Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Introducción a la Robótica y Sistemas Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 9,56 KB

Sistemas Digitales

Señales

Señal analógica: Puede tomar cualquier valor a lo largo del tiempo.

Señal digital: Solo puede tomar una serie de valores concretos y se mueve a saltos entre estos valores.

Estados de un circuito

Reposo o inactivo: Cuando no existe conducción eléctrica entre sus terminales.

Activo: Cuando existe conducción y, por tanto, hay voltaje a su salida.

Tipos de circuitos digitales

Sistemas combinacionales: Su salida o salidas solo dependen del estado de sus entradas.

Sistemas secuenciales: Trabajan en secuencia, un paso tras otro.

Sistemas de Numeración

Sistema decimal o base 10: Consta de 10 dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9).

Sistema binario o base 2: Consta de 2 dígitos (0, 1).

Sistema octal o base 8: Consta de 8 dígitos... Continuar leyendo "Introducción a la Robótica y Sistemas Digitales" »

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).

Clasificado en Informática

Escrito el en español con un tamaño de 48,7 KB

¿En qué configuración sería preferible colocar una ACL saliente en lugar de Una ACL entrante?

Cuando la ACL se aplica a una Interfaz saliente para filtrar los paquetes que provienen de varias interfaces De entrada antes de que estos salgan de la interfaz*
2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL Estándar? Dirección IP de origen*
3. ¿Cuál de estas afirmaciones describe una diferencia entre la Operación de las ACL de entrada y de salida?

Las ACL de entrada se procesan Antes de que se enruten los paquetes, mientras que las ACL de salida se Procesan una vez que se completó el routing.*
4. ¿Cuáles de las siguientes son tres afirmaciones que describen el Procesamiento de paquetes por parte de las ACL? (Elija

... Continuar leyendo "¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones)." »

Gestión Avanzada de Bases de Datos MySQL: Procedimientos, Funciones y DML

Clasificado en Informática

Escrito el en español con un tamaño de 20,25 KB

Introducción a la Gestión de Bases de Datos

Este documento detalla una serie de ejercicios prácticos para la gestión de bases de datos, incluyendo la creación de tablas, la manipulación de datos (DML), y el desarrollo de procedimientos y funciones almacenadas en MySQL. Cada sección aborda un aspecto clave de la administración y programación de bases de datos, optimizando las consultas y la lógica de negocio.

Creación de Base de Datos y Tabla Inicial

Crea la base de datos "animales_mascotas" con la siguiente tabla y muestra su estructura.


CREATE DATABASE animales_mascotas;
USE animales_mascotas;

CREATE TABLE mascotas (
    nombre VARCHAR(20),
    duenio VARCHAR(20),
    especie VARCHAR(20),
    sexo CHAR(1),
    fechaNac DATE,
    PRIMARY
... Continuar leyendo "Gestión Avanzada de Bases de Datos MySQL: Procedimientos, Funciones y DML" »

Modelado de Sistemas con DFDs y Calidad del Software: Inspección Efectiva

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Diagramas de Flujo de Datos (DFDs)

Los Diagramas de Flujo de Datos (DFDs) se utilizan para modelar los componentes de un sistema: procesos, datos, entidades y las relaciones entre ellos.

Elementos de un DFD

Entidades Externas

Son los elementos que producen y consumen la información del sistema sin pertenecer a él. Se representan mediante un rectángulo.

  • Todas deben tener nombre.
  • No deben aparecer relaciones entre ellas ajenas al sistema.
  • Solo deberán aparecer en el primer nivel del DFD (diagrama de contexto), pero pueden aparecer en niveles inferiores para lograr una mayor legibilidad.

Procesos

Representan las funciones o procedimientos que va a realizar un sistema de información, transformando la información durante su realización. Se representan... Continuar leyendo "Modelado de Sistemas con DFDs y Calidad del Software: Inspección Efectiva" »

Tecnología y Estrategias para la Comunicación Aumentativa y Alternativa (SAAC)

Clasificado en Informática

Escrito el en español con un tamaño de 5,61 KB

Introducción a los Sistemas de Comunicación con Ayuda (SAAC)

Los Sistemas de Comunicación con Ayuda (SAAC) son recursos, estrategias y medios comunicativos que requieren un soporte físico para elaborar, emitir o captar mensajes. Su finalidad principal es:

  • Sustituir la ausencia de la comunicación hablada (sistema alternativo).
  • Reforzar las posibilidades de comunicación de personas con problemas en las áreas comunicativas (sistema aumentativo).

¿Quiénes Necesitan los SAAC?

Las personas que se benefician de los sistemas de comunicación con ayuda son:

  • Personas que sufren algún trastorno, enfermedad o síndrome con una afectación severa en el lenguaje funcional.
  • Personas que han sufrido una enfermedad o lesión con afectación neurológica
... Continuar leyendo "Tecnología y Estrategias para la Comunicación Aumentativa y Alternativa (SAAC)" »

Conceptos Clave de Arquitectura de Computadoras y PC Clásicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

RAM (Random Access Memory)

Es la memoria principal en la que se almacenan los datos durante el funcionamiento de un ordenador.

SRAM (Static Random Access Memory)

Memoria estática de acceso aleatorio.

PC Original

Tarjeta de video CGA (Color Graphics Adapter), tenía solo 5 ranuras de expansión con una capacidad de memoria de 256 KB, procesador Intel 8088 con una velocidad de 4.77 MHz, dispositivo de almacenamiento: cinta de 3 1/2.

XT (eXtended Technology)

Máquina mejorada usada para negocios. Tenía 8 ranuras de expansión, memoria de 256 KB, procesador 8088, disco duro de 10 MB.

AT (Advanced Technology)

Procesador 80286, disco duro de 20 MB, tenía un bus ISA de 16 bits.

Implícito o Inherente

En este modo, el operando se especifica en la misma definición... Continuar leyendo "Conceptos Clave de Arquitectura de Computadoras y PC Clásicas" »

Autómatas Programables: Control de Procesos Industriales

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

¿Qué es un Autómata Programable?

Hasta no hace mucho tiempo, el control de procesos industriales se realizaba de forma cableada por medio de contactores y relés. Se puede decir que un Autómata Programable Industrial (API) no es más que un aparato electrónico que sustituye los circuitos auxiliares o de mando de los sistemas automáticos. El ordenador y los autómatas programables han intervenido de forma considerable para que este tipo de instalaciones se hayan visto sustituidas por otras controladas de forma programada.

Ventajas de los Autómatas Programables

  1. Menor tiempo empleado en la elaboración de proyectos:
    • No es necesario dibujar el esquema de contactos.
    • No es necesario simplificar las ecuaciones lógicas.
    • La lista de materiales queda
... Continuar leyendo "Autómatas Programables: Control de Procesos Industriales" »

Control de Versiones con Git: Fundamentos Esenciales para el Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 6,74 KB

Sistemas de Control de Versiones y Git: Fundamentos Esenciales

¿Qué es un Sistema de Control de Versiones (SCV)?

Un Sistema de Control de Versiones (SCV) es una herramienta fundamental que guarda el historial de cambios realizados en los archivos de un proyecto. Su implementación permite:

  • Volver a versiones anteriores de cualquier archivo o del proyecto completo.
  • Saber quién realizó cada cambio, qué modificó y cuándo lo hizo.
  • Facilitar el trabajo en equipo entre múltiples desarrolladores, gestionando las contribuciones de forma eficiente.

Conceptos Clave en el Control de Versiones

Para comprender el funcionamiento de un SCV, es crucial familiarizarse con los siguientes términos:

  • Repositorio: Es el lugar centralizado donde se almacena el historial
... Continuar leyendo "Control de Versiones con Git: Fundamentos Esenciales para el Desarrollo de Software" »

Implementación de BFS en Java para Optimización de Rutas de Entrega en Grafos

Clasificado en Informática

Escrito el en español con un tamaño de 8,88 KB

Implementación de Algoritmos de Búsqueda en Amplitud (BFS) para la Gestión de Rutas

El siguiente código en Java demuestra la aplicación del algoritmo de Búsqueda en Amplitud (BFS) para encontrar la ruta más corta entre dos nodos en un grafo, simulando un escenario de entrega de periódicos donde se contabilizan los artículos entregados en el recorrido.

Clase Principal y Ejecución del Programa

La clase examen contiene el método principal (main) que inicializa el grafo, define los nodos de inicio y fin, y ejecuta el algoritmo BFS.

public class examen {
    public static void main(String[] args) {
        Graph g = new TreeMapGraph();
        crearGrafo(g);
        imprimirGrafo(g);

        // Configuración de nodos de inicio y destino
... Continuar leyendo "Implementación de BFS en Java para Optimización de Rutas de Entrega en Grafos" »

Fundamentos de Conectividad de Redes: Configuración y Tecnologías Inalámbricas

Clasificado en Informática

Escrito el en español con un tamaño de 2,98 KB

Conectividad de Redes

4.2 Conexión a una red cableada

  • Los dispositivos cableados se conectan automáticamente a la red una vez que se configuran correctamente.
  • Es posible verificar el estado de la conexión haciendo clic en el ícono de red en Windows o utilizando comandos específicos en Linux.
  • Para diagnosticar problemas de conectividad y evaluar la calidad de la conexión, se utiliza el comando Ping, que mide los tiempos de respuesta y la pérdida de paquetes.

4.3 Conexión a una red Wi-Fi

Pasos esenciales para conectarse a una red Wi-Fi:

  1. Active el adaptador Wi-Fi si se encuentra desactivado.
  2. Seleccione la red inalámbrica deseada desde la lista de redes disponibles (identificadas por su SSID).
  3. Introduzca la contraseña de la red (si es requerida)
... Continuar leyendo "Fundamentos de Conectividad de Redes: Configuración y Tecnologías Inalámbricas" »