Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos de las Bases de Datos: Tipos, Funciones y Lenguaje SQL

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Fundamentos de las Bases de Datos

Procedimientos: Son un tipo especial de script que está almacenado en la base de datos.

Usos de las Bases de Datos:

  • Administrativas: clientes, pedidos, facturas.
  • Contables: pérdidas, ganancias.
  • Para motores de búsquedas: Google.
  • Científicas: químicos, medioambientales.
  • Configuraciones: Windows.
  • Bibliotecas: Amazon.
  • Censos: pueblos, ciudades, países.
  • Virus.
  • Otros muchos usos: Militares, videojuegos, deportes.

Se define un Sistema Gestor de Base de Datos (SGBD) como el conjunto de herramientas que facilitan la consulta, uso y actualización de una base de datos. Un ejemplo de software Gestor de Base de Datos es Grade llg.

Funciones de un SGBD

  1. Permiten a los usuarios almacenar datos, acceder a ellos y actualizarlos.
  2. Garantizan
... Continuar leyendo "Fundamentos de las Bases de Datos: Tipos, Funciones y Lenguaje SQL" »

Fundamentos de Conectividad de Red: BPL, WiMAX y Direccionamiento IP

Clasificado en Informática

Escrito el en español con un tamaño de 2,66 KB

Banda Ancha sobre Líneas Eléctricas (BPL)

La BPL (Broadband over Power Lines o Banda Ancha sobre Líneas Eléctricas) está implantada por algunas empresas de suministros eléctricos. Esta tecnología permite transmitir señales digitales a través de líneas de energía de alta tensión a larga distancia. Gracias a ella, muchas zonas aisladas pueden tener acceso a internet. Este sistema ofrece la ventaja de permitir su instalación a un bajo coste, usando las líneas eléctricas ya existentes.

Su instalación es muy compleja, ya que los centros que transforman de baja a alta tensión actúan como filtros, eliminando la señal. Para esto, es necesario instalar dispositivos adecuados.

Redes Inalámbricas WiMAX

WiMAX (Worldwide Interoperability

... Continuar leyendo "Fundamentos de Conectividad de Red: BPL, WiMAX y Direccionamiento IP" »

Estructuras de Datos y Bases de Datos Relacionales

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Estructuras de Datos y Bases de Datos

1. Introducción

2. Tipos de Datos, Tipos Abstractos de Datos y Estructuras de Datos

3. Estructuras de Datos

Agregados de datos, su organización afecta a:

  • Rapidez
  • Gasto de Memoria

Estructuras estáticas: número máximo.

Dinámicas: varían en tiempo de ejecución.

4. Registros

Declaración: Struct {bool si}

Acceso: Fecha.hoy

5. Vectores

Búsqueda, Ordenación, cadenas como vectores.

6. Comparación entre Registros y Vectores

Registros: tipos diferentes.

7. Estructuras Estáticas Compuestas

Registros con Registros, vectores.

8. Implementación Estática de TAD

Bases de Datos

Ventajas:

  • Independencia de datos
  • Coherencia
  • Disponibilidad
  • Uso (DW)
  • Eficacia
  • Reducción de espacio

Seguridad e integridad. Modelo Relacional.

2. Conceptos Básicos

Datos.... Continuar leyendo "Estructuras de Datos y Bases de Datos Relacionales" »

Desarrollo de aplicaciones móviles y tecnologías emergentes

Clasificado en Informática

Escrito el en español con un tamaño de 4,48 KB

1. ¿Qué es un entorno de desarrollo? Un entorno de desarrollo es un espacio virtual o físico donde los programadores crean, prueban y ejecutan sus aplicaciones.

2. Tipos de desarrolladores de apps móviles: Desarrolladores nativos, Desarrolladores multiplataforma, Desarrolladores híbridos

3. ¿Qué es un ID? Un ID (identificador) es un código único que se asigna a un objeto, usuario o dispositivo para diferenciarlo de otros.

4. ¿En qué año se creó el primer videojuego? En 1958 por William Higinbotham.

5. ¿En qué año se lanzó GPS? Fue lanzado en 1973, aunque no estuvo completamente operativo hasta la década de 1990.

6. ¿En qué año se lanzó AppStore? La AppStore de Apple se lanzó en 2008.

7. ¿En qué año se lanzó WhatsApp? WhatsApp... Continuar leyendo "Desarrollo de aplicaciones móviles y tecnologías emergentes" »

Proceso de Atención de Llamadas - Detalles y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 1.015 bytes

Detalles del proceso de Atención de llamadas

Cuando el Cliente realiza una llamada, el PBX Asterisk recoge esa llamada y lo conecta a un operador digital. Este le indicará los servicios, posibilitándole ingresar dígitos para direccionarlo al servicio requerido. Una vez que haya escogido el servicio, el Asterisk le asignará una extensión o timbrará a todos los operadores del servicio según la configuración previamente ingresada.

Cuando el operador acepta la llamada, el cliente es atendido y, si es posible, se satisfacen sus requerimientos. El operador llenará un formulario de atención y la llamada podrá ser concluida en cualquier momento por el cliente, ya sea si supera el límite de espera de atención o si el operador la cancela.... Continuar leyendo "Proceso de Atención de Llamadas - Detalles y Funcionamiento" »

Conceptos Clave de DNS y FTP: Funcionamiento y Protocolos Explicados

Clasificado en Informática

Escrito el en español con un tamaño de 11,68 KB

Protocolos Esenciales de Red: DNS y FTP

Protocolo DNS (Sistema de Nombres de Dominio)

1. Identificación de FQDN (Nombre de Dominio Completamente Calificado)

Pregunta: ¿Cuál de los siguientes nombres es un FQDN?

Respuesta Correcta: www.asir.es. (El punto final es característico y obligatorio para un FQDN).

2. Afirmaciones sobre Dominios y Servidores DNS

Pregunta: ¿Qué afirmación es falsa?

Respuesta (Afirmación Falsa): Los usuarios domésticos pueden comprar dominios de primer nivel (TLD).

Explicación: Generalmente, los TLDs son gestionados por organizaciones específicas (como ICANN o registros nacionales). Los usuarios finales o empresas adquieren dominios de segundo o tercer nivel (por ejemplo, miempresa.com o blog.miempresa.es) a través... Continuar leyendo "Conceptos Clave de DNS y FTP: Funcionamiento y Protocolos Explicados" »

Manejo de Eventos y Componentes Swing en Java

Clasificado en Informática

Escrito el en español con un tamaño de 4,6 KB

Eventos en Interfaces Gráficas

Los eventos son sucesos que pueden tener lugar sobre la interfaz gráfica de una aplicación. La mayor parte de ellos son provocados por alguna acción llevada a cabo por el usuario, tal como la pulsación de un botón, la selección de un elemento de una lista o la activación del botón de cierre de la ventana.

Los métodos de respuesta a los diferentes eventos que pueden tener lugar en una aplicación gráfica se definen en lo que se conoce como interfaces de escucha (paquete java.awt.event).

Interfaces de Escucha Comunes

  • WindowListener: Define el formato de los métodos relacionados con eventos de ventana (cierre, minimización, etc.).
  • ActionListener: Gestiona acciones provocadas por sucesos, como clics de botón
... Continuar leyendo "Manejo de Eventos y Componentes Swing en Java" »

Protocolos y Componentes Esenciales del Correo Electrónico: POP3, IMAP, MIME y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

Funcionamiento del Correo Electrónico: Componentes y Protocolos

El correo electrónico permite el intercambio de mensajes mediante el uso de sistemas de comunicación electrónicos. Se compone de los siguientes agentes de servicio:

  • MUA (Mail User Agent o Agente de Usuario de Correo): Es un programa de ordenador (cliente de correo) usado para enviar y recibir correos electrónicos.
  • MTA (Mail Transfer Agent o Agente de Transferencia de Correo): Es el servidor de correo. Se comunica con otros servidores mediante el Protocolo Simple de Transferencia de Correo (SMTP).
  • MDA (Mail Delivery Agent o Agente de Entrega de Correo): Es un programa que gestiona los buzones de la lista local de correo.

Formato del Mensaje de Correo Electrónico

Un mensaje de correo... Continuar leyendo "Protocolos y Componentes Esenciales del Correo Electrónico: POP3, IMAP, MIME y Más" »

Análisis de Complejidad de Algoritmos: Teoría y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 43,54 KB

Análisis de Complejidad de Algoritmos

Un algoritmo es un conjunto de pasos que nos permiten resolver un problema en concreto.

Necesitamos recursos para poder efectuar el algoritmo, ya sea de tiempo de ejecución o de espacio. Así, un buen algoritmo es un conjunto de pasos que nos permiten resolver un problema en concreto de forma eficiente. Para calcular el tiempo que tardamos en ejecutar un algoritmo podemos hacerlo mediante tres tipos:

  • Análisis de caso medio.
  • Análisis de caso peor.
  • Análisis de caso mejor.

Vamos a analizar el tiempo para una suficientemente grande utilizando la notación "O" (leído "o grande"). Así: (leído " es de orden cúbico o de orden ") porque en el infinito se comporta como . El orden de complejidad (de mayor... Continuar leyendo "Análisis de Complejidad de Algoritmos: Teoría y Ejemplos" »

Introducción a las Tecnologías Distribuidas y Remote Data Modules en Delphi

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Tecnologías Distribuidas en Delphi

Conceptos Clave

  • Automation Object: Se refiere a usar objetos de otra aplicación dentro de una aplicación.
  • Remote Data Module: Es un módulo de datos remoto que crea una interfaz donde el cliente, a través de hilos (uno o varios), puede acceder remotamente a un servidor como interfaz dual. Este reside en la aplicación entre el cliente y el servidor.
  • Interoperabilidad: Capacidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada.
  • Middleware: Es un software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones.

Cliente con Remote Data Module

  1. Crear la base de datos en el servidor remoto.
  2. Crear un alias en el administrador de orígenes
... Continuar leyendo "Introducción a las Tecnologías Distribuidas y Remote Data Modules en Delphi" »