Apuntes, resumenes, trabajos, examenes y problemas de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fases de la programación orientada a objetos

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

Clase Análisis orientados a objetos usando el lenguaje unificado de Modelación UML

La programación orientada a Objetos POO (es una forma especial de programar, más cercana a como expresaríamos las cosas en la vida real que otros tipos de programación. Con la POO tenemos que aprender a pensar las cosas de una manera distinta, para escribir nuestros programas en términos de objetos, propiedades, métodos), surgíó en los años 70. Como ha ocurrido con otras metodologías de desarrollo del software los conceptos O.O. Se extendieron hacia atrás dándose forma al Diseño orientado a Objetos, pero dejándose de lado el Análisis. En la actualidad son varias las metodologías de Análisis Orientado a Objeto que se han desarrollado, UML se... Continuar leyendo "Fases de la programación orientada a objetos" »

Optimización de bases de datos en MySQL

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

difer proc y funci

Las funciones solo devuelven un valor como máximo.

Un trigger

Es una función que se ejecuta cuando hay un cambio en una tabla.

Una variable de entrada/salida

entra y sale

¿Cómo accedemos al código de una rutina?

Se guardan compiladas.

Las vistas

Permiten acceder a partes de una tabla.

Una transacción en el contexto de MySQL

Debe incluir un commit y un rollback.

Las variables de sesión

Desaparecen al cerrar la sesión.

La palabra reservada OLD

Se usa en triggers, especialmente para inserciones.

Un evento

Ocurre a una hora dada.

trigger de tipo before

No tiene sentido en borrados.

índice de una base de datos

Es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla... Continuar leyendo "Optimización de bases de datos en MySQL" »

Sistema KNX: Medios de transmisión, configuración y componentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Medios de transmisión en el sistema KNX

Par trenzado: cable de control independiente, instalaciones nuevas y grandes, renovaciones, máximo nivel de fiabilidad de transmisión.

Power line: red existente, en lugares donde no se necesite tender un cable de control adicional y existe cableado de 230v.

Radio frecuencia: radio, en lugares donde no se desee o no se puedan tender cables.

Sistemas de configuración para KNX

EIB/KNX easy modo: técnicas de instalación elementales, la configuración se realiza sin ayuda de un PC sino mediante un controlador central, pulsadores.

EIB/KNX system modo: técnicas de instalación elementales de sistema, el diseño y configuración se realiza a través de un PC con el software ETS, donde los datos de producto de... Continuar leyendo "Sistema KNX: Medios de transmisión, configuración y componentes" »

Interacciones en la Web Dinámica: Conceptos de JavaScript

Clasificado en Informática

Escrito el en español con un tamaño de 13,64 KB

**T-3 INTERACCIONES EN LA WEB DINÁMICA**

**3. Conceptos de JS**

**1.- Patrones de arquitectura de software**

**¿Qué son?**

Un patrón es una solución reutilizable, aplicable a diferentes problemas de diseño de software.

**¿Qué hacen?**

Facilitan la separación entre la presentación (vista del navegador) y los datos (base de datos) para evitar dependencias.

Existen muchos patrones, según la solución que se quiera obtener.

**2.- Arquitectura de SW típica**

Tradicionalmente, los sistemas se dividían en 3 capas:

  • Presentation Tier (El nivel superior de la aplicación es la interfaz de usuario. La función principal de la interfaz es traducir tareas y resultados a algo que el usuario pueda entender.)
  • Logic Tier (Esta capa coordina la aplicación,
... Continuar leyendo "Interacciones en la Web Dinámica: Conceptos de JavaScript" »

Nmap: Herramienta de exploración de red y auditoría de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Nmap (mapeador de redes) es una herramienta de código abierto para exploración de red y auditoría de seguridad.
Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.
Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios
... Continuar leyendo "Nmap: Herramienta de exploración de red y auditoría de seguridad" »

Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Consultas SQL: Combinación y Filtrado de Datos

Operadores de Unión: UNION y UNION ALL

El operador UNION se utiliza para combinar los resultados de dos o más consultas SELECT en una única tabla de resultados. Es importante que ambas consultas tengan el mismo número de columnas y tipos de datos compatibles. Por ejemplo, podemos combinar una lista de clientes y vendedores en una sola tabla.

Condiciones para usar UNION:

  • Ambas consultas deben tener el mismo número de columnas.
  • Las columnas correspondientes deben tener tipos de datos compatibles.
  • No se puede usar ORDER BY en las consultas individuales, solo al final de la consulta UNION.

UNION ALL funciona de manera similar, pero incluye filas duplicadas en el resultado. Si no se necesitan duplicados,... Continuar leyendo "Guía completa de consultas SQL: UNION, JOIN, subconsultas y vistas" »

Instalaciones flexibles de telefonía interior

Clasificado en Informática

Escrito el en español con un tamaño de 1,09 KB

Redes telefonía:realiza trand de datos en modo paquete,microondas terrestres:reciben amplifican y la reenvían,microondas por satélite:reciben señales amplifican y envían a la tierra de nuevo,infrarrojos:alcance muy corto/Equipos de distribución encargados de regular y repartir el tráfico de datos en la red,mas utilizados switch(concentrador) y el router(encaminador))Armarios:rack es el elemento que sirve para alojar los dispositivos electrónicos de distribución de red)Paneles de distribución de cableado:llamados pach panel,elementos utilizados para conectar todos los cables de red,se colocan en el jack.Todas las lineas de entrada y salida de los equipos)Instalaciones eléctricas dedicadas instalaciones de uso exclusivo para equipamiento
... Continuar leyendo "Instalaciones flexibles de telefonía interior" »

Gestión de cuentas de usuario en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Esta opción solo debería usarse en ambientes domésticos donde solo un usuario usa el ordenador. Desde esta ventana también podemos agregar cuentas de usuario con el botón agregar, y eliminar cuentas con el botón quitar. Si seleccionamos una cuenta de usuario y pulsamos el botón propiedades, pasamos a la siguiente ventana con dos pestañas:

Propiedades de la cuenta de usuario

Desde esta pantalla de propiedades, podemos observar cómo podemos incluir al usuario en algún grupo de usuarios, bien uno de los dos incluidos en el gestor (usuarios estándar y administrador) o bien seleccionando otro grupo. Una opción muy interesante, pero peligrosa y poco segura, que nos podemos encontrar en esta primera pantalla es la posibilidad de cambiar... Continuar leyendo "Gestión de cuentas de usuario en Windows" »

Protocolos de autenticación en redes y servicios de red

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

PPP

PPP encapsula tramas de datos para transmitirlas a través de enlaces físicos de capa 2. PPP establece una conexión directa mediante cables seriales, líneas telefónicas, líneas troncales, teléfonos celulares, enlaces de radio especializados o enlaces de fibra óptica.

PAP

PAP es un proceso bidireccional muy básico. No hay cifrado. El nombre de usuario y la contraseña se envían en texto no cifrado. Si se acepta, se permite la conexión.

PAP no es un protocolo de autenticación seguro. Mediante PAP, las contraseñas se envían a través del enlace en texto no cifrado, y no existe protección contra los ataques de reproducción o los ataques repetidos de prueba y error. El nodo remoto tiene el control de la frecuencia y la temporización... Continuar leyendo "Protocolos de autenticación en redes y servicios de red" »

Guía de Instalación de MeeGo en Máquina Virtual

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Instalación de MeeGo en Máquina Virtual

Requisitos

  • Imagen ISO de MeeGo
  • 512 MB de RAM (mínimo)
  • 8 GB de espacio en disco duro (mínimo)

Pasos de Instalación

  1. Configuración del Procesador

    En la sección "Sistema" de la configuración de la máquina virtual, dentro del apartado "Procesador", selecciona la opción "Habilitar PAE/NX" y acepta los cambios.

  2. Selección de Disco de Inicio

    Al iniciar la máquina virtual, en la opción "Seleccionar disco de inicio", agrega la imagen ISO de MeeGo que has descargado.

  3. Modo de Instalación

    En el menú que aparece, selecciona la segunda opción: "Installation Only".

  4. Selección de Idioma

    Elige el idioma deseado (por ejemplo, español) y continúa.

  5. Reinicialización del Disco Duro

    Aparecerá un mensaje indicando que el

... Continuar leyendo "Guía de Instalación de MeeGo en Máquina Virtual" »