Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

El Microprocesador: Corazón del Sistema Informático

El microprocesador es el corazón del sistema informático, encargado de controlar todas sus operaciones mediante las líneas de control. Aunque cada microprocesador posee un diseño único, todos comparten características fundamentales que definen su funcionamiento y capacidad.

Características Esenciales de los Microprocesadores

A continuación, se detallan las características típicas que todo microprocesador incorpora:

  • Tamaño de la Palabra

    Define la cantidad de bits que el microprocesador puede procesar simultáneamente. Puede variar, siendo comunes tamaños de 4 bits, 8 bits (como en los modelos 8080, 8085), 16 bits (en los 8086, 8088) o 32 bits, entre otros.

  • Líneas de Datos (Bus de Datos

... Continuar leyendo "Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU" »

Modelo unificador base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

SGBD: Sistema de gestión de base de datos
DBMS: Data base managment system
DDL: Data definition language
DML: Data manipulation language
SQL: Structured query language
INDEPENDENCIA Lógica: capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos y programa de aplicación
INDEPENDENCIA FÍSICA: capacidad de modificar el esquema interno sin tener que alterar el esquema conceptual
Ansí-SPARC (americana National Estándar Institute Estándar planning and requirement committe
Usuarios >>Nivel Externo
Diseño >>Nivel Conceptual
Almacenamiento >>Nivel Externo
EL MODELO Lógico: Son modelos basados en registros (formación de una entidad en una tabla) y son apoyados por los SGBD los modelos lógicos de
... Continuar leyendo "Modelo unificador base de datos" »

Fundamentos de Estructuras de Datos y Algoritmos en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,92 KB

Fundamentos Esenciales de Estructuras de Datos y Algoritmos

Sección I: Estructuras de Datos Lineales (Vectores y Arrays)

1. Definición y Relevancia de los Vectores

Un vector es una estructura de datos que almacena una colección de elementos del mismo tipo en posiciones consecutivas de memoria.

Importancia de los Vectores
  • Versatilidad: Se utilizan en diversas áreas de la programación (álgebra lineal, procesamiento de imágenes, etc.).
  • Eficiencia: Permiten realizar operaciones de manera eficiente (acceso a elementos, búsqueda, ordenamiento).

2. Consideraciones al Declarar un Vector en Memoria

Al trabajar con vectores, es crucial tener en cuenta los siguientes aspectos:

  • La sintaxis básica en diferentes lenguajes de programación (C++, Java, Python,
... Continuar leyendo "Fundamentos de Estructuras de Datos y Algoritmos en Informática" »

Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Métricas de Calidad de Datos

Para asegurar la fiabilidad y utilidad de la información, es crucial considerar las siguientes métricas:

  • Exactitud: Grado en que los datos reflejan la realidad.
  • Completitud: Proporción de datos presentes frente a los esperados.
  • Estandarización: Uniformidad en el formato y la definición de los datos.
  • Tratamiento de Errores: Mecanismos para identificar, corregir y prevenir inconsistencias.

Buenas Prácticas para la Calidad del Software

Es fundamental tomar decisiones acertadas en todas las etapas del desarrollo para garantizar un software de alta calidad. La calidad debe ser inherente a todos los niveles del proyecto.

El Ciclo de Vida del Software

El proceso de desarrollo de software típicamente abarca las siguientes

... Continuar leyendo "Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)

Clasificado en Informática

Escrito el en español con un tamaño de 5,19 KB

Fundamentos de la Red Telefónica Conmutada (RTC)

Estructura y Componentes de Acceso

  1. La Red Telefónica Conmutada (RTC): estructura de la red telefónica.
  2. Tipos de acceso: analógico y digital.
  3. Tipos de canales RDSI (Red Digital de Servicios Integrados): Canales B y Canales D.
  4. Tipos de accesos RDSI: básico y primario.

Elementos de la Interfaz de Usuario y Transmisión

  1. Aparato telefónico e interfaz de usuario.
  2. Componentes de la interfaz de red: NT1, NT2, TE1, TE2, TA.
  3. Medios de transmisión: línea de abonado y enlaces multiplexados.

Transmisión y Jerarquías Digitales

Técnicas de Codificación y Multiplexación

  1. Codificación/modulación y repetidores.
  2. Método de asignación de canales en la multiplexación.
  3. Multiplexación por División de Tiempo (TDM)
... Continuar leyendo "Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)" »

Componentes Esenciales de la Placa Base: Chipset, Controladores y Puertos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

El Chipset: Definición y Evolución

  • Es un conjunto de circuitos integrados que se encargan de establecer la comunicación entre el microprocesador y sus componentes periféricos.
  • Antiguamente, el *chipset* contaba con más de 100 circuitos integrados; en la actualidad, se ha reducido a tan solo tres *chips* en toda la tarjeta.
  • Los *chipsets* vienen fijados a la tarjeta principal (placa base).

Funciones Clave del Chipset

  • Regular las comunicaciones entre las tarjetas en las ranuras de expansión y el resto de los componentes de la tarjeta principal.
  • Controlar el intercambio de información entre la memoria RAM y los demás componentes de la tarjeta principal.
  • Controlar las interrupciones y los accesos directos a memoria (DMA).
  • Fijar las direcciones
... Continuar leyendo "Componentes Esenciales de la Placa Base: Chipset, Controladores y Puertos de Comunicación" »

Gestión de Contenidos: Tipos, Funciones y Mercado

Clasificado en Informática

Escrito el en español con un tamaño de 5,24 KB

Definición de Gestión de Contenidos

Crea y mantiene los sitios web que cada vez son más complejos y existen más usuarios. Funciona como un canal de distribución de contenidos a partir de un repositorio que se debe actualizar y mantener.

CMS

Consta de:

  • CMA (aplicación de gestión de contenidos): permite al autor crear, modificar y eliminar contenido web sin necesidad de un administrador web/web master.
  • CDA (aplicación de distribución de contenidos): usa y compila la información para actualizar el sitio web.

Funciones del CMS:

  • Publicación en la web.
  • Gestión de formatos.
  • Control de revisiones.
  • Indexación.
  • Búsqueda.
  • Recuperación.

Tipos de Gestión de Contenidos

WCM (gestión de contenidos web)

Tienen la capacidad de diseñar y organizar sitios web... Continuar leyendo "Gestión de Contenidos: Tipos, Funciones y Mercado" »

Conceptos Esenciales de Conmutación en Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Conmutación de Redes: Principios Fundamentales

La conmutación es el proceso esencial mediante el cual se establecen conexiones entre diferentes nodos, ubicados en distintas localizaciones y distancias, con el fin de crear un camino apropiado para la comunicación entre dos usuarios de una red de telecomunicaciones. Este mecanismo permite la descongestión entre los usuarios de la red, disminuyendo el tráfico y optimizando el uso del ancho de banda. Generalmente, el proceso de conmutación pasa por tres fases clave: establecimiento, transferencia de datos y liberación de recursos.

Tipos de Conmutación

Conmutación de Circuitos

La conmutación de circuitos es una técnica en la que se establece, mantiene y termina un circuito físico dedicado... Continuar leyendo "Conceptos Esenciales de Conmutación en Redes Informáticas" »