Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Mantenimiento y Reparación de Cámaras de Vídeo: Solución de Problemas y Componentes

Clasificado en Informática

Escrito el en español con un tamaño de 4,5 KB

Mantenimiento Correctivo: Reparación de Equipos e Instalaciones

El mantenimiento correctivo se enfoca en la corrección de averías o defectos observados en equipamientos e instalaciones. Implica la reparación o sustitución puntual de los elementos dañados.

Creación y Datos del Parte de Trabajo

La persona que recibe el equipo averiado es la responsable de registrar la incidencia en el sistema, generando un parte de trabajo. Este parte lo completa la persona que finaliza la reparación. Debe incluir, como mínimo:

  • Datos del cliente.
  • Descripción general del problema.

Beneficios del Histórico de Incidencias

Un histórico de incidencias detallado permite optimizar el flujo de trabajo, aumentando la eficiencia y beneficiando a la empresa.

Estadísticas

... Continuar leyendo "Mantenimiento y Reparación de Cámaras de Vídeo: Solución de Problemas y Componentes" »

Modelo unificador base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

SGBD: Sistema de gestión de base de datos
DBMS: Data base managment system
DDL: Data definition language
DML: Data manipulation language
SQL: Structured query language
INDEPENDENCIA Lógica: capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos y programa de aplicación
INDEPENDENCIA FÍSICA: capacidad de modificar el esquema interno sin tener que alterar el esquema conceptual
Ansí-SPARC (americana National Estándar Institute Estándar planning and requirement committe
Usuarios >>Nivel Externo
Diseño >>Nivel Conceptual
Almacenamiento >>Nivel Externo
EL MODELO Lógico: Son modelos basados en registros (formación de una entidad en una tabla) y son apoyados por los SGBD los modelos lógicos de
... Continuar leyendo "Modelo unificador base de datos" »

Introducción a la Programación: Conceptos Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Introducción a la Programación

La programación es el proceso de creación de un programa de computadora. Este proceso implica varias etapas, como:

  • Diseñar
  • Codificar
  • Depurar
  • Mantener el código fuente de programas computacionales

El objetivo es que estos programas exhiban un comportamiento deseado.

¿Qué es un Programa?

Un programa es un conjunto de instrucciones que una computadora puede ejecutar. Se escribe en un lenguaje de programación, aunque también se puede escribir directamente en lenguaje de máquina, con cierta dificultad. Un programa se puede dividir en diversas partes, que pueden estar escritas en lenguajes distintos.

Objetivos de la Programación

La programación debe perseguir tres objetivos fundamentales:

  • Corrección: Un programa
... Continuar leyendo "Introducción a la Programación: Conceptos Fundamentales" »

Guía Completa para el Modelado Efectivo de Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Modelado de Casos de Uso

Describe un conjunto de interacciones entre actores externos y el sistema en consideración, orientadas a satisfacer un objetivo de un actor.

Un caso de uso especifica un conjunto de secuencias de acciones, incluyendo variantes, que el sistema puede ejecutar y que produce un resultado observable de valor para un particular actor.

Partes de un caso de uso

  • Conjunto de secuencias de acciones; cada secuencia representa un posible comportamiento del sistema.
  • Actores: roles que pueden jugar los usuarios.
  • Variantes: versiones especializadas, un caso de uso que extiende a otro o un caso de uso que incluye a otro.
  • Un caso de uso realiza un trabajo tangible.

Actores en Casos de Uso

Un actor representa un conjunto coherente de roles que... Continuar leyendo "Guía Completa para el Modelado Efectivo de Casos de Uso" »

Programación Orientada a Objetos y Programación Lógica: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

1. Encapsulamiento en POO

El encapsulamiento en la Programación Orientada a Objetos (POO) oculta el estado interno de un objeto. Solo se modifica a través de los métodos que el objeto entiende, protegiendo la integridad de los datos y evitando accesos indebidos.

2. Herencia en Smalltalk vs. C++

Smalltalk

En Smalltalk, la herencia de estructura es total. Un objeto hereda todos los atributos de su superclase sin restricciones.

C++

En C++, la herencia de atributos es selectiva. Se heredan los miembros públicos y protegidos, pero no los privados. Además, algunas funciones miembro, como los constructores, no se heredan automáticamente.

3. Ordenar una Colección

Para ordenar col = (6, 12, 1, 9, 7) de mayor a menor en Smalltalk, usa sort: con un bloque... Continuar leyendo "Programación Orientada a Objetos y Programación Lógica: Conceptos Clave" »

Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

Circuitos Analógicos y Digitales

a. Un circuito analógico funciona con señales de tipo analógico, de manera que estas señales varían de forma continua a lo largo del tiempo, pudiendo tomar en un instante determinado un valor de entre infinitos valores.

Un circuito digital funciona con señales digitales o señales discretas, pudiendo tomar estas señales un valor de entre dos valores binarios: el 0 y el 1.

b. El tratamiento de las señales digitales es mucho más fácil que el tratamiento de señales analógicas, ya que solamente trabajamos con dos valores.

Las señales analógicas varían constantemente, por lo que su tratamiento es mucho más complejo. Estas señales se convierten a señales digitales mediante convertidores A/D, se tratan... Continuar leyendo "Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Conceptos Clave sobre Redes Informáticas y Servicios en Línea

Clasificado en Informática

Escrito el en español con un tamaño de 5,49 KB

Compartición de Recursos en Redes

La principal ventaja de disponer de ordenadores conectados en red es poder compartir información y recursos. Se pueden compartir carpetas, unidades de disco, impresoras, etc.

Servidores de Red

Un servidor de red es un equipo de red más potente que el resto y que actúa como maestro. Desde él se configura toda la red y sus accesos. En este equipo es donde se llevan a cabo las funciones de administración.

Clientes de Red

Los clientes de red son todos los equipos que están conectados al servidor y que dependen del mismo. En condiciones normales, los usuarios trabajarán en estos equipos con los permisos que el administrador les haya concedido.

Dispositivos de Conexión de Red

Los dispositivos de conexión de red... Continuar leyendo "Conceptos Clave sobre Redes Informáticas y Servicios en Línea" »