Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Mejores Prácticas en Ingeniería de Software: Refactorización, SOLID y UML

Clasificado en Informática

Escrito el en español con un tamaño de 7,74 KB

Refactorización

La refactorización es una técnica fundamental en la ingeniería de software que se centra en mejorar la estructura interna del código sin alterar su comportamiento externo. Esta práctica facilita la corrección de errores, mejora la comprensión del código y eleva la calidad general del software, permitiendo su mantenimiento y extensión de manera más eficiente.

Código Limpio

El concepto de código limpio es crucial para el desarrollo de software sostenible y de alta calidad. A continuación, se detallan varios aspectos clave:

  1. Nombres: Es fundamental utilizar nombres significativos y fáciles de buscar para variables, clases y funciones. Los nombres deben ser claros y descriptivos para facilitar la comprensión sin necesidad
... Continuar leyendo "Mejores Prácticas en Ingeniería de Software: Refactorización, SOLID y UML" »

Fundamentos y Diseño de Bases de Datos: Conceptos Clave y Modelado

Clasificado en Informática

Escrito el en español con un tamaño de 5,97 KB

Teoría de Bases de Datos

Una base de datos es una colección de datos relacionados que tienen un significado implícito.

  • Dato: Elemento informativo relevante para un usuario.
  • Base de Datos: Colección organizada de datos relacionados.

Importancia de las Bases de Datos

  • Organización de la información: Almacenamiento estructurado y organizado.
  • Eficiencia en el manejo de datos: Operaciones complejas de forma rápida y eficiente.
  • Consistencia y exactitud: Integridad y precisión de la información.
  • Seguridad de los datos: Protección contra accesos no autorizados y corrupción.
  • Facilita la toma de decisiones: Análisis eficiente para decisiones informadas.

Aplicaciones en el Mundo Real

Uso en banca, líneas aéreas, universidades, transacciones, telecomunicaciones,... Continuar leyendo "Fundamentos y Diseño de Bases de Datos: Conceptos Clave y Modelado" »

Seguridad informática: Conceptos, amenazas y estrategias de protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Informática y Seguridad de la Información

Seguridad de la información: Conjunto de medidas y procedimientos para proteger la integridad, confidencialidad y disponibilidad de la información.

Seguridad informática: Rama de la seguridad de la información que abarca:

  • Seguridad física
  • Seguridad lógica
  • Seguridad activa
  • Seguridad pasiva

¿Qué se quiere proteger? ¿En qué momento se protege?

2. Conceptos Básicos

Activos: Recursos del sistema que permiten a la organización alcanzar sus objetivos. Los principales activos son: la información, el software, el personal y los recursos físicos.

Vulnerabilidades: Debilidades de un activo que pueden afectar el funcionamiento del sistema informático.... Continuar leyendo "Seguridad informática: Conceptos, amenazas y estrategias de protección" »

Claves para Mantener la Seguridad en Internet y Redes Sociales

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Seguridad en Internet

Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad.

Las redes sociales y la seguridad

Una red social es una estructura que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados, etc.) entre individuos y se basa en la relación entre los miembros de la red.

Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás.

  • Para poder acceder a las redes sociales, es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
  • Al pulsar dicho botón, estamos aceptando
... Continuar leyendo "Claves para Mantener la Seguridad en Internet y Redes Sociales" »

Conceptos Esenciales de Sistemas Operativos: DMA, Búferes, Traductores y Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 11,01 KB

Funcionamiento del Acceso Directo a Memoria (DMA)

El DMA (Direct Memory Access) permite que ciertos dispositivos de hardware en un sistema accedan directamente a la memoria principal para leer o escribir datos, independientemente del procesador central (CPU).

Proceso de Transferencia DMA

  • Inicio: El procesador configura el controlador DMA indicando el tipo de operación (lectura desde dispositivo a memoria o escritura desde memoria a dispositivo), la dirección del dispositivo de E/S, la dirección inicial en la memoria principal y la cantidad total de datos a transferir.
  • Delegación: Una vez iniciado, el controlador DMA toma el control de los buses del sistema (direcciones, datos y control) y gestiona la transferencia de datos directamente entre
... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: DMA, Búferes, Traductores y Archivos" »

Tipos de Virus Informáticos: Guía Completa y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Clasificación de Tipos de Virus Informáticos

Según su Capacidad de Propagación

Virus

Los virus solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables (.exe, .src) o, en versiones antiguas, (.com o .bat), pero también pueden infectar otro tipo de archivos.

Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos están preparados para activarse solo cuando se cumple una determinada condición. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero... Continuar leyendo "Tipos de Virus Informáticos: Guía Completa y Clasificación" »

Modelos de Clasificación y Regresión: Árboles de Decisión, SVM y Más

Clasificado en Informática

Escrito el en español con un tamaño de 13,8 KB

Árboles de Decisión: Fundamentos y Aplicaciones

Los árboles de decisión son modelos ampliamente utilizados para resolver problemas de clasificación y regresión, tanto en tareas binarias como multiclase. Ofrecen un enfoque estructurado y condicional, basado en la estrategia de "divide y vencerás".

Estructura de un Árbol de Decisión

  1. Nodos: Representan preguntas o pruebas sobre los atributos. Pueden ser:
    • Nodos simbólicos: Tienen tantas ramas como valores posibles del atributo.
    • Nodos continuos: Crean ramas basadas en un umbral (por ejemplo, <, >).
  2. Hojas: Asignan una predicción o clasificación a todas las instancias que llegan a esa hoja.

Un árbol de decisión puede representarse como un conjunto de reglas.

Generación de Reglas en Árboles

... Continuar leyendo "Modelos de Clasificación y Regresión: Árboles de Decisión, SVM y Más" »

Tipos de Señales y Técnicas de Transmisión de Datos: Digital vs. Analógica

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

1. Tipos de Transmisión

El intercambio de información entre dos o más equipos situados a distancias variables se enfrenta a dos cuestiones fundamentales:

  • Qué técnicas de conmutación se utilizan para hacer llegar la información de un equipo a otro.
  • Qué técnicas de transmisión se emplean para tratar los datos que se van a intercambiar.

2. Señal Analógica

Es un tipo de señal generada por un fenómeno electromagnético. Se representa por una función matemática continua donde varían la amplitud y el periodo en función del tiempo. La gran desventaja de estas señales es que cualquier variación en la información es de difícil recuperación; esta pérdida afecta al correcto funcionamiento y rendimiento del dispositivo analógico.

3. Señal

... Continuar leyendo "Tipos de Señales y Técnicas de Transmisión de Datos: Digital vs. Analógica" »

Conceptos Fundamentales de Programación Orientada a Objetos en Java

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Paquetes en Java

Un paquete en Java es un contenedor de clases que permite agrupar las distintas partes de un programa cuya funcionalidad tiene elementos comunes.

Static Import

El Static Import es una característica introducida en el lenguaje de programación Java que permite que los miembros (campos y métodos) definidos en una clase como public static se utilicen en el código Java sin necesidad de especificar la clase en la que se definen.

Paquete java.lang

Es importante recordar que el paquete java.lang se importa automáticamente en todas las clases de Java. Esto quiere decir que no es necesario incluir explícitamente la instrucción import java.lang.*; en las clases donde se vayan a utilizar sus componentes (como String, Object, System,... Continuar leyendo "Conceptos Fundamentales de Programación Orientada a Objetos en Java" »

Fundamentos del Protocolo TCP y Establecimiento de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,03 KB

Protocolo TCP

TCP (Transmission Control Protocol) es un protocolo de la capa de transporte (Nivel 4) creado para realizar conexiones en redes inseguras (origen: ARPANET). TCP proporciona seguridad al protocolo IP.

TCP acepta bloques de datos de cualquier longitud procedentes de las capas superiores o de los procesos de usuario, y los convierte en fragmentos de hasta 64 KB. A continuación, los pasa a la capa de red (protocolo IP) que a su vez puede volver a fraccionarlos.

La fiabilidad de la comunicación TCP se consigue usando sesiones orientadas a la conexión. Antes de que un host utilice TCP para enviar datos a otro host, la capa de transporte inicia un proceso para establecer una conexión con el destino. Esta conexión habilita el seguimiento... Continuar leyendo "Fundamentos del Protocolo TCP y Establecimiento de Conexión" »