Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Importancia de las Bases de Datos en el Desarrollo de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,69 KB

Justificación del uso de Bases de Datos (BD)

Muchos sistemas tradicionales presentan los siguientes problemas críticos:

  • Redundancia de los datos: Duplicidad innecesaria de la información en diferentes archivos.
  • Inconsistencia de los datos: Puede suceder que no todas las veces que se repiten los datos, estos se encuentren actualizados de manera uniforme.
  • Inflexibilidad: Se han diseñado para satisfacer determinados requerimientos específicos. Los programas y los archivos son dependientes de dichos requerimientos, por lo que puede suceder que un nuevo requerimiento no sea satisfecho eficientemente.
  • Poca posibilidad de compartir los datos entre las diferentes funciones de la organización.
  • Baja estandarización en el desarrollo de los sistemas.
... Continuar leyendo "Importancia de las Bases de Datos en el Desarrollo de Sistemas" »

Desarrollo de Scripts Bash para Automatización y Gestión de Archivos y Usuarios en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,98 KB

Ejercicios de Shell Scripting Avanzado

A continuación, se presentan una serie de ejercicios prácticos de Shell Scripting, diseñados para fortalecer las habilidades en la automatización de tareas y la administración de sistemas Linux. Cada ejercicio incluye una descripción detallada y una propuesta de solución en Bash.


1. Conteo de Archivos y Directorios en el Directorio Actual

Objetivo: Escribir un Shell script que permita registrar en un archivo llamado cantidad_archivos cuántos archivos y cuántos directorios hay en el directorio actual de trabajo. (20 puntos)

Script Propuesto:

#!/bin/bash

clear

cant_archivos=0
cant_directorios=0

for archivo in *
do
    if test -f "$archivo"
    then
        cant_archivos=$(echo "$cant_archivos+1" |
... Continuar leyendo "Desarrollo de Scripts Bash para Automatización y Gestión de Archivos y Usuarios en Linux" »

SGBD vs sistemas de archivos: diferencias, modelos de datos y arquitecturas

Clasificado en Informática

Escrito el en español con un tamaño de 5,35 KB

SGBD frente a sistemas de archivos

Antes de los SGBD, la información se almacenaba en sistemas de archivos, lo que ocasionaba grandes trastornos a la hora de incorporar nuevos requerimientos o de modificar lo existente.

Desventajas de los sistemas de archivos

  • Redundancia e inconsistencia de los datos.
  • Dificultad en el acceso a los datos.
  • Aislamiento de los datos.
  • Problemas de integridad.
  • Problemas de atomicidad.
  • Problemas de seguridad.
  • Anomalías en el acceso concurrente.

Evolución: registros unitarios, archivos secuenciales, archivos indexados, archivos relativos y, finalmente, bases de datos.

Visión de los datos

El objetivo es proporcionar a los usuarios una visión abstracta de los datos. El sistema oculta los detalles de cómo se almacenan y mantienen... Continuar leyendo "SGBD vs sistemas de archivos: diferencias, modelos de datos y arquitecturas" »

Estrategias de Integración y Protocolos de Comunicación en Sistemas de Control Industrial

Clasificado en Informática

Escrito el en español con un tamaño de 4,9 KB

Antecedentes Generales de la Integración de Sistemas

En las organizaciones, tanto públicas como privadas, se dispone de múltiples sistemas heterogéneos de carácter departamental que dan servicio a diferentes áreas de gestión y que conviven con sistemas corporativos de tipo horizontal. Estos sistemas, tarde o temprano, han de integrarse para compartir información entre sí, facilitando que determinadas fuentes de información en una misma organización sean únicas, y manteniendo la integridad y seguridad del sistema de información corporativo.

Integración de Sistemas de Manufactura y Niveles de Planta

La capacidad de obtener información de los dispositivos de planta y convertir los datos nativos en información útil es el principio... Continuar leyendo "Estrategias de Integración y Protocolos de Comunicación en Sistemas de Control Industrial" »

Conceptos Fundamentales de Programación y Modelos de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Conceptos Fundamentales de Programación

Clasificación de Lenguajes de Programación por Niveles

  • Bajo Nivel: Se asemejan al lenguaje de la computadora.
  • Alto Nivel: Se asemejan al lenguaje humano.

Clasificación de Lenguajes de Programación por Generación

  • 1ª Generación: Lenguaje máquina.
  • 2ª Generación: Lenguaje ensamblador.
  • 3ª Generación: Lenguajes de alto nivel (Fortran, Pascal, C, Cobol).
  • 4ª Generación: Lenguajes de propósitos específicos (Web, PHP, Java, HTML).

Definiciones Clave

  • Programa: Conjunto de instrucciones u órdenes basadas en un lenguaje de programación que una computadora interpreta para resolver un problema o una función específica.
  • Lenguaje de Programación: Herramienta que permite crear programas y software. Es un lenguaje
... Continuar leyendo "Conceptos Fundamentales de Programación y Modelos de Datos" »

Arquitectura VLIW y Superescalar: Diferencias, Ventajas y Desventajas

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Arquitectura VLIW (Very Long Instruction Word)

La arquitectura VLIW (Very Long Instruction Word) de CPU implementa una forma de paralelismo a nivel de instrucción. Es similar a las arquitecturas superescalares, ya que ambas usan varias unidades funcionales (por ejemplo, varias ALUs, varios multiplicadores, etc.) para lograr ese paralelismo. Los procesadores con arquitecturas VLIW se caracterizan, como su nombre indica, por tener juegos de instrucciones muy simples en cuanto al número de instrucciones diferentes, pero muy grandes en cuanto al tamaño de cada instrucción. Esto es así porque en cada instrucción se especifica el estado de todas y cada una de las unidades funcionales del sistema, con el objetivo de simplificar el diseño del... Continuar leyendo "Arquitectura VLIW y Superescalar: Diferencias, Ventajas y Desventajas" »

Sistemas de Memoria Compartida en Multiprocesadores

Clasificado en Informática

Escrito el en español con un tamaño de 4,42 KB

Protocolos de Coherencia de Caché

  • Actualización por escritura: En lugar de invalidar cada bloque compartido, el procesador escritor transmite los nuevos datos por el bus a todos los procesadores, actualizando todas las copias con el nuevo valor.
  • Protocolo de escritura a través de la caché:
  • Éxito de lectura: Se lee de la caché sin acceder a memoria.
  • Fracaso de lectura: Se trae de memoria la palabra solicitada a través del bus. Podría obtenerse de otra caché si, mediante el método de *snooping*, otra caché detecta que se solicita una palabra que contiene.
  • Éxito de escritura: Se actualiza la palabra en la caché y en memoria. Si otras cachés contienen esta palabra, podrían invalidarla (lo más común) o actualizarla (más lento).
  • Fracaso
... Continuar leyendo "Sistemas de Memoria Compartida en Multiprocesadores" »

Internet en España: Usos, Servicios y Comunidades Virtuales

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

El español es el tercer idioma más utilizado en Internet después del inglés y del chino.

Usos de Internet en España

  • Uso personal: 57%
  • Uso profesional: 23%
  • Uso académico: 8%

Conexión a Internet en España

Las conexiones en el hogar se realizan fundamentalmente con ADSL y redes de cable, y suponen actualmente el 72% del total.

Servicios más utilizados en Internet

  • Correo electrónico: 96%
  • Web: 94%
  • Mensajería instantánea: 51%
  • Intercambio de archivos P2P: 46%

Comunidades Virtuales

Una comunidad virtual es un entorno informático a través de Internet en el que un conjunto de individuos comparte una serie de intereses y mantiene su relación comunicándose a través de canales virtuales, como foros, listas de correo, blogs, chats, etc.

Chat

El término... Continuar leyendo "Internet en España: Usos, Servicios y Comunidades Virtuales" »

Fundamentos de Modulación Digital: Técnicas Clave y Conversión Analógico-Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Dato Digital vs. Señal Analógica

La modulación consiste en la modificación de uno o varios de los tres parámetros de una señal portadora (amplitud, frecuencia o fase) según cómo varía la señal moduladora. De esta manera, se transportan los datos que queremos transmitir.

Técnicas de Modulación Digital

1. ASK (Amplitude Shift Keying)

  • Los valores se representan por diferentes amplitudes de la portadora.
  • Usualmente, se representa un bit por la presencia o ausencia de portadora.
  • Es susceptible a cambios repentinos de la ganancia (ruido o interferencias).
  • Es ineficiente: alcanza hasta 1200 bps en líneas de calidad telefónica.
  • Se utiliza para la transmisión en fibras ópticas.

2. FSK (Frequency Shift Keying)

  • La forma más común es BFSK (Binary
... Continuar leyendo "Fundamentos de Modulación Digital: Técnicas Clave y Conversión Analógico-Digital" »

Fundamentos y Requisitos de Software Antivirus: Protección Esencial contra Malware

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Antivirus: Definición y Funcionamiento

Son programas desarrollados por las empresas productoras de software. Tienen como objetivo detectar y eliminar los virus de un disco infectado. Estos programas se llaman antivirus, y poseen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes. Además, protegen a los sistemas de las últimas amenazas víricas identificadas.

Cada día el número de virus que aparece es mayor. Por esta razón, para la detección y eliminación efectiva de virus, es necesario que el antivirus esté siempre actualizado.

Importancia del Software Antivirus

La función principal de un programa antivirus es detectar, de alguna manera, la presencia o... Continuar leyendo "Fundamentos y Requisitos de Software Antivirus: Protección Esencial contra Malware" »