Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Métricas de Calidad de Datos

Para asegurar la fiabilidad y utilidad de la información, es crucial considerar las siguientes métricas:

  • Exactitud: Grado en que los datos reflejan la realidad.
  • Completitud: Proporción de datos presentes frente a los esperados.
  • Estandarización: Uniformidad en el formato y la definición de los datos.
  • Tratamiento de Errores: Mecanismos para identificar, corregir y prevenir inconsistencias.

Buenas Prácticas para la Calidad del Software

Es fundamental tomar decisiones acertadas en todas las etapas del desarrollo para garantizar un software de alta calidad. La calidad debe ser inherente a todos los niveles del proyecto.

El Ciclo de Vida del Software

El proceso de desarrollo de software típicamente abarca las siguientes

... Continuar leyendo "Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos" »

Gestión Avanzada de Archivos en Sistemas Operativos: Comodines y Comandos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,97 KB

Uso de Comodines (Wildcards) en la Gestión de Archivos

Los comodines son caracteres especiales utilizados como plantillas para referenciar múltiples archivos simultáneamente.

  • *.EXE: Plantilla para todos los archivos con extensión EXE.
  • ?????.BAT: Plantilla para todos los archivos con un nombre de cinco caracteres y extensión BAT.
  • *.??: Plantilla para todos los archivos con cualquier nombre y cualquier longitud, pero con solo dos caracteres de extensión.
  • *.*: Plantilla para todos los archivos.
  • ????????.???: Plantilla para todos los archivos que cumplen con el formato de nombre de archivo 8.3 (ocho caracteres para el nombre y tres para la extensión).

Operaciones Fundamentales con Archivos

Crear Archivos y Ver Contenido

Para ver el contenido de un... Continuar leyendo "Gestión Avanzada de Archivos en Sistemas Operativos: Comodines y Comandos Esenciales" »

Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Sistemas de Domótica: Control Integrado del Hogar

Los sistemas de domótica permiten un control integrado de las diferentes estructuras que utilizan los servicios generales de una vivienda. En estos tipos de sistemas entran los conceptos de automatización de la iluminación, los cerramientos motorizados (persianas, toldos, puertas, etc.) y la climatización, entre otros. También incluyen la monitorización y la seguridad técnica, donde se agrupan los sistemas de:

  • Gestión de accesos (control, porteros, videoporteros, etc.)
  • Vigilancia (videovigilancia, supervisión de zonas comunes, etc.)
  • Alarmas técnicas (fuego, gas, inundación)
  • Emergencia y prevención de otros daños.

Sistemas de Seguridad para el Hogar

Los sistemas de seguridad permiten controlar,... Continuar leyendo "Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas" »

Programación Orientada a Objetos y Programación Lógica: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

1. Encapsulamiento en POO

El encapsulamiento en la Programación Orientada a Objetos (POO) oculta el estado interno de un objeto. Solo se modifica a través de los métodos que el objeto entiende, protegiendo la integridad de los datos y evitando accesos indebidos.

2. Herencia en Smalltalk vs. C++

Smalltalk

En Smalltalk, la herencia de estructura es total. Un objeto hereda todos los atributos de su superclase sin restricciones.

C++

En C++, la herencia de atributos es selectiva. Se heredan los miembros públicos y protegidos, pero no los privados. Además, algunas funciones miembro, como los constructores, no se heredan automáticamente.

3. Ordenar una Colección

Para ordenar col = (6, 12, 1, 9, 7) de mayor a menor en Smalltalk, usa sort: con un bloque... Continuar leyendo "Programación Orientada a Objetos y Programación Lógica: Conceptos Clave" »

Conceptos Esenciales de Desarrollo Web Java

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Conceptos Fundamentales en Desarrollo Web Java

1. Librerías de Etiquetas Personalizadas (Custom Tags) en JSP

Las etiquetas personalizadas son definidas por el usuario para ampliar la potencia de JSP. Permiten separar la funcionalidad de la presentación y se implementan como clases Java.

1.1. Estructura de un Descriptor de Librería de Etiquetas (TLD)


<taglib>
    <tlib-version>1.0</tlib-version>
    <jsp-version>1.2</jsp-version>
    <short-name>Lib etiquetas DAD II</short-name>
    <uri>mistags</uri>
    <tag>
        <name>listarpartidos</name>
        <tag-class>edu.ucam.tags.ListarPartidosTag</tag-class>
        <body-content>empty</body-content&
... Continuar leyendo "Conceptos Esenciales de Desarrollo Web Java" »

Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

Circuitos Analógicos y Digitales

a. Un circuito analógico funciona con señales de tipo analógico, de manera que estas señales varían de forma continua a lo largo del tiempo, pudiendo tomar en un instante determinado un valor de entre infinitos valores.

Un circuito digital funciona con señales digitales o señales discretas, pudiendo tomar estas señales un valor de entre dos valores binarios: el 0 y el 1.

b. El tratamiento de las señales digitales es mucho más fácil que el tratamiento de señales analógicas, ya que solamente trabajamos con dos valores.

Las señales analógicas varían constantemente, por lo que su tratamiento es mucho más complejo. Estas señales se convierten a señales digitales mediante convertidores A/D, se tratan... Continuar leyendo "Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Fundamentos de Estructuras de Datos y Algoritmos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Árbol de Búsqueda Binario (BST)

Un Árbol de Búsqueda Binario (BST, por sus siglas en inglés) es una estructura de datos jerárquica con las siguientes propiedades:

  • Cada nodo tiene como máximo dos hijos: uno izquierdo y uno derecho.
  • Los valores de los nodos cumplen la siguiente propiedad:
    • Todos los valores del subárbol izquierdo son menores que el valor del nodo.
    • Todos los valores del subárbol derecho son mayores que el valor del nodo.
  • No necesariamente está balanceado, lo que significa que su forma puede volverse desigual, con ramas mucho más largas que otras.

Ventajas del BST

  • Es fácil de implementar.
  • Ideal para búsquedas rápidas si el árbol está equilibrado.

Desventajas del BST

  • Puede degenerarse en una lista enlazada si los datos están
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos Clave" »

Conceptos Fundamentales de Sistemas Operativos y Gestión de Recursos

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Conceptos Fundamentales de Programación y Ejecución de Procesos

Un programa es una secuencia de instrucciones escritas para realizar una tarea específica con un ordenador.

Un proceso es un programa en ejecución. Es una colección de uno o más hilos cargados en memoria, a los que se les han asignado sus propios recursos, como memoria, archivos y recursos de hardware.

Un hilo de ejecución o hebra es la unidad de procesamiento más pequeña que puede ser planificada por un sistema operativo. Las hebras de un mismo proceso compartirán recursos como memoria, archivos y recursos de hardware. Todos los programas tienen al menos un hilo o hebra. Un proceso clásico es aquel que solo posee una hebra.

Estados y Relaciones de Procesos

Estados de un

... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos y Gestión de Recursos" »