Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Herramientas CASE: Automatización del Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,35 KB

¿Qué son las Herramientas CASE?

Se puede definir a las Herramientas CASE como un conjunto de programas y ayudas que dan asistencia a los analistas, ingenieros de software y desarrolladores, durante todos los pasos del Ciclo de Vida de desarrollo de un Software.

Definición de CASE

CASE se define también como:

  • Conjunto de métodos, utilidades y técnicas que facilitan la automatización del ciclo de vida del desarrollo de sistemas de información, completamente o en alguna de sus fases.
  • La sigla genérica para una serie de programas y una filosofía de desarrollo de software que ayuda a automatizar el ciclo de vida de desarrollo de los sistemas.
  • Una innovación en la organización, un concepto avanzado en la evolución de tecnología con un potencial
... Continuar leyendo "Herramientas CASE: Automatización del Desarrollo de Software" »

Optimización de Enlaces Dedicados: Cálculo de Utilización y Estrategias RQ

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

1.- Suponga que desea transmitir 100,000,000 bits por un enlace dedicado a una velocidad de 10 Megabits/seg. La distancia entre el transmisor y el receptor es de 20,000 metros y la velocidad de propagación de la señal es de 200,000 Km/seg. Se enviará la información en bloques de 100,000 bits.

a) Cálculo de la Utilización del Enlace con RQ Inactiva

Calcule con exactitud la utilización del enlace teniendo en cuenta que cada vez que el computador recibe un bloque completo demora 5 milisegundos en chequear errores y guardar en disco el bloque recibido antes de enviar el ACK de respuesta al transmisor. (Utilización se define como el total de tiempo empleado en transmitir la información útil dividido el tiempo total empleado para la transmisión,... Continuar leyendo "Optimización de Enlaces Dedicados: Cálculo de Utilización y Estrategias RQ" »

Conceptos Esenciales de Redes: STP, VLAN y VTP en Switches Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Preguntas Frecuentes sobre Redes: STP, VLAN y VTP

¿Cuál es el primer paso en el proceso de convergencia en una topología Spanning Tree?

  • Elección del puente raíz.

¿Qué criterios utiliza STP para seleccionar un puente raíz?

  • Prioridad de puente y dirección MAC base.

¿Cuál de los siguientes comandos se utiliza para configurar el puerto 2 para la VLAN 2?

  • (config)#interface FastEthernet 0/2
  • (config-if)#switchport mode access
  • (config-if)#switchport access vlan 2

¿Qué debe configurarse en la interfaz de un router para que funcione como enlace troncal (trunk)?

  • Una subinterfaz por VLAN.
  • Una red o subred IP para cada subinterfaz.
  • Una encapsulación (por ejemplo, 802.1Q).

¿Qué características describen un puerto en estado de bloqueo (blocking) en STP?

... Continuar leyendo "Conceptos Esenciales de Redes: STP, VLAN y VTP en Switches Cisco" »

Sistemas de Archivos y Arranque en Windows 2000: Preguntas y Respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 5,41 KB

Preguntas sobre Sistemas de Archivos

  1. ¿Cuántas copias de la tabla de adjudicación de archivos mantienen tanto FAT16 como FAT32?

    Respuesta: Dos

  2. ¿Qué característica de NTFS5 proporciona al administrador del sistema la capacidad de limitar la cantidad de espacio en el disco rígido que los usuarios tienen permiso para ocupar en el servidor o estación de trabajo?

    Respuesta: Cupos de disco

  3. ¿Qué sistema de archivos Windows vigente ofrece mejor utilización de los archivos, más herramientas administrativas y mayor seguridad?

    Respuesta: NTFS

  4. ¿Cuál es el mayor tamaño de partición que permite FAT16?

    Respuesta: 2 GB

  5. ¿Cuál es el más pequeño tamaño de clúster en NTFS?

    Respuesta: 512 bytes

  6. ¿Qué permiso de archivo permite a los usuarios cambiar

... Continuar leyendo "Sistemas de Archivos y Arranque en Windows 2000: Preguntas y Respuestas" »

Irudi Errekonozimendua eta Konboluzio Sare Neuronalak

Clasificado en Informática

Escrito el en vasco con un tamaño de 26,03 KB

Irudi Errekonozimendua

Ordenagailuak irudia tentsore moduan ikusten du. Honakoak hainbat arazo ditu eta, beraz, erronka hauei aurre egin behar die:

  1. Ikuspegi aldaketa: Ikuspegi aldaketa badago, tentsorea aldatzen da.
  2. Argiztapena: Argiztapen desberdinek irudi berdinean tentsorea aldatzen dute.
  3. Inguruneko informazioa: Objektua ingurune desberdinetan ager daiteke irudi desberdinetan.
  4. Oklusioa: Errekonozitu behar dena ezkutuan dago.
  5. Deformazioak: Objektu bera forma askotan atera daiteke.
  6. Klase berdineko aldaketak: Klase batek subklaseak eduki ditzake.
  7. Testuingurua: Objektua deformatu daiteke testuinguruaren eraginez.

Nola Ebatzi Ataza?

Saiakera batzuk egin ziren: ertzak eta izkinak bilatzea, eskuzko kodea idaztea katu/ez katu sailkatzeko. EZIN DA!

Ez da erabiltzen.... Continuar leyendo "Irudi Errekonozimendua eta Konboluzio Sare Neuronalak" »

Oinarrizko Informatika: Sistema Eragileak eta Sareak

Clasificado en Informática

Escrito el en vasco con un tamaño de 3,49 KB

Sistema Eragilea

Elementuak: Sistema eragileak gizaki-makina lotura ahalbidetzen du. Sistema eragile asko daude; guk erabiliko duguna: Windows.

Osagai nagusiak

  • Nukleoa edo kernela: Hardwarean oinarritzen da, gainerako moduluak kontrolatzen ditu eta horien exekuzioa sinkronizatzen du.
  • Memoria administratzailea: Memoria nagusiaren (RAM) zatiak esleitu eta kudeatzeaz arduratzen da, memoria behar duten programei.
  • Sarrera/irteera sistema.
  • Fitxategi administratzailea: Datuen egitura mantentzen du. Fitxategiak sortzeko, jarduteko eta ezabatzeko lanak gainbegiratzen ditu.
  • Babes-sistema: Programetarako edo erabiltzaileetarako sarbidea kontrolatzen duten mekanismoak kudeatzen ditu.
  • Erabiltzailearen interfazea.

Sare Lokal eta Interneta

Ordenagailuek erabiltzen... Continuar leyendo "Oinarrizko Informatika: Sistema Eragileak eta Sareak" »

Comandos esenciales de Linux: Ejercicios resueltos y explicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,79 KB

1. Listar archivos con permisos de ejecución

Escribir el comando Linux que permita listar todos los archivos del directorio actual que tengan permiso de ejecución habilitados para el dueño y el grupo.

Respuesta:

ls -l | grep "^-.{2}x.{2}x"

2. Encontrar y borrar archivos

Escribir el comando Linux que permita encontrar y borrar uno a uno todos los archivos .avi en el directorio actual y que pesen más de 10M.

Respuesta:

find . -size +10000k -name "*.avi" -exec rm {} \;

3. Listar archivos con nombres específicos y redireccionar la salida

Utilizando piping, escribir el comando Linux que permita listar del directorio /root/examen todos los archivos cuyos nombres tengan 5 caracteres, comiencen con la letra h (minúscula o mayúscula), y que terminen con... Continuar leyendo "Comandos esenciales de Linux: Ejercicios resueltos y explicaciones" »

Estándares IEEE 802 y Modelo TCP/IP: Comunicación en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

Modelo 802

Definido por la IEEE en los años 80, se encarga de definir la comunicación, transmisión y uso de las redes LAN.

802.1: Definición Internacional de Redes

Establece que los dispositivos de red deben ser identificados mediante un identificador único de 48 bits, donde los 3 primeros bytes son definidos por la IEEE.

802.2: Control de Enlace Lógico (LLC)

Define los controles para la transmisión, es decir, define el handshaking.

802.3: Método de Acceso al Medio

Define el método de acceso alámbrico o inalámbrico y cómo se resuelven las colisiones presentes mediante CSMA/CA y CSMA/CD.

802.5: Redes Token Ring

Define las topologías lógicas y físicas Token Ring.

802.11: Redes Inalámbricas (WiFi)

Establece los estándares de velocidad, frecuencia... Continuar leyendo "Estándares IEEE 802 y Modelo TCP/IP: Comunicación en Redes" »

Control Interno y Auditoría Informática: Optimización y Seguridad de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

Control Interno de Procesos

El control interno de procesos se compone de las siguientes fases:

  • Planificación: Establecimiento de objetivos y estrategias.
  • Ejecución: Implementación de las acciones planificadas.
  • Supervisión: Monitoreo y verificación del cumplimiento.

Responsables del Control Interno

  • Administración: Responsable de la implementación y mantenimiento.
  • Dirección: Responsable de la supervisión y evaluación.

Objetivos del Control Interno

El control interno persigue los siguientes objetivos:

  • Empresariales Básicos: Asegurar el rendimiento y la rentabilidad.
  • Estados Contables Confiables: Garantizar la integridad de la información financiera.
  • Cumplimiento de Normas y Leyes: Adherirse a las regulaciones aplicables.

Control Interno Informático

El... Continuar leyendo "Control Interno y Auditoría Informática: Optimización y Seguridad de Sistemas" »

Implementación de Estructuras de Datos y Modelado de Objetos en Java

Clasificado en Informática

Escrito el en español con un tamaño de 28,47 KB

Ejercicios Prácticos de Java: Collections y Programación Orientada a Objetos

Este documento presenta una serie de ejercicios prácticos en Java, cubriendo la implementación y el uso de diversas estructuras de datos de la API de Collections, así como conceptos avanzados de Programación Orientada a Objetos (POO) como el manejo de excepciones y el modelado de relaciones entre objetos.


1. Implementación de ArrayList: Métodos de Collection y List

En esta sección, exploraremos los métodos más comunes de las interfaces Collection y List utilizando una implementación concreta: ArrayList de Integer.

Métodos de la Interfaz Collection

  • boolean add(E e)

    Añade un elemento E a la colección. Retorna true si la colección cambió como resultado de la

... Continuar leyendo "Implementación de Estructuras de Datos y Modelado de Objetos en Java" »