Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Tipos de Nubes y Redes P2P: Características y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,5 KB

Nubes públicas

Datos y procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento, y infraestructuras; los usuarios finales no saben que trabajos de otros usuarios se están procesando a la vez; aplicaciones, almacenamiento y otros recursos están disponibles al público a través del proveedor de servicios que es el propietario de la infraestructura.

Nubes privadas

Interesantes para las empresas que necesitan proteger sus datos a nivel de servicio; las gestiona la compañía que controla qué aplicaciones deben ejecutarse y dónde; los propietarios controlan los servidores, red y almacenamiento diciendo qué usuarios están autorizados a usar la infraestructura; la compañía tiene la ventaja de mantener la privacidad... Continuar leyendo "Tipos de Nubes y Redes P2P: Características y Aplicaciones" »

Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Captura de Requisitos en Desarrollo de Software

Al proceso de averiguar, en circunstancias difíciles, lo que se debe construir en el contexto de desarrollo de software se le llama captura de requisitos.

A los requisitos no funcionales, aquellos que son comunes para muchos o para todos los casos de uso, se les llama requisitos adicionales.

Representan terceros fuera del sistema que colaboran con el sistema.

Técnicas y Herramientas en la Captura de Requisitos

A la técnica utilizada para describir los estados de casos de uso y las transiciones entre los estados se le llama diagramas de estado.

Artefacto utilizado para definir términos comunes importantes que los analistas y otros desarrolladores utilizan al describir el sistema: glosario.

Permite... Continuar leyendo "Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos" »

Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 2,59 KB

Configuración de Seguridad de Puertos

Ejemplo Dinámico

interface range f0/2-10 (selecciona un rango de puertos)

switchport mode access (se deja en modo de acceso para conectar dispositivos finales)

switchport access vlan 10 (estos puertos pertenecerán a la VLAN 10)

no shut (se activa o levanta el puerto)

switchport port-security (se activa la seguridad de puerto para estas interfaces)

switchport port-security max 3 (el puerto podrá aprender hasta 3 direcciones MAC distintas)

switchport port-security mac-address sticky (aprende direcciones MAC en forma automática y persistente)

En caso de violación de puerto hay tres opciones de seguridad:

  • switchport port-security violation RESTRICT (en caso de violación, no desactiva el puerto, pero deja de aprender
... Continuar leyendo "Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco" »

Bookingfax: Herramientas para Agencias de Viajes y Mayoristas

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

  1. Justifique si las herramientas que Bookingfax ofrece a los agentes de viaje apoyan la planificación, la realización de actividades o el control. Dentro de la elección realizada concrete qué tipo de herramienta es. Capítulo 3.

Apoya las actividades y es un EDP (Sistema de Procesamiento de Transacciones). Esto ya se justificó en la pregunta uno cuando se habló de que estas herramientas apoyan las actividades estructuradas, repetitivas, etc. Más concretamente, el sistema procesa transacciones relativas a las altas, bajas y modificaciones (a veces se abrevia así: A/B/M) de ofertas turísticas por parte de los mayoristas, y permite su consulta posterior a las agencias de viaje.

  1. ¿Observa algún tipo de sistema de apoyo a la toma de decisiones
... Continuar leyendo "Bookingfax: Herramientas para Agencias de Viajes y Mayoristas" »

Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,58 KB

Procés de presentació

1. Recollir informació 2. Fer mapa d'idees 3. Seleccionar.

Llei de Metcalfe

El valor d'una xarxa creix amb el quadrat del nombre dels seus usuaris. El costat fosc de la Llei de Metcalfe és que amb la reducció del cost de les comunicacions, el nombre d'interaccions creix exponencialment, d'acord amb el temps necessari requerit per processar-les. La implantació de noves tecnologies ha suposat un increment del 900% en el nombre de comunicacions que un directiu podia rebre als anys 70. Les comunicacions han derivat cap a l’ús accelerat de les reunions convocades via telemàtica.

Impacte de les Comunicacions Electròniques

Les empreses estan inundades de comunicacions electròniques. Conforme s'ha reduït el cost de les... Continuar leyendo "Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe" »

Calidad y Arquitectura de Software: Conceptos Clave y Aseguramiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Calidad de Software

En un mundo cada vez más globalizado, donde cada día desaparecen las barreras comerciales y culturales, la calidad aparece como una necesidad, pues permite competir con mayores posibilidades de éxito. A pesar de que la programación de sistemas no había sido concebida desde la perspectiva de la calidad, la calidad en productos de software ha tenido un auge importante en la sociedad informatizada de hoy (Azuma, 1999).

La Calidad de Software, para Pressman (2002), es “la concordancia con los requisitos funcionales y de rendimiento establecidos, con los estándares de desarrollo explícitamente documentados y con las características implícitas que se espera de todo software desarrollado de forma profesional”. No obstante,

... Continuar leyendo "Calidad y Arquitectura de Software: Conceptos Clave y Aseguramiento" »

Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Difusión

Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado: esto se lleva a cabo cambiando de lugar los símbolos del mensaje, o lo que es lo mismo, el método de transposición.

Criptoanálisis

Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque

Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Armadura ASCII en PGP

Es una funcionalidad de PGP que consiste en convertir archivos encriptados de cualquier tipo en ficheros de texto ASCII. Esta función se usa usualmente para poder mandar archivos por correo electrónico de manera camuflada.

Ataque mediante diccionario

Es una técnica de violación de contraseñas la
... Continuar leyendo "Criptografía y Seguridad Informática" »

Ventajas y Clasificación de las Redes Multiplexadas en Automoción

Clasificado en Informática

Escrito el en español con un tamaño de 4,25 KB

Ventajas del Uso de Redes Multiplexadas

Una notable simplificación del cableado con el consiguiente ahorro en el coste de la instalación y en el peso de la misma.

Una reducción del número de sensores, la información de un sensor se puede propagar por la red.

Más posibilidades de comunicación entre diferentes sistemas del automóvil sin coste para el fabricante, por ejemplo, el volumen del equipo de sonido va variando según la velocidad del vehículo o si una lámpara se funde se informa a través de la pantalla y se puede activar otra lámpara en su lugar. El punto anterior se ha traducido en un rápido aumento de las funciones que puede realizar un automóvil, por ejemplo, los retrovisores se ajustan automáticamente al insertar la marcha... Continuar leyendo "Ventajas y Clasificación de las Redes Multiplexadas en Automoción" »

Checklist Esencial para Guías de Turismo: Preparación Previa al Viaje

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Tareas Esenciales para el Guía de Turismo Antes del Viaje

  • Leer detenidamente el folleto (programa del viaje, condiciones generales, etc.)
  • Comprar mapas de carreteras y conseguir planos de ciudades (situar la ruta en los planos).
  • Confeccionar el esquema operativo (cálculo de kilómetros, horarios, precios…).
  • Proveerse de una agenda telefónica adecuada.
  • Comprar y consultar las guías de viaje.
  • Preparar las explicaciones del viaje (incluida la presentación y la venta de excursiones).
  • Preparar con detalle el programa de visitas y excursiones (incluidas y facultativas).
  • Elaborar las hojas de venta, las hojas de inscripción y las etiquetas numeradas.
  • Recoger la documentación en la agencia (y verificarla).
  • Llamar por teléfono a los guías locales (
... Continuar leyendo "Checklist Esencial para Guías de Turismo: Preparación Previa al Viaje" »

Implementación de Funciones en Programación: Estructura y Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Definición de la Función

Ya tenemos la función declarada. Con el prototipo ha quedado definido el modo en que podemos utilizarla: cómo nos comunicamos con ella y qué resultado nos ofrece.

Ahora queda la tarea de definirla.

Es necesario escribir el código, las sentencias, que realizarán la tarea para la cual fue creada la función.

Estructura de la Definición de una Función

La forma habitual que tendrá la definición de una función ya la conocemos, pues hemos visto muchas veces su aplicación: cada vez que creábamos un programa y escribíamos la función principal, estábamos definiendo la función main. Esa forma es la siguiente:

tipo_funcion nombre_funcion([tipo1 var1][, tipoN varN])
{
    [declaración de variables locales]
    [cuerpo
... Continuar leyendo "Implementación de Funciones en Programación: Estructura y Conceptos Esenciales" »