Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

El Microprocesador: Corazón del Sistema Informático

El microprocesador es el corazón del sistema informático, encargado de controlar todas sus operaciones mediante las líneas de control. Aunque cada microprocesador posee un diseño único, todos comparten características fundamentales que definen su funcionamiento y capacidad.

Características Esenciales de los Microprocesadores

A continuación, se detallan las características típicas que todo microprocesador incorpora:

  • Tamaño de la Palabra

    Define la cantidad de bits que el microprocesador puede procesar simultáneamente. Puede variar, siendo comunes tamaños de 4 bits, 8 bits (como en los modelos 8080, 8085), 16 bits (en los 8086, 8088) o 32 bits, entre otros.

  • Líneas de Datos (Bus de Datos

... Continuar leyendo "Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU" »

Modelo unificador base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

SGBD: Sistema de gestión de base de datos
DBMS: Data base managment system
DDL: Data definition language
DML: Data manipulation language
SQL: Structured query language
INDEPENDENCIA Lógica: capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos y programa de aplicación
INDEPENDENCIA FÍSICA: capacidad de modificar el esquema interno sin tener que alterar el esquema conceptual
Ansí-SPARC (americana National Estándar Institute Estándar planning and requirement committe
Usuarios >>Nivel Externo
Diseño >>Nivel Conceptual
Almacenamiento >>Nivel Externo
EL MODELO Lógico: Son modelos basados en registros (formación de una entidad en una tabla) y son apoyados por los SGBD los modelos lógicos de
... Continuar leyendo "Modelo unificador base de datos" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Gestión de Contenidos: Tipos, Funciones y Mercado

Clasificado en Informática

Escrito el en español con un tamaño de 5,24 KB

Definición de Gestión de Contenidos

Crea y mantiene los sitios web que cada vez son más complejos y existen más usuarios. Funciona como un canal de distribución de contenidos a partir de un repositorio que se debe actualizar y mantener.

CMS

Consta de:

  • CMA (aplicación de gestión de contenidos): permite al autor crear, modificar y eliminar contenido web sin necesidad de un administrador web/web master.
  • CDA (aplicación de distribución de contenidos): usa y compila la información para actualizar el sitio web.

Funciones del CMS:

  • Publicación en la web.
  • Gestión de formatos.
  • Control de revisiones.
  • Indexación.
  • Búsqueda.
  • Recuperación.

Tipos de Gestión de Contenidos

WCM (gestión de contenidos web)

Tienen la capacidad de diseñar y organizar sitios web... Continuar leyendo "Gestión de Contenidos: Tipos, Funciones y Mercado" »

Conceptos Esenciales de Conmutación en Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Conmutación de Redes: Principios Fundamentales

La conmutación es el proceso esencial mediante el cual se establecen conexiones entre diferentes nodos, ubicados en distintas localizaciones y distancias, con el fin de crear un camino apropiado para la comunicación entre dos usuarios de una red de telecomunicaciones. Este mecanismo permite la descongestión entre los usuarios de la red, disminuyendo el tráfico y optimizando el uso del ancho de banda. Generalmente, el proceso de conmutación pasa por tres fases clave: establecimiento, transferencia de datos y liberación de recursos.

Tipos de Conmutación

Conmutación de Circuitos

La conmutación de circuitos es una técnica en la que se establece, mantiene y termina un circuito físico dedicado... Continuar leyendo "Conceptos Esenciales de Conmutación en Redes Informáticas" »

Conceptos Clave de Enrutamiento en Redes: EIGRP, OSPF y Tablas IP

Clasificado en Informática

Escrito el en español con un tamaño de 6,07 KB

Conceptos Fundamentales de Enrutamiento IP

Comportamiento de Búsqueda de Rutas

¿Qué característica puede usarse para determinar si una ruta es una ruta final?

La ruta incluye una interfaz de salida.

El router R1 está configurado con R1 (config)# ip classless y R1 (config)# ip route 0.0.0.0 0.0.0.0 s0/0/0. ¿Qué hará R1 con un paquete que coincide con una ruta principal pero no coincide con ninguna ruta secundaria asociada?

Reenviará el paquete a través de la ruta predeterminada.

¿Qué acción permitirá el comportamiento de enrutamiento con clase en un router?

La emisión del comando no ip classless.

En el proceso de búsqueda de rutas, ¿cuál es la ruta preferida?

La coincidencia más larga de bits que se encuentran más a la izquierda.

Si

... Continuar leyendo "Conceptos Clave de Enrutamiento en Redes: EIGRP, OSPF y Tablas IP" »

Porque los trabajos de Mendel fueron ignorados en su época

Clasificado en Informática

Escrito el en español con un tamaño de 1,42 KB

Gregor Mendel, fue un monje austriaco cuyos experimentos sobre la Transmisión de los caracteres hereditarios se han convertido en el Fundamento de la actual teoría de la herencia.

Los Trabajos de Mendel:

Mendel Publicó sus experimentos con guisantes (Pisum sativum) en 1865 y 1866.

Eligió Esta especie porque:

  • Los guisantes eran baratos y fáciles de Obtener en el mercado.

  • Ocupaban poco espacio y tenían un tiempo de Generación relativamente corto.

  • Producían muchos descendientes.

  • Existían variedades diferentes que mostraban Distinto, color, forma, tamaño, etc.

  • Es una especie hermafrodita y se puede Autopolinizar.

  • Era fácil realizar cruzamientos entre Distintas variedades.

Superclase informática

Clasificado en Informática

Escrito el en español con un tamaño de 1,4 KB

Clase: una clase es un original o prototipo q define las variables y los metodos comunes a todos los objetos de un determinado tipo
Clase y objeto:Clase-es un modelo general,es una definicion abstracta de la realidad,da la capacidad de reutilizar.Objeto:es una instancia de una clase,el objeto es un concepto abstracto de una clase, esto significa q contiene los valores reales para el objeto real,nos da modularidad y ocultacion de la informacion.
Herencia:normalmente los objetos estan definidos en terminos de clases o tb actualmente de prototipos,se conocen las cosas de un objeto conociendo su clase,una clase puede tambien ser definida en terminos de otra clase llamada superclase,una clase inferior hereda las caracteristicas de la clase q esta
... Continuar leyendo "Superclase informática" »

Interdependencia de los datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,26 KB

El Lenguaje SQL
El SQL (Structured query language), lenguaje de consulta estructurado, es un lenguaje surgido de un proyecto de investigación de IBM para el acceso a bases de datos relacionales.

Como su nombre indica, el SQL nos permite realizar consultas a la base de datos. Pero el nombre se queda
corto ya que SQL además realiza funciones de definición, control y gestión de la base de datos.

DDL: Data Definition Language
DML: Data Manipulation Language
DCL: Data Control Language