Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Gestión Avanzada de Archivos en Sistemas Operativos: Comodines y Comandos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,97 KB

Uso de Comodines (Wildcards) en la Gestión de Archivos

Los comodines son caracteres especiales utilizados como plantillas para referenciar múltiples archivos simultáneamente.

  • *.EXE: Plantilla para todos los archivos con extensión EXE.
  • ?????.BAT: Plantilla para todos los archivos con un nombre de cinco caracteres y extensión BAT.
  • *.??: Plantilla para todos los archivos con cualquier nombre y cualquier longitud, pero con solo dos caracteres de extensión.
  • *.*: Plantilla para todos los archivos.
  • ????????.???: Plantilla para todos los archivos que cumplen con el formato de nombre de archivo 8.3 (ocho caracteres para el nombre y tres para la extensión).

Operaciones Fundamentales con Archivos

Crear Archivos y Ver Contenido

Para ver el contenido de un... Continuar leyendo "Gestión Avanzada de Archivos en Sistemas Operativos: Comodines y Comandos Esenciales" »

Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Sistemas de Domótica: Control Integrado del Hogar

Los sistemas de domótica permiten un control integrado de las diferentes estructuras que utilizan los servicios generales de una vivienda. En estos tipos de sistemas entran los conceptos de automatización de la iluminación, los cerramientos motorizados (persianas, toldos, puertas, etc.) y la climatización, entre otros. También incluyen la monitorización y la seguridad técnica, donde se agrupan los sistemas de:

  • Gestión de accesos (control, porteros, videoporteros, etc.)
  • Vigilancia (videovigilancia, supervisión de zonas comunes, etc.)
  • Alarmas técnicas (fuego, gas, inundación)
  • Emergencia y prevención de otros daños.

Sistemas de Seguridad para el Hogar

Los sistemas de seguridad permiten controlar,... Continuar leyendo "Tecnología para el Hogar Inteligente: Sistemas, Conectividad y Solución de Problemas" »

Programación Orientada a Objetos y Programación Lógica: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

1. Encapsulamiento en POO

El encapsulamiento en la Programación Orientada a Objetos (POO) oculta el estado interno de un objeto. Solo se modifica a través de los métodos que el objeto entiende, protegiendo la integridad de los datos y evitando accesos indebidos.

2. Herencia en Smalltalk vs. C++

Smalltalk

En Smalltalk, la herencia de estructura es total. Un objeto hereda todos los atributos de su superclase sin restricciones.

C++

En C++, la herencia de atributos es selectiva. Se heredan los miembros públicos y protegidos, pero no los privados. Además, algunas funciones miembro, como los constructores, no se heredan automáticamente.

3. Ordenar una Colección

Para ordenar col = (6, 12, 1, 9, 7) de mayor a menor en Smalltalk, usa sort: con un bloque... Continuar leyendo "Programación Orientada a Objetos y Programación Lógica: Conceptos Clave" »

Conceptos Esenciales de Desarrollo Web Java

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Conceptos Fundamentales en Desarrollo Web Java

1. Librerías de Etiquetas Personalizadas (Custom Tags) en JSP

Las etiquetas personalizadas son definidas por el usuario para ampliar la potencia de JSP. Permiten separar la funcionalidad de la presentación y se implementan como clases Java.

1.1. Estructura de un Descriptor de Librería de Etiquetas (TLD)


<taglib>
    <tlib-version>1.0</tlib-version>
    <jsp-version>1.2</jsp-version>
    <short-name>Lib etiquetas DAD II</short-name>
    <uri>mistags</uri>
    <tag>
        <name>listarpartidos</name>
        <tag-class>edu.ucam.tags.ListarPartidosTag</tag-class>
        <body-content>empty</body-content&
... Continuar leyendo "Conceptos Esenciales de Desarrollo Web Java" »

Evolución y Funciones de los Sistemas Operativos: Desde la Primera Generación hasta Hoy

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Sistema Operativo

Un sistema operativo es un conjunto de programas, servicios y funciones que gestionan y coordinan el funcionamiento del hardware y el software de aplicaciones. Hay dos tipos:

  • Sistemas Operativos Monousuario (SOMO): el hardware y el software están a disposición de un solo usuario.
  • Sistemas Operativos Multiusuario (SOMU): el hardware y el software del ordenador pueden ser usados por varios usuarios.

Generaciones de Sistemas Operativos

1ª Generación (1945-1955)

Se utilizaban válvulas de vacío. Eran máquinas programadas en lenguaje máquina puro; de gran tamaño, elevado consumo de energía y muy lentas. Sus operaciones eran simples cálculos matemáticos. A partir de los 50, se empezaron a usar las tarjetas perforadas.

2ª Generación

... Continuar leyendo "Evolución y Funciones de los Sistemas Operativos: Desde la Primera Generación hasta Hoy" »

Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

Circuitos Analógicos y Digitales

a. Un circuito analógico funciona con señales de tipo analógico, de manera que estas señales varían de forma continua a lo largo del tiempo, pudiendo tomar en un instante determinado un valor de entre infinitos valores.

Un circuito digital funciona con señales digitales o señales discretas, pudiendo tomar estas señales un valor de entre dos valores binarios: el 0 y el 1.

b. El tratamiento de las señales digitales es mucho más fácil que el tratamiento de señales analógicas, ya que solamente trabajamos con dos valores.

Las señales analógicas varían constantemente, por lo que su tratamiento es mucho más complejo. Estas señales se convierten a señales digitales mediante convertidores A/D, se tratan... Continuar leyendo "Circuitos Analógicos, Digitales y Autómatas Programables: Fundamentos y Aplicaciones" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Fundamentos de Estructuras de Datos y Algoritmos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Árbol de Búsqueda Binario (BST)

Un Árbol de Búsqueda Binario (BST, por sus siglas en inglés) es una estructura de datos jerárquica con las siguientes propiedades:

  • Cada nodo tiene como máximo dos hijos: uno izquierdo y uno derecho.
  • Los valores de los nodos cumplen la siguiente propiedad:
    • Todos los valores del subárbol izquierdo son menores que el valor del nodo.
    • Todos los valores del subárbol derecho son mayores que el valor del nodo.
  • No necesariamente está balanceado, lo que significa que su forma puede volverse desigual, con ramas mucho más largas que otras.

Ventajas del BST

  • Es fácil de implementar.
  • Ideal para búsquedas rápidas si el árbol está equilibrado.

Desventajas del BST

  • Puede degenerarse en una lista enlazada si los datos están
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos Clave" »

Conceptos Fundamentales de Sistemas Operativos y Gestión de Recursos

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Conceptos Fundamentales de Programación y Ejecución de Procesos

Un programa es una secuencia de instrucciones escritas para realizar una tarea específica con un ordenador.

Un proceso es un programa en ejecución. Es una colección de uno o más hilos cargados en memoria, a los que se les han asignado sus propios recursos, como memoria, archivos y recursos de hardware.

Un hilo de ejecución o hebra es la unidad de procesamiento más pequeña que puede ser planificada por un sistema operativo. Las hebras de un mismo proceso compartirán recursos como memoria, archivos y recursos de hardware. Todos los programas tienen al menos un hilo o hebra. Un proceso clásico es aquel que solo posee una hebra.

Estados y Relaciones de Procesos

Estados de un

... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos y Gestión de Recursos" »