Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Conceptos Clave en Sistemas de Información Geográfica y Software

Clasificado en Informática

Escrito el en español con un tamaño de 7,11 KB

Conceptos Fundamentales de Datos y Sistemas

Base de Datos Espacial (BDE)

Características de una BDE:

  • Contemporánea: Referida a un mismo momento temporal.
  • Detallada: En función de las necesidades.
  • Exacta posicionalmente.
  • Compatible con información externa.
  • Exacta internamente.
  • Actualizada a intervalos regulares.
  • Accesible a todo aquel que la necesite.

Sistema Gestor de Base de Datos (SGBD)

Funcionalidades clave de un SGBD:

  • Independencia de los datos.
  • Control de la integridad.
  • Control de las redundancias.
  • Sincronización.
  • Seguridad.

Entrada de Datos Geográficos

Entrada de Datos Ráster

Métodos comunes:

  • Importación de ficheros ráster.
  • Imágenes de satélite.
  • Ortografía.
  • Fotografía aérea.
  • Escaneado de mapas.
  • Rasterización.

Entrada de Datos Vectorial

Métodos... Continuar leyendo "Conceptos Clave en Sistemas de Información Geográfica y Software" »

Compiladores de una sola pasada

Clasificado en Informática

Escrito el en español con un tamaño de 8,9 KB

Un compilador cruzado es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que él se ejecuta. Esta herramienta es útil cuando quiere compilarse código para una plataforma a la que no se tiene acceso, o cuando es incómodo o imposible compilar en dicha plataforma (como en el caso de los sistemas embebidos).

Un ejemplo de un compilador con estas posibilidades es el NASM, que puede ensamblar, entre otro formatos, ELF (para sistemas UNIX) y COM (para DOS).

Compiladores optimizadores: realizan cambios en el código para mejorar su eficiencia, pero manteniendo la funcionalidad del programa original.

Compiladores de una sola pasada: generan el código máquina a partir de una única lectura del código... Continuar leyendo "Compiladores de una sola pasada" »

Gestión Efectiva de Historias de Usuario en Scrum: Claves y Técnicas

Clasificado en Informática

Escrito el en español con un tamaño de 2,97 KB

Campos Clave en las Historias de Usuario y su Información

ID, Nombre, Importancia, Estimación Inicial, Cómo Probarlo. Además, se debe incluir cualquier otra información relevante, clarificaciones o referencias a otras fuentes.

Roles en la Gestión de la Pila de Producto

¿Quiénes Pueden Añadir Historias a la Pila de Producto?

Además del Dueño de Producto, otros roles pueden contribuir con historias a la pila.

Asignación de Importancia a las Historias

La asignación de niveles de importancia es responsabilidad exclusiva del Dueño del Producto.

Estimación de Historias

El equipo de trabajo es el encargado de establecer las estimaciones para las historias en la pila de producto.

Preparación para la Planificación de Sprint

Requisitos Previos

Antes

... Continuar leyendo "Gestión Efectiva de Historias de Usuario en Scrum: Claves y Técnicas" »

Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad

Clasificado en Informática

Escrito el en español con un tamaño de 4,69 KB

Fundamentos de PL/SQL: Estructura y Componentes Esenciales

El bloque PL/SQL es la estructura básica y fundamental de todos los programas en este lenguaje. Se caracteriza por tener tres zonas claramente definidas, cada una con un propósito específico:

  • Zona de Declaraciones: Precedida por la cláusula DECLARE (o IS/AS en procedimientos y funciones). Aquí se declaran objetos locales como variables, constantes, cursores, tipos, etc. Esta sección es opcional.
  • Conjunto de Instrucciones: Precedido por la cláusula BEGIN. Contiene la lógica principal del programa, es decir, las sentencias ejecutables. Esta sección es obligatoria.
  • Zona de Tratamiento de Excepciones: Precedida por la cláusula EXCEPTION. Se utiliza para gestionar errores y mensajes
... Continuar leyendo "Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad" »

Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Protocolo HTTP

El protocolo HTTP es un conjunto de reglas que permite el tráfico de información mediante HTML. Un ejemplo son las páginas web. Utiliza el puerto 80 y, en su versión más segura (HTTPS), utiliza el 443.

URL y URI

El URL (Localizador Uniforme de Recursos) es el que se encarga de buscar recursos en la red. El URI (Identificador Uniforme de Recursos) es una URL a la que se le añaden dos parámetros al final: la consulta y el fragmento.

Partes del URL

  • Esquema: Identifica el protocolo.
  • Usuario y password: Nombre y contraseña del usuario que tiene permiso para acceder al recurso, separados por dos puntos.
  • Máquina: IP o dominio donde está el recurso.
  • Puerto: Indica el puerto de escucha de la máquina.
  • Directorio: Ruta hasta el recurso
... Continuar leyendo "Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web" »

Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Falsas Páginas Web

Los estafadores ofrecen servicios o productos inexistentes, solicitando un pago por adelantado sin cumplir con lo prometido. También imitan páginas web oficiales de bancos, comercios o administraciones públicas para robar información del usuario. La suplantación de identidad es el tipo de fraude más común y con mayor incidencia.

El objetivo es que el usuario visite la página web falsa. Para ello, los timadores utilizan diversos métodos:

  • Phishing: Envío masivo de correos electrónicos fraudulentos que simulan ser de entidades legítimas para engañar al usuario.
  • Pharming: Redireccionamiento automático del usuario a una página web fraudulenta, incluso cuando introduce la dirección correcta del sitio web legítimo
... Continuar leyendo "Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse" »

Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Conceptos Clave en Redes de Computadoras

Las redes de computadoras son sistemas que mantienen a dos o más equipos unidos a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos hardware y software.

Componentes Principales de una Red

  • Clientes: Equipos configurados con sistemas operativos monopuesto, que se conectan y validan al servidor para poder empezar a trabajar en la red.
  • Servidores: Equipos configurados con sistemas operativos de red que proporcionan recursos a los clientes. El software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos
... Continuar leyendo "Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory" »

Fundamentos de las Comunicaciones Digitales: Canales, Conmutación y Multiplexación

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Comunicaciones Digitales

El Canal Digital se define como la transmisión de datos entre dos o más dispositivos terminales. Este canal puede ser un canal telefónico, conductores metálicos (par trenzado o coaxial), fibras ópticas, un canal de radio, rayos infrarrojos o cualquier otro medio de transmisión.

Elementos Limitativos de la Transmisión Digital

Los elementos que limitan la transmisión de señales digitales son:

  • Atenuación: Decrecimiento de la intensidad de la señal a medida que se propaga.
  • Ancho de Banda: Rango de frecuencias que el canal puede transmitir.
  • Ecos: Reflexiones de la energía hacia la fuente.
  • Resonancias: Vibraciones que pueden afectar la señal.
  • Diafonía: Interferencia de señales de canales adyacentes.
  • Ruido: Señales
... Continuar leyendo "Fundamentos de las Comunicaciones Digitales: Canales, Conmutación y Multiplexación" »

Conceptos Clave en Ciberseguridad y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,39 KB

1. Estrategias de Copias de Seguridad

Deduplicación de datos: La deduplicación de datos es una técnica que permite eliminar información redundante para mejorar el almacenamiento. Se almacena una sola copia de los datos y se crean referencias para los duplicados. Puede aplicarse a nivel de archivo, eliminando archivos idénticos, o a nivel de bloque, reduciendo fragmentos repetidos dentro de los archivos. Esto ayuda a optimizar el almacenamiento y a reducir costos operativos.

Append-only: El principio de “append-only” implica agregar datos nuevos sin alterar ni eliminar los existentes. Esto garantiza la inmutabilidad de la información, evitando manipulaciones y preservando su integridad. Es útil en sistemas de respaldo y almacenamiento... Continuar leyendo "Conceptos Clave en Ciberseguridad y Protección de Datos" »

Criptografia: Història, Mètodes i Evolució

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,28 KB

La "Política de Cookies" detalla les normes sobre l'ús de cookies en els llocs web d'acord amb la "Llei de Serveis de

la Societat de la Informació" (LSSICE) modificada pel Reial Decret 13/2012. Aquestes regulacions obliguen a

obtenir el consentiment explícit dels usuaris abans d'usar cookies no essencials.

Què són les cookies? Les cookies són eines utilitzades per servidors web per emmagatzemar i recuperar

informació dels visitants per garantir el correcte funcionament del lloc.

Cookies afectades per la normativa:

Cookies analítiques

Cookies de publicitat i afiliació

Cookies exceptuades:

Cookies tècniques i necessàries pel funcionament del lloc web.

Tipus de cookies segons la finalitat:

Tècniques i funcionals: Permeten la navegació i ús... Continuar leyendo "Criptografia: Història, Mètodes i Evolució" »