Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Patrones de Diseño GOF: Clasificación, Propósito y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Categorización y Propósito de los Patrones de Diseño GOF

Los patrones de diseño, definidos por el grupo Gang of Four (GOF), se clasifican en tres categorías principales según su propósito:

Patrones de Creación

Propósito: Abstraen el proceso de creación de objetos, permitiendo flexibilidad y reutilización. Se dividen en patrones de clase (herencia) y de objetos (delegación).

Ejemplo: Builder

Este patrón de creación de objetos permite construir objetos complejos paso a paso, separando la construcción de su representación. Es un patrón de objetos que utiliza interfaces y delegación. Un director coordina el proceso de creación utilizando una interfaz constructor, que define la estructura de los constructores concretos. Cada constructor... Continuar leyendo "Patrones de Diseño GOF: Clasificación, Propósito y Ejemplos" »

Fundamentos Esenciales de Sistemas Multimedia, Streaming y Códecs

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

Preguntas Frecuentes sobre Códecs, Redundancia y Transporte

Compresión y Códecs

  • ¿Qué información eliminan los códecs? Redundancia e imperceptibilidad.
  • ¿Por qué los formatos YUV comprimen la imagen respecto a RGB? Porque se submuestrean los componentes de crominancia.
  • ¿Qué explota la redundancia temporal? La compresión de vídeo.
  • ¿Quién tolera más jitter (variación de retardo)? Televisión (TV) y servicios bajo demanda.

Protocolos y Distribución

  • ¿Cuál es la combinación para enviar un mensaje multicast? IP Multicast + UDP + RTP.
  • ¿Cuál es el protocolo de transporte para mensajes RTSP? TCP.
  • ¿Qué elemento en el MPD (Media Presentation Description) representa las representaciones de audio y vídeo? Grupo / Adaptation Set.

Arquitectura

... Continuar leyendo "Fundamentos Esenciales de Sistemas Multimedia, Streaming y Códecs" »

Motherboard: El Corazón del Computador

Clasificado en Informática

Escrito el en español con un tamaño de 28,11 KB

Soporte de Hardware y Software

Placa Madre

Ya hemos revisado los gabinetes y la fuente de poder con sus conectores, continuaremos con la Placa Madre.

Un computador necesita programas (software) y partes de computador (hardware) para su funcionamiento. Algunas partes están a la vista (monitor, teclado, mouse) y otras no tan visibles, ya que están conectadas a la placa madre.

La motherboard es la placa de circuitos impresos principal, que contiene los buses o rutas eléctricas que se encuentran en un PC.

Estos buses permiten que los datos se desplacen entre los diversos componentes que forman parte de un PC.

En la Figura (PPT), se muestra una variedad de motherboards. La motherboard también se conoce como placa madre, “placa del sistema”, “placa... Continuar leyendo "Motherboard: El Corazón del Computador" »

Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Consultas SQL: Combinación y Filtrado de Datos

Operadores de Unión: UNION y UNION ALL

El operador UNION se utiliza para combinar los resultados de dos o más consultas SELECT en una única tabla de resultados. Es importante que ambas consultas tengan el mismo número de columnas y tipos de datos compatibles. Por ejemplo, podemos combinar una lista de clientes y vendedores en una sola tabla.

Condiciones para usar UNION:

  • Ambas consultas deben tener el mismo número de columnas.
  • Las columnas correspondientes deben tener tipos de datos compatibles.
  • No se puede usar ORDER BY en las consultas individuales, solo al final de la consulta UNION.

UNION ALL funciona de manera similar, pero incluye filas duplicadas en el resultado. Si no se necesitan duplicados,... Continuar leyendo "Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas" »

Atajos de Teclado Esenciales para Programadores en VS Code

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Optimización del Flujo de Trabajo con Atajos de VS Code

La siguiente lista recopila los comandos de teclado más importantes para aumentar la velocidad y eficiencia al trabajar en Visual Studio Code (VS Code). La mayoría de estos atajos son compatibles con entornos Windows y Linux.

Acceso Rápido y Paleta de Comandos

  • Paleta de Comandos: Todos los comandos se pueden buscar y ejecutar usando F1, incluso si no se conoce la combinación de teclas. Esto permite realizar acciones complejas como la escritura de texto o la ejecución de tareas.

Edición y Manipulación de Código

Selección y Navegación

  • Seleccionar la línea actual: Windows / Linux: Ctrl + L (Este comando selecciona la línea completa automáticamente).
  • Seleccionar texto palabra por palabra:
... Continuar leyendo "Atajos de Teclado Esenciales para Programadores en VS Code" »

Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Vulnerabilidades del Software: Tipos de Ataques y Amenazas

Los ataques al software pueden dirigirse a programas del sistema operativo, programas de utilidad o programas de usuario. Estos ataques requieren mayores conocimientos técnicos. Existe una gran variedad de ataques software:

Tipos de Ataques Software

  • Bomba lógica: El programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores, quienes introducen en la aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese día, destruya la información del ordenador en el

... Continuar leyendo "Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática" »

Mecanismos Esenciales de Gestión de Memoria y Paginación en z/OS

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

El Robo de Páginas (Page Stealing)

El sistema operativo z/OS implementa mecanismos sofisticados para asegurar la disponibilidad continua de recursos de almacenamiento real. Uno de estos mecanismos es el Robo de Páginas.

  • z/OS intenta mantener un suministro adecuado de marcos de almacenamiento real disponibles.
  • Cuando este suministro se vuelve bajo, z/OS usa el robo de páginas para reponerlo.
  • Las páginas a las que no se ha accedido durante un tiempo relativamente largo son buenas candidatas para el robo de páginas.
  • z/OS también utiliza varios administradores de almacenamiento para realizar un seguimiento de todas las páginas, marcos y ranuras en el sistema.

Funcionamiento del Almacenamiento Virtual y la Paginación

El almacenamiento virtual es... Continuar leyendo "Mecanismos Esenciales de Gestión de Memoria y Paginación en z/OS" »

Procediments de Dispensació i Facturació de Receptes a la Farmàcia

Clasificado en Informática

Escrito el en catalán con un tamaño de 7,11 KB

Dispensació de Recepta en Paper

  1. Identificació del tipus de recepta.
  2. Comprovació de la recepta: Verificar que inclou les dades necessàries i que no ha caducat (10 dies naturals).
    • Tenir en compte que: Alguns tractaments permeten que les receptes tinguin una data posterior per començar.
    • Si necessita un visat d'inspecció, la seva validesa es calcula a partir de la data del segellat.
  3. Sol·licitud d'identificació a la persona usuària: Si una administració s'ha de fer càrrec d'una part de l'import, sol·licitar la TSI o targeta de mutualitat. (Per a estupefaents, cal el DNI).
  4. Localització del medicament:
    • Si no hi ha estoc i la persona pot tornar, es tramita la comanda.
    • Si es fa la substitució d'un medicament, es fa constar a la recepta.
  5. Introducció
... Continuar leyendo "Procediments de Dispensació i Facturació de Receptes a la Farmàcia" »

Configuración de Red en VirtualBox: Modos Disponibles

Clasificado en Informática

Escrito el en español con un tamaño de 4,65 KB

MODOS DE RED EN VIRTUALBOX

Lo principal para manejar la configuración de red de VirtualBox es entender lo que se denominan modos de red.

En las versiones recientes tenemos cinco modos disponibles en el desplegable “Conectado a” del diálogo de configuración de red:

  • No conectado: Indica que nuestra máquina no accederá a la red.
  • NAT: El modo por defecto. El sistema huésped accederá a la red a través de la misma dirección IP del anfitrión, utilizando la técnica conocida como Network Address Translation (traducción de direcciones de red).
  • Adaptador puente: VirtualBox accederá directamente al hardware de la interfaz de red del anfitrión, creando una dirección de red propia para la máquina virtual. Esto es especialmente indicado cuando
... Continuar leyendo "Configuración de Red en VirtualBox: Modos Disponibles" »

Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 12,62 KB

Transacciones en SQL Server

Una transacción es una secuencia de operaciones realizadas como una sola unidad de trabajo. Son fundamentales para controlar las actualizaciones en cascada, permitiendo aceptar (commit) o rechazar (rollback) todos los cambios en conjunto. Se pueden manejar desde SQL Server (mediante procedimientos almacenados).

Propiedades ACID

Las propiedades de las transacciones se conocen como ACID:

  • Atomicidad: Una transacción debe ser una unidad atómica de trabajo; o se realiza সম্পূর্ণ (todo) o no se realiza nada.
  • Coherencia (Consistencia): La transacción debe dejar los datos en un estado coherente después de su ejecución.
  • Aislamiento (Isolation): Las modificaciones realizadas por transacciones concurrentes
... Continuar leyendo "Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave" »