Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Introducción a HTML

Concepto: HTML es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de las siglas que corresponden a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto.

Etiquetas Fundamentales de HTML

A continuación, se describen algunas de las etiquetas más importantes:

  • <html>: Representa la raíz de un documento HTML o XHTML. Todos los demás elementos deben ser descendientes de este elemento.
  • <head>: Representa una colección de metadatos acerca del documento, incluyendo enlaces a, o definiciones de, scripts y hojas de estilo.
  • <title>: Define el título del documento, el cual se muestra en la barra de título del navegador o en las pestañas de página. Solamente
... Continuar leyendo "Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales" »

Variables dicotomicas y policotomicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

6.3 Codificación de los cuestionarios.

La CODIFICACIÓN consiste en asignar Números a las respuestas y variables del cuestionario, con el propósito de Convertir los conceptos qué en él se incluyen en información capaz de ser Analizada con métodos cuantitativos.

1. Cuando se trata de variables nominales Se asigna un número que identifica la correspondiente categoría de la respuesta

2. Si las variables son continuas o métricas El código es el valor de la variable

3. La pregunta con repuestas múltiples se Dividen en varias preguntas de respuesta simple dicotómicas.

4. En caso de las preguntas de respuestas Abierta se deben observar las repuestas y proceder a cerrar las mismas creado Opciones de respuestas y asignándoles un código.

... Continuar leyendo "Variables dicotomicas y policotomicas" »

Rangos y tipos de confianza en la creación de métodos de dominio

Clasificado en Informática

Escrito el en español con un tamaño de 1,57 KB

Rangos

Método creación. Auto (implícita) y manual (explícita). Dirección. Unidireccional, usuarios dom A (de confianza) pueden utilizar los recursos del dom B (que confía), pero no al revés. Bidireccional, ambas acciones son posibles. Transitividad. Transitiva (dom A confía en otro B, y este confía en C, de forma automática, A confía en C). No transitivas, confianza entre A y C tendría que añadirse explícitamente.

Tipos

Entre dom sin confianza. Usuario individual podría tener una cuenta separada para cada dom en una red de múltiples dom. Unidireccionales. Usuario que necesita acceder a ambos dom. Bidireccionales (unidireccionales, una en cada dirección). Mayor flexibilidad en el acceso de los usuarios a los recursos y hacen la... Continuar leyendo "Rangos y tipos de confianza en la creación de métodos de dominio" »

Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,22 KB

Estándares IEEE 802 para Redes

Protocolos de la Capa de Enlace de Datos

  • IEEE 802.1 Normalización de interfaz
  • 802.1d Spanning Tree Protocol
  • 802.1p Asignación de Prioridades de tráfico
  • 802.1q Virtual Local Area Networks (VLAN)
  • 802.1x Autenticación en redes LAN
  • 802.1aq Shortest Path Bridging (SPB)
  • IEEE 802.2 Control de enlace lógico LLC Activo

Estándares de Ethernet (IEEE 802.3)

  • IEEE 802.3 CSMA / CD (ETHERNET)
  • IEEE 802.3a Ethernet delgada 10Base2
  • IEEE 802.3c Especificaciones de Repetidor en Ethernet a 10 Mbps
  • IEEE 802.3i Ethernet de par trenzado 10BaseT
  • IEEE 802.3j Ethernet de fibra óptica 10BaseF
  • IEEE 802.3u Fast Ethernet 100BaseT
  • IEEE 802.3z Gigabit Ethernet parámetros para 1000 Mbps
  • IEEE 802.3ab Gigabit Ethernet sobre 4 pares de cable UTP Cat5e o superior
  • IEEE
... Continuar leyendo "Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más" »

Sistemas de Circuito Cerrado de Televisión (CCTV)

Clasificado en Informática

Escrito el en español con un tamaño de 6,66 KB

Un CCTV es un medio de protección activa, compuesto por un conjunto de dispositivos de captación, visualización, control y grabación a través del cual es posible vigilar, gestionar y supervisar en tiempo real cualquier instalación.

Usos de los CCTV

Se puede utilizar como sistema de supervisión y grabación en previsión de posibles robos o como complemento al sistema de seguridad anti-intrusión o control de acceso.

Se les llama videosensores a estos detectores.

Legislación aplicable

LEY: la Ley Orgánica de Protección de Datos de Carácter Personal y la Ley de Seguridad Privada

Entre los requisitos, la instalación debe ser ejecutada y gestionada por una empresa registrada, haciéndose cargo de todo.

Ninguna instalación puede captar imágenes... Continuar leyendo "Sistemas de Circuito Cerrado de Televisión (CCTV)" »

Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas

La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.

Amenazas Provocadas por Personas

Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:

Hackers de Sombrero Blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una... Continuar leyendo "Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas" »

Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Programación Lineal Entera

Programación Lineal Entera es una técnica que permite modelar y resolver problemas cuya característica principal es que el conjunto de soluciones factibles es discreto. Es un Modelo Lineal (que vimos en P.L.) agregando que las variables de decisión deben ser enteras.

Existen métodos de resolución de la programación lineal entera, como el procedimiento de los cortes de Gomory o el Ramificar y Podar (Branch and Bound).

Programación Dinámica

La Programación Dinámica es una técnica matemática que se utiliza para la solución de problemas matemáticos seleccionados, en los cuales se toma una serie de decisiones en forma secuencial.

Clasificación de los problemas de Programación Dinámica:

  • Programación Dinámica
... Continuar leyendo "Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos" »

Direcciones IPv4: Tipos, Subredes y Máscaras

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Tipos de Direcciones IPv4

Existen tres tipos principales de direcciones IPv4:

  • Dirección de red: Identifica la red en sí.
  • Dirección de broadcast: Se utiliza para enviar datos a todos los hosts de la red.
  • Direcciones de host: Direcciones asignadas a cada dispositivo en la red.

Longitud de Prefijo

Al expresar una dirección IPv4, se agrega una longitud de prefijo. La longitud de prefijo indica la cantidad de bits que conforman la porción de red de la dirección.

Máscara de Subred

La máscara de subred, compuesta por 32 bits al igual que la dirección IPv4, utiliza unos y ceros para distinguir entre los bits de red y los bits de host.

Tipos de Transmisión

  • Unicast: Envío de un paquete de un host a otro host individual.
  • Broadcast: Envío de un paquete
... Continuar leyendo "Direcciones IPv4: Tipos, Subredes y Máscaras" »

Medios de Transmisión: Guiados y No Guiados

Clasificado en Informática

Escrito el en español con un tamaño de 2,52 KB

Medios Guiados

Par Sin Trenzar (Paralelo)

Dos hilos de cobre recubiertos por un material aislante

Semidúplex

Poca protección frente a interferencias

Utilización: Tendido eléctrico, Transmisión de datos: cable paralelo, serie y telefónico.

Conectores RJ-11

Par Trenzado

Dos cables de cobre de alrededor de 1 mm de espesor trenzados en forma helicoidal.

El trenzado reduce las interferencias.

El que venga marcado con una línea vertical es la masa o 0.

Pueden transmitir hasta Gbps

Ampliamente utilizados en redes locales.

Habitualmente transmisión símplex ⇒ se presentan agrupados en cables que incluyen varios pares.

Conector RJ-45. Igual y compatible con el RJ-11, pero con 8 pines.

Cables de Pares Trenzados

Tipo de Cable

  • UTP (Unshielded Twisted Pair). Sin
... Continuar leyendo "Medios de Transmisión: Guiados y No Guiados" »

Fundamentos de la Computación: Datos, Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,53 KB

Información: Conjunto de datos.

Dato: Representación simbólica (numérica, alfabética, algorítmica, espacial, etc.).

En computación, **todas las cosas son números binarios** (2 números).

En una computadora, todos los datos están representados por **interruptores encendidos/apagados**.

**Apagado para el 0 y encendido para el 1**.

Código binario: Sistema numérico usado para la representación de textos o procesadores de instrucciones de computadora.

Binary digit (Bit): Es la unidad más pequeña posible de una computadora.

BYTE: Es un grupo de 8 bits y tiene un valor de 256.

Ciclo: Entrada de datos, procesamiento, salida, almacenamiento.

Elementos de un sistema de cómputo:

  • Usuarios: Personas que operan las computadoras con un objetivo.
  • Software:
... Continuar leyendo "Fundamentos de la Computación: Datos, Hardware y Software" »