Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Sistema KNX: Medios de transmisión, configuración y componentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Medios de transmisión en el sistema KNX

Par trenzado: cable de control independiente, instalaciones nuevas y grandes, renovaciones, máximo nivel de fiabilidad de transmisión.

Power line: red existente, en lugares donde no se necesite tender un cable de control adicional y existe cableado de 230v.

Radio frecuencia: radio, en lugares donde no se desee o no se puedan tender cables.

Sistemas de configuración para KNX

EIB/KNX easy modo: técnicas de instalación elementales, la configuración se realiza sin ayuda de un PC sino mediante un controlador central, pulsadores.

EIB/KNX system modo: técnicas de instalación elementales de sistema, el diseño y configuración se realiza a través de un PC con el software ETS, donde los datos de producto de... Continuar leyendo "Sistema KNX: Medios de transmisión, configuración y componentes" »

Interacciones en la Web Dinámica: Conceptos de JavaScript

Clasificado en Informática

Escrito el en español con un tamaño de 13,64 KB

**T-3 INTERACCIONES EN LA WEB DINÁMICA**

**3. Conceptos de JS**

**1.- Patrones de arquitectura de software**

**¿Qué son?**

Un patrón es una solución reutilizable, aplicable a diferentes problemas de diseño de software.

**¿Qué hacen?**

Facilitan la separación entre la presentación (vista del navegador) y los datos (base de datos) para evitar dependencias.

Existen muchos patrones, según la solución que se quiera obtener.

**2.- Arquitectura de SW típica**

Tradicionalmente, los sistemas se dividían en 3 capas:

  • Presentation Tier (El nivel superior de la aplicación es la interfaz de usuario. La función principal de la interfaz es traducir tareas y resultados a algo que el usuario pueda entender.)
  • Logic Tier (Esta capa coordina la aplicación,
... Continuar leyendo "Interacciones en la Web Dinámica: Conceptos de JavaScript" »

Sintaxis y Conceptos de POO en Java y C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Declaración de Clases

¿Cuál es la sintaxis para declarar una clase en Java y C++?

  • C++: class NombreClase { protected: private: public: };
  • Java: public class NombreClase { private TipoDeDato objeto; }

Declaración de Métodos

¿Cuál es la sintaxis para declarar un método en Java y C++?

  • C++:

class NombreClase {
protected:
private: TipoDeDato nombreObjeto;
public:
void setNombreObjeto(TipoDeDato parametro) {
nombreObjeto = parametro;
}
TipoDeDato getNombreObjeto() {
return nombreObjeto;
}
};

Conceptos de POO

¿Qué es una clase en POO?

Es una estructura que contiene características comunes a varios objetos, como atributos o métodos.

¿Qué es un objeto en POO?

Es una estructura de datos que contiene sus procedimientos y los... Continuar leyendo "Sintaxis y Conceptos de POO en Java y C++" »

Patrones de Diseño GOF: Clasificación, Propósito y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Categorización y Propósito de los Patrones de Diseño GOF

Los patrones de diseño, definidos por el grupo Gang of Four (GOF), se clasifican en tres categorías principales según su propósito:

Patrones de Creación

Propósito: Abstraen el proceso de creación de objetos, permitiendo flexibilidad y reutilización. Se dividen en patrones de clase (herencia) y de objetos (delegación).

Ejemplo: Builder

Este patrón de creación de objetos permite construir objetos complejos paso a paso, separando la construcción de su representación. Es un patrón de objetos que utiliza interfaces y delegación. Un director coordina el proceso de creación utilizando una interfaz constructor, que define la estructura de los constructores concretos. Cada constructor... Continuar leyendo "Patrones de Diseño GOF: Clasificación, Propósito y Ejemplos" »

Motherboard: El Corazón del Computador

Clasificado en Informática

Escrito el en español con un tamaño de 28,11 KB

Soporte de Hardware y Software

Placa Madre

Ya hemos revisado los gabinetes y la fuente de poder con sus conectores, continuaremos con la Placa Madre.

Un computador necesita programas (software) y partes de computador (hardware) para su funcionamiento. Algunas partes están a la vista (monitor, teclado, mouse) y otras no tan visibles, ya que están conectadas a la placa madre.

La motherboard es la placa de circuitos impresos principal, que contiene los buses o rutas eléctricas que se encuentran en un PC.

Estos buses permiten que los datos se desplacen entre los diversos componentes que forman parte de un PC.

En la Figura (PPT), se muestra una variedad de motherboards. La motherboard también se conoce como placa madre, “placa del sistema”, “placa... Continuar leyendo "Motherboard: El Corazón del Computador" »

Nmap: Herramienta de exploración de red y auditoría de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Nmap (mapeador de redes) es una herramienta de código abierto para exploración de red y auditoría de seguridad.
Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.
Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios
... Continuar leyendo "Nmap: Herramienta de exploración de red y auditoría de seguridad" »

Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Consultas SQL: Combinación y Filtrado de Datos

Operadores de Unión: UNION y UNION ALL

El operador UNION se utiliza para combinar los resultados de dos o más consultas SELECT en una única tabla de resultados. Es importante que ambas consultas tengan el mismo número de columnas y tipos de datos compatibles. Por ejemplo, podemos combinar una lista de clientes y vendedores en una sola tabla.

Condiciones para usar UNION:

  • Ambas consultas deben tener el mismo número de columnas.
  • Las columnas correspondientes deben tener tipos de datos compatibles.
  • No se puede usar ORDER BY en las consultas individuales, solo al final de la consulta UNION.

UNION ALL funciona de manera similar, pero incluye filas duplicadas en el resultado. Si no se necesitan duplicados,... Continuar leyendo "Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas" »

Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Vulnerabilidades del Software: Tipos de Ataques y Amenazas

Los ataques al software pueden dirigirse a programas del sistema operativo, programas de utilidad o programas de usuario. Estos ataques requieren mayores conocimientos técnicos. Existe una gran variedad de ataques software:

Tipos de Ataques Software

  • Bomba lógica: El programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores, quienes introducen en la aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese día, destruya la información del ordenador en el

... Continuar leyendo "Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática" »

Configuración de Red en VirtualBox: Modos Disponibles

Clasificado en Informática

Escrito el en español con un tamaño de 4,65 KB

MODOS DE RED EN VIRTUALBOX

Lo principal para manejar la configuración de red de VirtualBox es entender lo que se denominan modos de red.

En las versiones recientes tenemos cinco modos disponibles en el desplegable “Conectado a” del diálogo de configuración de red:

  • No conectado: Indica que nuestra máquina no accederá a la red.
  • NAT: El modo por defecto. El sistema huésped accederá a la red a través de la misma dirección IP del anfitrión, utilizando la técnica conocida como Network Address Translation (traducción de direcciones de red).
  • Adaptador puente: VirtualBox accederá directamente al hardware de la interfaz de red del anfitrión, creando una dirección de red propia para la máquina virtual. Esto es especialmente indicado cuando
... Continuar leyendo "Configuración de Red en VirtualBox: Modos Disponibles" »

Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 12,62 KB

Transacciones en SQL Server

Una transacción es una secuencia de operaciones realizadas como una sola unidad de trabajo. Son fundamentales para controlar las actualizaciones en cascada, permitiendo aceptar (commit) o rechazar (rollback) todos los cambios en conjunto. Se pueden manejar desde SQL Server (mediante procedimientos almacenados).

Propiedades ACID

Las propiedades de las transacciones se conocen como ACID:

  • Atomicidad: Una transacción debe ser una unidad atómica de trabajo; o se realiza সম্পূর্ণ (todo) o no se realiza nada.
  • Coherencia (Consistencia): La transacción debe dejar los datos en un estado coherente después de su ejecución.
  • Aislamiento (Isolation): Las modificaciones realizadas por transacciones concurrentes
... Continuar leyendo "Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave" »