyendo "Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas" »

Conceptos Esenciales de Desarrollo Web Java

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Conceptos Fundamentales en Desarrollo Web Java

1. Librerías de Etiquetas Personalizadas (Custom Tags) en JSP

Las etiquetas personalizadas son definidas por el usuario para ampliar la potencia de JSP. Permiten separar la funcionalidad de la presentación y se implementan como clases Java.

1.1. Estructura de un Descriptor de Librería de Etiquetas (TLD)


<taglib>
    <tlib-version>1.0</tlib-version>
    <jsp-version>1.2</jsp-version>
    <short-name>Lib etiquetas DAD II</short-name>
    <uri>mistags</uri>
    <tag>
        <name>listarpartidos</name>
        <tag-class>edu.ucam.tags.ListarPartidosTag</tag-class>
        <body-content>empty</body-content&
... Continuar leyendo "Conceptos Esenciales de Desarrollo Web Java" »

Diseño de soluciones de software: principios, notaciones y estrategias recomendadas por IEEE

Clasificado en Informática

Escrito el en español con un tamaño de 9,11 KB

Diseño de soluciones: definiciones y directrices propuestas por la IEEE para el diseño de software

Fundamentos del diseño de software

La etapa de diseño en el proceso de construcción de software está organizada en dos fases principales:

  • Diseño arquitectónico: describe cómo el software se descompone y organiza en componentes; define la arquitectura del software.
  • Diseño detallado: describe el comportamiento específico de estos componentes.

Principios de diseño

Abstracción: enfocarse en un objeto para un propósito particular, con el fin de obtener la información relevante sin considerar el resto de la información.

Acoplamiento y cohesión

Acoplamiento: se define como una medida de la interdependencia entre los módulos de un programa computacional.... Continuar leyendo "Diseño de soluciones de software: principios, notaciones y estrategias recomendadas por IEEE" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Fundamentos de Estructuras de Datos y Algoritmos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Árbol de Búsqueda Binario (BST)

Un Árbol de Búsqueda Binario (BST, por sus siglas en inglés) es una estructura de datos jerárquica con las siguientes propiedades:

  • Cada nodo tiene como máximo dos hijos: uno izquierdo y uno derecho.
  • Los valores de los nodos cumplen la siguiente propiedad:
    • Todos los valores del subárbol izquierdo son menores que el valor del nodo.
    • Todos los valores del subárbol derecho son mayores que el valor del nodo.
  • No necesariamente está balanceado, lo que significa que su forma puede volverse desigual, con ramas mucho más largas que otras.

Ventajas del BST

  • Es fácil de implementar.
  • Ideal para búsquedas rápidas si el árbol está equilibrado.

Desventajas del BST

  • Puede degenerarse en una lista enlazada si los datos están
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos Clave" »

Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,27 KB

Introducció a la Seguretat Informàtica

La seguretat informàtica és un estat de qualsevol tipus d'informació que indica que un sistema està lliure de perill, dany o risc. S'entén com a perill o dany tot allò que pugui afectar el seu funcionament directe o els resultats que se n'obtenen.

Auditories de Seguretat per a Empreses

Es realitzen auditories de seguretat on s'avalua la robustesa dels sistemes en diverses àrees clau:

Àrees d'Avaluació

  • Equips:
    • Xifratge i contrasenyes
    • Desactivació de ports CD i USB
    • Manteniment preventiu (avaries, virus, etc.)
  • Dades:
    • Protecció, redundància i xifratge
  • Aplicacions:
    • Gestió de privilegis
    • Antivirus i antimalware
  • Comunicacions:
    • Protocols d'accés segurs
    • Canals xifrats
    • Supervisió (spam, etc.)
    • Seguretat en Cloud Computing

Tipus

... Continuar leyendo "Guia de Ciberseguretat: Protecció de Dades i Sistemes Informàtics" »

Consultas SQL y Operaciones MongoDB para Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,2 KB

Creación de Vistas en SQL

Vista de Docentes con 30 Horas

Esta vista selecciona el nombre y especialidad de los docentes, junto con el título del curso, para aquellos cursos que tienen una duración de 30 horas. Los resultados se ordenan por el nombre del docente.


CREATE VIEW profes_30h AS
SELECT dt.nombre, dt.especialidad, c.titulo
FROM docentes dt
JOIN docencia dc ON c.codigocurso = dc.curso
JOIN cursos c ON c.codigocurso = dc.curso
WHERE c.horas = 30
ORDER BY dt.nombre;

Vista de Alumnos No Aptos

Esta vista muestra información de los alumnos que no han sido calificados como aptos en alguna matrícula. Incluye todos los campos de la tabla de alumnos y el título del curso asociado a la matrícula.


CREATE VIEW no_aptos AS
SELECT *, c.titulo
... Continuar leyendo "Consultas SQL y Operaciones MongoDB para Gestión de Datos" »

EIGRP y RIP: Preguntas clave y respuestas para administradores de redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

EIGRP y RIP: preguntas y respuestas corregidas

1. ¿Qué tres afirmaciones son ciertas acerca de los routers que están configurados para EIGRP? (Elija tres)

  • Se puede soportar múltiples protocolos de enrutamiento.
  • Envían actualizaciones parciales de enrutamiento en respuesta a cambios en la topología.
  • Se pueden usar los paquetes hello para informar a los routers vecinos de su estado.

2. Teniendo en cuenta los siguientes comandos:

Router(config)# router rip
Router(config-router)# network 192.31.7.0

¿Qué tres conclusiones pueden determinarse sobre la base de los comandos utilizados en el router? (Elija tres)

  • Se utiliza un protocolo de enrutamiento por vector de distancia.
  • Las actualizaciones de enrutamiento se transmiten cada 30 segundos.
  • El número
... Continuar leyendo "EIGRP y RIP: Preguntas clave y respuestas para administradores de redes" »