Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Ventajas del DHCP

  • Las direcciones IP son asignadas **automáticamente** a cada equipo que lo solicite.
  • Al automatizar la asignación, estará **libre de errores**.
  • **No habrá problemas** en la red.
  • Los cambios de la estructura de la red aparecen de forma automática al actualizar cada cliente.

Inconvenientes del DHCP

  • En cada equipo hay que asignar la IP de manera **manual**.
  • Al ser manual, pueden asignarse **IP incorrectas o no válidas**.
  • Si hay errores, surgirán **problemas en la red**.
  • Habrá **sobrecarga de trabajo** de administración si hay cambios de ubicación de equipos.

Características del DHCP

Hay tres tipos de asignación de IP desde el DHCP:

  • Asignación automática e ilimitada: se da una IP libre a un usuario y se mantendrá hasta que
... Continuar leyendo "Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento" »

Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

¿Qué diferencia existe entre un requerimiento y una necesidad, y por qué es importante diferenciarlos?

Los requerimientos expresan qué debe hacer el sistema, y no por qué debe hacerlo. El entrevistador del equipo de desarrollo deberá indagar para documentar, si es posible, por qué el cliente indica ese requerimiento. Entender el porqué brindará información importante que nos ayude a comprender cuál es el objetivo que se persigue con ese requerimiento, y así ayudar a cumplirlo.

¿Cuáles son los objetivos de la etapa de Análisis?

  • Modelar la estructura del problema:

    Busca abstraer de la realidad o del problema los conceptos más relevantes, junto con sus relaciones y atributos. El artefacto utilizado es el Modelo Conceptual con restricciones.
... Continuar leyendo "Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software" »

Guia de Citació Bibliogràfica: Normes i Formats Essencials

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,2 KB

Formats Estructurals de Citació Bibliogràfica

Articles de Revista

Autors. Títol de l’article. Títol de la revista o abreviatura internacional [en línia]. Any; [data d’accés]; volum(número): pàgina inicial-final. Disponible a: URL

Articles de Premsa

Autors. Títol de l’article. Nom de la publicació. Dia mes any; [Secció]: pàgina [(columna)].

Llibres

Autor/s. Títol del llibre [en línia]. Edició. Lloc de publicació: Editorial; any. Núm. de pàg. [Data d’accés]. Disponible a: URL.

Capítol de Llibre

Autor/s del capítol. Títol del capítol. Dins: Director/Coordinador/Editor del llibre. Títol del llibre. Edició. Lloc de publicació: Editorial; any. p. pàgina inicial-final del capítol.

Comunicació de Congrés

Autor/s de la comunicació.... Continuar leyendo "Guia de Citació Bibliogràfica: Normes i Formats Essencials" »

Introducción a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 6,11 KB

Seguridad Informática

¿Por qué proteger?

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital.

A pesar de los esfuerzos, la seguridad completa es imposible. Todo se basa en la motivación: un hacker no tiene motivación para atacar un portátil cualquiera, pero sí puede tenerla para atacar una empresa de servidores con información relevante.

¿Qué proteger?

  • Equipos: Que no se puedan sustraer y que el acceso al lugar donde están situados esté restringido.
  • Aplicaciones: Evitar instalar software desconocido, tener buenos antivirus instalados.
  • Datos: Protegerlos para que la empresa pueda funcionar o que, si son sustraídos, no puedan ser usados por la competencia.
  • Comunicaciones: Utilizar
... Continuar leyendo "Introducción a la Seguridad Informática" »

Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

¿Qué es Internet?

Internet es un conjunto de redes interconectadas a nivel mundial. Es una red de redes que tiene la particularidad de que cada una de las redes es independiente y autónoma. En las redes existen dos tipos de ordenadores: los que solicitan información o recursos (clientes) y los servidores (host) que proporcionan datos y recursos. No es una organización ni una empresa, no está jerarquizada ni existe una autoridad que la controle; no es un todo, sino la suma de sus partes.

Postulados Fundamentales

El diseño original de Internet se basó en los siguientes postulados:

  • Tenía que ser una red sin una estructura centralizada.
  • Su funcionamiento debe estar garantizado en condiciones críticas; si se destruye una parte, el resto debe
... Continuar leyendo "Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web" »

Dominando los Backups y Tablespaces en Oracle

Clasificado en Informática

Escrito el en español con un tamaño de 4,26 KB

Backups en Oracle

Tipos de Backups

Backups Físicos: Copias físicas de los ficheros que componen la base de datos (data files, control files y archived redo logs).

Backups Lógicos: Contienen la información lógica, es decir, los metadatos necesarios para recrear los objetos de la base de datos.

Backups Físicos (Contenido)

  • Backup completo: Toda la base de datos.
  • Backup parcial: Parte de la base de datos.

Backups Físicos (Tipos)

  • Full backup: Copia completa de cada bloque.
  • Incremental backup: Solo se copian los bloques que han sido modificados desde un backup previo (Level 0, 1).

Backups Físicos (Consistencia)

  • Backup offline (frío o consistente): Se realiza mientras la base de datos está parada.
  • Backup online (caliente o inconsistente): Se realiza
... Continuar leyendo "Dominando los Backups y Tablespaces en Oracle" »

Procedimientos Operacionales Estándar (SOP) para Vuelo Completo: FMC, Despegue y Aterrizaje

Clasificado en Informática

Escrito el en español con un tamaño de 8,27 KB

Configuración Inicial del FMC (FMS)

Acciones Iniciales: Configurar FMC ACTIONS, luego MENU, y seleccionar 1L IDENT.

POS INIT

  • Establecer el aeropuerto de origen.

RTE (Ruta)

  • Introducir el aeropuerto de origen, el aeropuerto de destino y el número de vuelo.

DEP/ARR (Salida/Llegada)

  • Seleccionar L1.
  • Seleccionar la pista de despegue.
  • Seleccionar la SID (Salida Instrumental Estándar).
  • Presionar 6R para regresar a RTE.
  • Ir a la página siguiente (Página #2) y completar la ruta introduciendo las aerovías y los waypoints.

STAR y Entrada de Aproximación

  • Seleccionar DEP/ARR y luego 2R para acceder a las llegadas del destino.
  • Seleccionar la STAR (Ruta de Llegada Instrumental Estándar), la pista de llegada y la TRANSICIÓN (si aplica).
  • Seleccionar LEGS y revisar
... Continuar leyendo "Procedimientos Operacionales Estándar (SOP) para Vuelo Completo: FMC, Despegue y Aterrizaje" »

Guia Completa de Dispositius d'Emmagatzematge i Còpies de Seguretat

Clasificado en Informática

Escrito el en catalán con un tamaño de 13,57 KB

Dispositius d'Emmagatzematge

Quan parlem de dispositius d'emmagatzematge, fem referència a sistemes capaços de desar grans quantitats d'informació de forma permanent. A diferència de la memòria i els registres de la CPU, que contenen informació volàtil que es perd en reiniciar l'ordinador, aquests sistemes són essencials per conservar les dades.

S'utilitzen sistemes d'emmagatzematge secundari (com el disc dur) i terciari (com discs extraïbles o cintes). La capacitat i la velocitat d'accés han augmentat de manera exponencial, i la seva gestió correcta és fonamental per a la preservació de les dades.

Emmagatzematge Primari

És el conjunt de dispositius d'emmagatzematge als quals la CPU pot accedir de forma directa. Inclou:

  • Registres
  • Memòria
... Continuar leyendo "Guia Completa de Dispositius d'Emmagatzematge i Còpies de Seguretat" »

Diseño de Aplicaciones: Arquitecturas Cliente-Servidor, Multicapa y Patrones MVC

Clasificado en Informática

Escrito el en español con un tamaño de 5,03 KB

Arquitectura de Aplicaciones: Cliente-Servidor y Modelos Multicapa

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se distribuyen entre proveedores de servicios (servidores) y solicitantes de servicios (clientes).

Arquitectura Cliente-Servidor

Componentes del Cliente:

  • Servicios de presentación (interfaz de usuario)
  • Lógica de aplicación (parcial o total)
  • Middleware
  • Software de comunicaciones
  • Sistema operativo
  • Hardware

Componentes del Servidor:

  • Middleware
  • Software de comunicación / Servicios de aplicación
  • Sistemas operativos
  • Hardware

Modelos de Arquitectura por Capas

Arquitectura de Dos Capas (2-Tier)

En este modelo, la aplicación se divide principalmente en dos componentes lógicos:

  • Capa de Almacenamiento: Reside
... Continuar leyendo "Diseño de Aplicaciones: Arquitecturas Cliente-Servidor, Multicapa y Patrones MVC" »

Modelos de Referencia para Redes de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,24 KB

Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI)

En 1984, el Modelo OSI se convirtió en el estándar internacional para las comunicaciones en red, proporcionando un marco conceptual para la coordinación del desarrollo de estándares a nivel internacional. Su actividad comenzó en 1947 y se estableció como estándar internacional en 1983.

Capas del Modelo OSI

  • Física: Define las características eléctricas y mecánicas de la red para establecer la conexión física.
  • Enlace de Datos: Establece y mantiene el flujo de datos entre los usuarios, controlando y corrigiendo errores.
  • Red: Decide la ruta de transmisión de los datos dentro de la red.
  • Transporte: Asegura la transferencia de información a pesar de los fallos en niveles
... Continuar leyendo "Modelos de Referencia para Redes de Comunicación" »