Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Redes de telecomunicaciones: RTC, Iberpac, RDSI e impresión de PCM para transmisión de voz y datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Redes de transmisión de voz y datos: RTC, Iberpac y RDSI

1 Red telefónica conmutada (RTC)

Red Telefónica Conmutada (RTC): está destinada a la transmisión de voz a través de la corriente eléctrica que circula por un hilo conductor paralelo. Esta red telefónica permite la transmisión de información y la conexión de ordenadores a Internet utilizando técnicas de modulación y el protocolo PPP (Point-to-Point Protocol).

2 Iberpac

Iberpac: es una red de transmisión de datos extendida por toda la geografía española. Esta se basa en el conjunto de protocolos de comunicaciones X.25, que establece una serie de normas para la comunicación en redes de área extensa. Estos protocolos actúan en tres niveles: físico, enlace y red. El protocolo... Continuar leyendo "Redes de telecomunicaciones: RTC, Iberpac, RDSI e impresión de PCM para transmisión de voz y datos" »

Fusión Tecnológica: IA, Nanotecnología y el Futuro de la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

La Inteligencia Artificial y la Nanotecnología están intrínsecamente ligadas a la llamada quinta generación de ordenadores. Su objetivo principal es dotar a las máquinas de funciones características humanas, tales como:

  • Simular la visión humana.
  • Reconocer e imitar la voz humana.
  • Analizar datos y extraer conclusiones pertinentes.

Avances en Interacción Humano-Máquina

Síntesis y Reconocimiento de Voz

La síntesis de voz permite a los ordenadores emitir mensajes orales que no han sido grabados previamente. Las investigaciones actuales aspiran a lograr que el ordenador sea capaz de leer textos escritos con una voz lo más parecida posible a la humana.

Por otro lado, el reconocimiento de voz (RAH) es una tecnología que avanza con gran rapidez,... Continuar leyendo "Fusión Tecnológica: IA, Nanotecnología y el Futuro de la Informática" »

Conceptos Fundamentales de Bases de Datos y Lenguajes de Programación: Preguntas y Respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 4,74 KB

Bases de Datos

  • ¿Qué es un dato? Una representación simbólica de carácter lingüístico o numérico.
  • ¿Cuál de estos tipos básicos de datos NO lo es? Imagen.
  • ¿Qué es un SGBD? El software de gestión de Bases de Datos.
  • Selecciona el tipo de base de datos que NO existe: Base de datos monoparental.
  • ¿Qué es una relación en Bases de Datos? Una concordancia o asignaciones entre las entidades o tablas.
  • Selecciona cuál NO es un SGBD relacional: MongoDB.
  • ¿Qué característica en el modelo de datos relacional es la más importante? Los datos están almacenados en forma de relación y la información se puede recuperar y/o almacenar mediante consultas.
  • Se denomina entidad a: Una representación de un objeto real o abstracto que afecta a una organización.
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Lenguajes de Programación: Preguntas y Respuestas" »

Explorando los Modelos de Bases de Datos NoSQL: Clave-Valor, Columnares, Documentales, Grafo y Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

Explorando los Modelos de Bases de Datos NoSQL

Bases de datos clave-valor

Las bases de datos clave-valor son el modelo NoSQL más popular y sencillo. Cada elemento se identifica con una llave única, permitiendo una recuperación rápida de la información, que se almacena como un objeto binario (BLOB). Son muy eficientes para lecturas y escrituras. Su API es simple, con operaciones como Put, Get y Delete. La limitación es que no permiten un modelo de datos complejo, solo almacenan valores binarios. Ejemplos: Cassandra, BigTable o HBase.

Bases de datos columnares

Estas bases de datos almacenan la información en columnas en lugar de renglones, lo que acelera las lecturas cuando se consultan pocas columnas. No son eficientes para escrituras, por... Continuar leyendo "Explorando los Modelos de Bases de Datos NoSQL: Clave-Valor, Columnares, Documentales, Grafo y Objetos" »

Preguntas Clave sobre Pruebas de Software y Metodología Scrum

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

A continuación, se presentan una serie de preguntas con sus respectivas respuestas, enfocadas en pruebas de software y la metodología Scrum:

Mantenibilidad del Software

16) En la creación de test cases para probar la mantenibilidad del software, ¿qué aspectos del software se deberán tener en cuenta a la hora de escribir el test?

  • a) Facilidad de análisis, de introducir un cambio; estabilidad y facilidad de prueba.
  • b) Tolerancia a fallos, tiempo de recuperación.
  • c) Corrección, interoperabilidad y seguridad.
  • d) Amigabilidad.
  • e) Capacidad de proveer el uso correcto de los recursos.

Respuesta: a)

Capacity en Scrum

17) La capacity está relacionada a:

  • a) La productividad del equipo de Scrum.
  • b) El esfuerzo disponible de un equipo Scrum para un release.
... Continuar leyendo "Preguntas Clave sobre Pruebas de Software y Metodología Scrum" »

Hipermedia y multimedia: conceptos, nodos, formatos e interactividad

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Sistemas monomedio y hipermedia

Un sistema monomedio sólo emplea un solo tipo de comunicación, como puede ser el sonido, la imagen o el texto…

Un sistema hipermedia es la suma de hipertexto y multimedia. Aquí, el hipertexto se entiende como la organización de una base de información en bloques de contenido llamados nodos* (en su nivel mínimo), conectados a través de enlaces cuya selección genera distintas formas de recuperar la información de la base.

Si la multimedia proporciona una gran riqueza en los tipos de datos, el hipertexto aporta una estructura que permite que los datos puedan presentarse y explorarse siguiendo distintas secuencias, de acuerdo con las necesidades y preferencias del usuario.

¿Qué es un nodo?

*Un nodo es un... Continuar leyendo "Hipermedia y multimedia: conceptos, nodos, formatos e interactividad" »

Ciberseguridad Esencial: Malware, Cifrado y Estrategias de Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Malware y Amenazas Digitales

El Malware (software malicioso) son programas que han sido desarrollados para acceder a ordenadores sin autorización y producir efectos no deseados.

Obtención de Beneficio Económico

  • Robar información sensible.
  • Crear una red de ordenadores infectados.
  • Vender falsas soluciones de seguridad.
  • Cifrar el contenido de todos los ficheros y solicitar un “rescate”.

Clasificación de Malware

Virus
Infectan a otros archivos. Generalmente son ejecutables.
Gusano
Realiza el máximo número de copias posible de sí mismo para facilitar su propagación.
Troyano
Capaz de crear una puerta trasera para permitir la administración remota a un usuario no autorizado.
Infostealers
Agrupa todos los tipos de malware que roban información, como
... Continuar leyendo "Ciberseguridad Esencial: Malware, Cifrado y Estrategias de Protección Digital" »

Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

¿Qué es una Petición Web?

Una petición es un conjunto de datos que un cliente envía a través de Internet solicitando una respuesta determinada por parte de un servidor. ¿Qué ocurre con esa petición?

Cualquier petición pasa en primera instancia por un servidor de nombres de dominio llamado DNS. Una vez resuelta esa petición por el servidor DNS se comprobará si esa IP está activa y, en caso de estarlo, se determinará si ese ordenador al que estamos accediendo es capaz de atender la petición.

Tipos de Páginas Web

Páginas Web Estáticas

Son aquellas cuyos contenidos no son capaces de ser modificados ni por intervención del usuario ni por una acción del servidor ni del cliente.

Páginas Web Dinámicas

Sus contenidos sí pueden ser modificados... Continuar leyendo "Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes" »

Conceptos Esenciales de Gestión de Procesos y Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 102,58 KB

Conceptos Fundamentales de Gestión Empresarial

Cadena de Valor

La cadena de valor es el conjunto de macroprocesos que cumplen la razón de ser de la organización, abarcando su Misión, Visión, Objetivos, Estrategia y Procesos. Incluye ejemplos de procesos de negocio y de soporte.

Visión

La visión define lo que una empresa aspira a ser y aquello que desea lograr en última instancia.

Misión

La misión especifica las líneas de negocio en las cuales la empresa pretende competir y cuáles son los clientes que desea atender.

Objetivo

Un objetivo es un punto o una zona que se desea alcanzar.

Estrategia

La estrategia consiste en definir el camino a seguir para lograr los objetivos y en qué áreas se enfocará la organización.

Proceso

Un proceso es una... Continuar leyendo "Conceptos Esenciales de Gestión de Procesos y Desarrollo de Software" »

Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ella, así como la información contenida o circulante. Para ello, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes que se crearon con el fin de minimizar los posibles riesgos de la información.

Importancia

La seguridad informática se encarga de la seguridad en el medio informático y de todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otra persona.

Contraseñas

Una contraseña o clave de acceso es una forma de identificarse y lograr acceder a un sistema o una página.... Continuar leyendo "Seguridad Informática: Protección de Datos y Sistemas" »