Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Implementación de Estructuras de Control en Código Ensamblador

Clasificado en Informática

Escrito el en español con un tamaño de 5,17 KB

Estructuras de Control en Ensamblador

Este documento describe la implementación de estructuras de control en código ensamblador. Se presentan ejemplos de las estructuras IF, IF-ELSE, WHILE, DO WHILE y FOR.

IF

La estructura IF se utiliza para ejecutar un bloque de código condicionalmente. Si la condición es verdadera, se ejecuta el bloque de código; de lo contrario, se omite.

IF if (x>y) maxx 1;
>if: mov r1,x >cmp r1,y >jle endif >mov maxx,1 >endif:

IF-ELSE

La estructura IF-ELSE proporciona una alternativa cuando la condición es falsa. Si la condición es verdadera, se ejecuta el primer bloque de código; de lo contrario, se ejecuta el segundo bloque.

IF-ELSE if(x>y) max=x; else max=y
if: mov r1, x > mov r2, y > cmp
... Continuar leyendo "Implementación de Estructuras de Control en Código Ensamblador" »

Documento de Especificación de Requisitos de Software: Definición, Ventajas y Herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

¿Qué es y para qué se utiliza el Documento de Especificación de Requisitos del Software?

El Documento de Especificación de Requisitos del Software (ERS) contiene un conjunto exhaustivo y preciso de requisitos, modelados mediante un lenguaje de especificación y validados. Sirve como un contrato entre lo que desea el cliente y lo que los desarrolladores se comprometen a construir.

Ejemplos de requisitos que puede contener un ERS

  • Mejoras en el rendimiento
  • Mejoras en la fiabilidad
  • Mejoras en la disponibilidad
  • Una plataforma hardware específica
  • Disponibilidad de perfiles
  • Casos de uso
  • Modelos entidad-relación
  • Diagramas UML
  • Notaciones formales

En resumen, es un conjunto de requisitos que debería contener una entrega del producto.

Ventajas del uso de Herramientas

... Continuar leyendo "Documento de Especificación de Requisitos de Software: Definición, Ventajas y Herramientas" »

Restaurar Sistema Windows: Recupera tu PC de Fallos y Errores

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Restaurar Sistema en Windows: Solución de Problemas y Recuperación

En ocasiones, la instalación de nuevos programas o la modificación de configuraciones pueden provocar que el equipo deje de funcionar correctamente. Para estos casos, Windows ofrece una herramienta esencial: Restaurar Sistema.

¿Qué es Restaurar Sistema?

Restaurar Sistema es una utilidad que permite devolver el equipo a un estado anterior. Esta herramienta crea "instantáneas" de la configuración del sistema (incluyendo el Registro de Windows) y de archivos críticos, almacenando esta información como puntos de restauración. Estos puntos pueden utilizarse para revertir el equipo a un estado funcional previo sin afectar a los documentos personales del usuario.

Acceso a la

... Continuar leyendo "Restaurar Sistema Windows: Recupera tu PC de Fallos y Errores" »

Optimización del Diseño de Interfaces de Usuario y Principios de Diseño Orientado a Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 4,84 KB

Proceso de Diseño de Interfaz de Usuario: Claves para la Confiabilidad del Sistema

El diseño de la interfaz de usuario es una parte fundamental del proceso de diseño general del software. Un buen diseño es crucial para la confiabilidad del sistema, ya que es la principal forma de interacción entre los usuarios y el sistema. Muchos de los errores atribuidos a los usuarios son, en realidad, consecuencia de interfaces que no consideran las habilidades reales de los usuarios ni su entorno de trabajo.

Al tomar decisiones durante el diseño de la interfaz, es imprescindible tener en cuenta las capacidades físicas y mentales de los usuarios. Algunos puntos clave son:

  • Las personas tienen una memoria a corto plazo limitada.
  • Todos cometemos errores.
... Continuar leyendo "Optimización del Diseño de Interfaces de Usuario y Principios de Diseño Orientado a Objetos" »

Diseño e Implementación de Redes en Edificios Corporativos: Caso Práctico

Clasificado en Informática

Escrito el en español con un tamaño de 2,52 KB

1. Una empresa tiene sus dependencias repartidas en dos edificios independientes separados 150 metros.

Edificio A:

  • Planta baja: recepción (2 tomas dobles V y D), sala de espera (4 tomas dobles V y D), sala de trabajo comunitario (16 tomas dobles V y D). 4 extensiones de voz activas.
  • Planta primera: sala de trabajo comunitario (6 tomas dobles V y D), aula de formación (12 tomas D), despacho 1 (2 tomas dobles V y D), despacho 2 (2 tomas dobles V y D). 6 extensiones de voz activas.

Edificio B:

  • Planta baja: recepción (2 tomas dobles V y D), biblioteca (4 tomas dobles V y D), sala de conferencias (6 tomas dobles V y D). 4 extensiones de voz activas.
  • Planta primera: 10 tomas dobles (V y D). 5 extensiones de voz activas.

El CD estará situado en la planta... Continuar leyendo "Diseño e Implementación de Redes en Edificios Corporativos: Caso Práctico" »

Conceptos Esenciales de Redes: Protocolos de Acceso Remoto y Enrutamiento de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Protocolos de Acceso Remoto

Los protocolos de acceso remoto son fundamentales para establecer conexiones seguras y eficientes a través de redes. A continuación, se detallan algunos de los más relevantes:

  • PPP (Protocolo Punto a Punto): Es un conjunto de protocolos que permiten el acceso remoto para intercambiar tramas y autenticaciones en redes de varios fabricantes. Esta arquitectura puede combinar los protocolos TCP/IP, NetBIOS, IPX y sockets de red. Un cliente PPP puede comunicarse con un servidor PPP a través de llamadas. Siempre se han usado líneas serie, pero actualmente se ha encapsulado PPP sobre Ethernet (PPPoE) y se utiliza para proveer conexiones de banda ancha, manteniendo las ventajas de PPP (compresión de datos, autenticación

... Continuar leyendo "Conceptos Esenciales de Redes: Protocolos de Acceso Remoto y Enrutamiento de Datos" »

Resolución de Problemas con Algoritmos Eficientes: Ejemplos Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 6,19 KB

Algoritmo ParticiónMitad

Dado un conjunto de n enteros, se desea encontrar, si existe, una partición en dos subconjuntos disjuntos, tal que la suma de sus elementos sea la misma.

Entrada:

  • S: Vector
  • E: entero
  • v: Vector

Código:


para i = 1 hasta 2
  S[E] ← i
  si E = longitud(v) − 1 entonces
    suma1 ← 0
    suma2 ← 0
    para j = 0 hasta longitud(v) − 1
      si S[j] = 1 entonces
        suma1 ← suma1 + v[j]
      sino
        suma2 ← suma2 + v[j]
      fin si
    fin para
    si suma1 = suma2 entonces
      Mostrar(S)
    fin si
  sino
    ParticionMitad(v, S, E + 1)
  fin si
fin para

Algoritmo Cambio

Entrada:

  • S: Vector
  • Sv: entero
  • M: Vector
  • Mc: entero
  • E: etapa
  • v: Vector
  • C: entero

Código:


para i = 0 hasta longitud(v) − 1
  S[E] ← v[
... Continuar leyendo "Resolución de Problemas con Algoritmos Eficientes: Ejemplos Prácticos" »

Active Directory: Dominios, Usuarios y Grupos en Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

Active Directory: Conceptos Clave y Configuración

1. Introducción a Active Directory

Active Directory es un servicio de red que permite la administración centralizada de los recursos de una red. Facilita el acceso de usuarios y aplicaciones a dichos recursos de forma organizada y segura.

Componentes Principales de Active Directory:

  • Dominio: Es la estructura fundamental de Active Directory. Permite agrupar todos los objetos que se administran de forma estructurada y jerárquica.
  • Unidad Organizativa (UO): Es la unidad jerárquica inferior al dominio. Puede contener una serie de objetos y otras UO.
  • Grupos: Conjunto de objetos del mismo tipo que se utilizan principalmente para la asignación de derechos de acceso a los recursos.
  • Objetos: Representan
... Continuar leyendo "Active Directory: Dominios, Usuarios y Grupos en Windows Server" »

Seguridad en Redes: Protección Integral para Infraestructuras

Clasificado en Informática

Escrito el en español con un tamaño de 4,37 KB

6 Seguridad en Redes Inalámbricas

Protocolo WEP

El protocolo WEP (Wired Equivalent Privacy) fue el primer protocolo de seguridad creado para redes inalámbricas. Utiliza claves para autenticar a los clientes y cifrar sus conexiones. Se basa en una network key que debe ser exclusiva para los clientes y sirve para cifrar las conexiones. WEP utiliza claves de 64, 128 y 256 bits.

Protocolos IEEE 802.11i y 802.11n

El protocolo 802.11i utiliza EAPOL (Extensible Authentication Protocol over LAN) para autenticar dispositivos y proporcionar las claves dinámicamente. También utiliza TKIP (Temporal Key Integrity Protocol) como sistema de gestión de claves y puede utilizar AES (Advanced Encryption Standard).

El protocolo 802.11n está diseñado para redes... Continuar leyendo "Seguridad en Redes: Protección Integral para Infraestructuras" »

Conceptes Essencials d'Informàtica: Maquinari i Programari

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,32 KB

Conceptes Bàsics de Maquinari i Programari

Maquinari (Hardware)

El maquinari (hardware) es refereix als dispositius físics i equips electrònics que conformen l’ordinador. És qualsevol element de l’ordinador que es pugui veure i tocar.

Dispositius Externs de Maquinari

Alguns exemples de dispositius externs de maquinari són:

  • Monitor
  • Teclat
  • Ratolí
  • Escàner
  • Impressora

Dispositius Interns del Maquinari

Els dispositius interns del maquinari inclouen:

  • Font d’alimentació
  • Disc dur
  • CPU (Unitat Central de Processament)
  • Memòria RAM

Parts del Maquinari

El maquinari consta principalment de circuits, cables i dispositius.

Definició de Disc Dur

El disc dur és un dispositiu que es fa servir per emmagatzemar la informació (dades, programes, fitxers) de forma permanent,... Continuar leyendo "Conceptes Essencials d'Informàtica: Maquinari i Programari" »