Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

JavaScript: El lenguaje de programación web más utilizado

Clasificado en Informática

Escrito el en español con un tamaño de 2,17 KB

Google

JavaScript - C, C++, Go, Java, Python, PHP (HHVM)

Facebook

Hack, PHP (HHVM), Python, C++, Java, Erlang, D, XHP, Haskell

YouTube

C, C++, Python, Java, Go

Yahoo

PHP

Amazon

Java, C++, Perl

Wikipedia

PHP, Hack

Twitter

C++, Java, Scala, Ruby, JavaScript

El lenguaje de scripts dinámico orientado a objetos no guarda relación con Java a pesar de su nombre, aunque ambos comparten el hecho de estar escritos en C. Netscape desarrolló JavaScript por primera vez en 1995 con el nombre de LiveScript y el objetivo de extender HTML y CSS para que los programadores pudieran evaluar las interacciones de los usuarios y presentar el contenido de forma dinámica.

Actualmente, JavaScript no se utiliza exclusivamente en navegadores web, sino también en microcontroladores... Continuar leyendo "JavaScript: El lenguaje de programación web más utilizado" »

Comunicación Interna y Externa en la Empresa: Tipos, Procesos y Barreras

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

Comunicación Interna

La comunicación interna se desarrolla a través de:

  • Canales oficiales: Establecidos formalmente por la política de comunicación.
  • Canales informales: Aquellos en los que circula información de manera no oficial.

Atendiendo a la Jerarquía de la Empresa

  • Comunicación ascendente: Del subordinado al superior.
  • Comunicación descendente: Del superior al subordinado.
  • Comunicación horizontal: Emisor y receptor en la misma categoría profesional.

Comunicación Externa

La comunicación externa se lleva a cabo mediante:

  • Publicidad
  • Relaciones Públicas (RRPP)
  • Venta personal
  • Marketing directo
  • Promoción de ventas

Tipos de Comunicación en la Empresa

  • Verbal
  • No verbal/Escrita

Diferenciamos entre:

  • Comunicación individual: Un solo emisor.
  • Comunicación
... Continuar leyendo "Comunicación Interna y Externa en la Empresa: Tipos, Procesos y Barreras" »

Configuración de ACL en Redes - Preguntas y Respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos.)
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0*

Router1(config)# access-list 10 permit host 192.168.15.23*

Consulte la presentación. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega los paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear... Continuar leyendo "Configuración de ACL en Redes - Preguntas y Respuestas" »

Procesadores CISC, RISC y ARM: Conceptos Clave de Computación y Scripting

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Arquitecturas de Procesadores: CISC vs. RISC

¿Qué es un procesador CISC?

Los microprocesadores con arquitectura CISC (Complex Instruction Set Computer o 'Conjunto de Instrucciones de Computadora Complejo') disponen de un conjunto de instrucciones que se caracteriza por ser muy amplio. Estas instrucciones permiten realizar operaciones complejas entre operandos, ya sea que estos se encuentren en la memoria o en los registros internos del procesador. Este enfoque contrasta directamente con la filosofía de la arquitectura RISC.

¿Qué es un procesador RISC?

RISC es el acrónimo de Reduced Instruction Set Computer, que en castellano se traduce como 'Conjunto Reducido de Instrucciones de Computadora'. Se entiende por procesador RISC aquel cuyo conjunto... Continuar leyendo "Procesadores CISC, RISC y ARM: Conceptos Clave de Computación y Scripting" »

Páginas Web: Tipos, Características, Ventajas y Desventajas

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

¿Qué es una Página Web?

Una página web, también conocida como página electrónica, página digital o ciberpágina, es un documento o información electrónica que puede contener texto, sonido, vídeo, programas, enlaces, imágenes y muchos otros elementos. Está adaptada para la World Wide Web (WWW) y se puede acceder a ella mediante un navegador web.

Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar acceso a otras páginas web mediante enlaces de hipertexto. Frecuentemente también incluyen otros recursos como hojas de estilo en cascada (CSS), scripts, imágenes digitales, entre otros.

Las páginas web pueden estar almacenadas en un equipo local o en un servidor web remoto. El servidor web puede restringir... Continuar leyendo "Páginas Web: Tipos, Características, Ventajas y Desventajas" »

Protocolo DHCP: Funcionamiento, Configuración Detallada en Ubuntu y Windows Server, y Comandos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 6,98 KB

Preguntas Frecuentes sobre el Protocolo de Configuración Dinámica de Host (DHCP)

Este documento responde a interrogantes comunes sobre el Protocolo de Configuración Dinámica de Host (DHCP), abarcando sus conceptos fundamentales, la configuración en sistemas operativos como Ubuntu (con isc-dhcp-server) y Windows Server, su funcionamiento interno, mensajes, y consideraciones de seguridad y operativas, así como comandos útiles para clientes.

Conceptos Fundamentales de DHCP

  1. 1. ¿Qué significa DHCP por sus siglas en inglés?

    Dynamic Host Configuration Protocol

  2. 2. ¿Cuál es la principal función de DHCP?

    Asignar dinámicamente direcciones IP a dispositivos en una red.

  3. 19. ¿Cuál es la función principal del protocolo DHCP?

    Permitir a los equipos

... Continuar leyendo "Protocolo DHCP: Funcionamiento, Configuración Detallada en Ubuntu y Windows Server, y Comandos Clave" »

Conceptos Clave de Seguridad Informática: Protección, Autenticación y Control de Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

Protección de la BIOS con Contraseña

El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en su configuración, así como cambios en la secuencia de arranque.

Protección del GRUB con Contraseña

Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, es fundamental establecer una contraseña.

Gestión de Cuotas de Disco

La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco. Estas cuotas de disco evitan la ralentización del equipo por saturación del sistema de ficheros y previenen el perjuicio al resto... Continuar leyendo "Conceptos Clave de Seguridad Informática: Protección, Autenticación y Control de Acceso" »

Codificación y Modulación en Sistemas de Datos: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Codificación y Modulación de Sistemas de Datos

Introducción

La codificación y modulación son procesos fundamentales en la transmisión de datos. La codificación traduce las señales a patrones acordados (digitales), permitiendo que la información de origen sea almacenada de forma digital (0 y 1). La modulación, por otro lado, adapta la señal para su transmisión a través de un medio físico.

Tipos de Codificación y Modulación

  • Codificación de digital a digital: Transforma la información de un formato digital a otro (código 0 - 1).
  • Modulación de una señal digital: Transmite información de un módulo a otro, transformando la señal de formato digital a analógico.
  • Digitalización de una señal: Convierte una señal analógica a digital.
... Continuar leyendo "Codificación y Modulación en Sistemas de Datos: Una Guía Completa" »

Fundamentos de Comunicación Industrial y Redes de Automatización

Clasificado en Informática

Escrito el en español con un tamaño de 6,88 KB

Objetivos de las Comunicaciones Industriales

  • Intercambio de datos y compartición de información.
  • Coordinación de unidades de control.
  • Monitorización o modificación de estrategias de control.
  • Aumento de la fiabilidad y seguridad.
  • Automatización integral completa del proceso productivo.

Redes LAN Industriales

MAP (Manufacturing Automation Protocol)

  • Diseñado para gestionar "islas de automatización".
  • Sigue el modelo OSI.
  • Normalizada por IEEE.
  • Protocolo para redes LAN y WAN.

MINI MAP

  • Simplificación de MAP.
  • Enfocada a una red industrial específica.

Ethernet Industrial

  • Normalizada por IEEE.
  • Bajo coste.
  • Alta velocidad.
  • Estándar ampliamente adoptado.

Buses de Campo

Un bus de campo es un sistema que conecta dispositivos de campo y control, compartiendo un bus... Continuar leyendo "Fundamentos de Comunicación Industrial y Redes de Automatización" »

Gestión de Requisitos en Ingeniería de Software: Fases y Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Ingeniería de Requisitos: Fases y Conceptos Esenciales

La ingeniería de requisitos es una disciplina fundamental en el desarrollo de software, que abarca diversas fases y actividades cruciales para asegurar que el producto final satisfaga las necesidades de los usuarios y cumpla con los objetivos del proyecto.

Obtención de Requisitos

Su objetivo es conocer los requisitos del sistema a desarrollar y establecer sus fronteras.

Acciones a llevar a cabo:

  • Delimitar fuentes de información.
  • Establecer las técnicas de obtención de requisitos a utilizar.
  • Crear un glosario definiendo términos clave.

Análisis de Requisitos

Su objetivo es describir las tareas que deben llevarse a cabo para examinar los requisitos, delimitarlos y definirlos con precisión.... Continuar leyendo "Gestión de Requisitos en Ingeniería de Software: Fases y Conceptos Clave" »