Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

SubNiveles del lenguaje

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

diferencia entre hashmap y arraylist

HashTable es un mapa mientras que ArrayList es una lista. Mapas y listas son estructuras de datos básicas que debes conocer cuando ves los principios de programación, en cualquier lenguaje (en C tienes que hacer las tuyas o usar alguna librería, en Java ya vienen varias implementaciones como ArrayList, Vector, HashMap, TreeMap, TreeSet, HashTable, etc).

Lista:

Una colección ordenada (también conocida como secuencia). El usuario de esta interfaz tiene un control preciso sobre dónde se inserta cada elemento en la lista. El usuario puede acceder a los elementos por su índice entero (posición en la lista) y buscar elementos en la lista.

Mapa:

Un objeto que asigna claves a valores. Un mapa no puede contener

... Continuar leyendo "SubNiveles del lenguaje" »

Seguridad Informática: Conceptos, Objetivos y Beneficios

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

¿Qué es la Seguridad Informática?

Es la encargada de los procesos, técnicas y métodos que buscan procesar, almacenar y transmitir la información de forma segura.

¿Qué es la Seguridad?

Estado personal que nos permite percibir que nos movemos en un espacio libre de riesgos reales. La ausencia o la falta de esta puede originar diversos problemas o daños.

Objetivos de la Seguridad Informática

  • Confidencialidad: La información solo estará disponible para aquellas personas autorizadas a acceder a ella o a su interpretación.
  • Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • Integridad: Los datos no han sido modificados desde su creación sin autorización.
  • No Repudio:
... Continuar leyendo "Seguridad Informática: Conceptos, Objetivos y Beneficios" »

Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

HashMap: Métodos Clave

La clase HashMap en Java proporciona una implementación de la interfaz Map, que permite almacenar pares clave-valor. A continuación, se detallan algunos de sus métodos más importantes:

  • get(K clave): Devuelve el objeto asociado a la clave indicada, o null si la clave no está presente en el mapa.
  • put(Object clave, V valor): Inserta un par clave-valor en el mapa. Si la clave ya existe, sobrescribe el valor anterior y devuelve el valor antiguo. Si la clave es nueva, devuelve null.
  • remove(Object clave): Elimina la entrada asociada a la clave especificada. Devuelve el valor asociado a la clave, o null si la clave no existía.
  • containsKey(Object clave): Devuelve true si el mapa contiene la clave indicada, false en caso contrario.
... Continuar leyendo "Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación" »

SAN: Red de área de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Una SAN es una red dedicada para el almacenamiento. Dispositivos y los procesadores acceden a esos dispositivos. Las SAN de hoy en día suelen construirse utilizando tecnología Fibre Channel.

Características:

Realiza solicitudes de E/S al almacenamiento en disco, en una SAN se llaman "bloque de E/S" porque, al igual que para disco de conexión directa, la E/S de lectura y escritura los comandos identifican un dispositivo específico (unidad de disco o unidad de cinta) y, en el caso de discos, específicos bloquean ubicaciones (sector) en el disco.

Ventajas:

  • Acceso: mayor distancia entre procesadores y almacenamiento, mayor disponibilidad, rendimiento mejorado porque el tráfico de E/S se descarga de una LAN a una red dedicada, y porque Fibre
... Continuar leyendo "SAN: Red de área de almacenamiento" »

Análisis de Coste y Sobrecarga de Operadores en C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Calcula el coste para el mejor y peor caso suponiendo que el tiempo de una comparación, asignación y operación es el mismo y vale t.

bool distintos (int v[], int x [], int dim) {
bool dist = false;
int i = 0;
while (dist == false && i < dim) {
if (v[i] != x[i])
dist = true;
i = i + 1;
}
return dist;
}

Mejor caso: 2ta + 2tc

Peor caso: ta + ta + 2ta * dim + [tc + ta + ta(ta * tc)] * dim

Simplificado: 2ta + [3tc + ta + ta(ta * tc)] * dim


Sobrecarga de Operadores

Implementa la sobrecarga del operador de extracción de flujo >> y de inserción de flujo <<, != y > (respecto al precio) sobre la siguiente clase:

class Coche {
private:
string modelo;
int cilindrada;
float precio;
public:
// Para
... Continuar leyendo "Análisis de Coste y Sobrecarga de Operadores en C++" »

Metodología de Codificación Cualitativa: Una Guía Paso a Paso

Clasificado en Informática

Escrito el en español con un tamaño de 2,65 KB

Pasos para la Codificación Cualitativa

Preparación del Material

Transcribir todo el material: Es fundamental transcribir todo el material a analizar. Se recomienda tener a mano rotuladores de colores, hojas grandes de cartulina, tijeras, lápiz adhesivo y borrador. Durante la lectura, se debe señalar con un rotulador cualquier parte que parezca interesante o importante.

Identificar Tópicos: Encontrar tópicos es similar a elaborar el índice de un libro o las etiquetas para un sistema de archivos.

Subrayar Citas Textuales: Con un rotulador de otro color, subrayar partes del texto que puedan servir como citas textuales.

Lecturas y Codificación: Después de las primeras lecturas, se debe realizar una nueva lectura para comenzar la codificación... Continuar leyendo "Metodología de Codificación Cualitativa: Una Guía Paso a Paso" »

Implementación y Optimización de VTP y EtherChannel en Redes Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

Funcionamiento de VTP

Los anuncios de VTP se generan de tres formas diferentes:

  • Summary Advertisements: estos anuncios se generan por el servidor cada 300 segundos o cada vez que se ha realizado un cambio en la base de datos de VLAN.
  • Subsets Advertisements: estos anuncios se crean cada vez que se genera un cambio en alguna VLAN.
  • Advertisements Requested from Clients: este tipo de anuncios se envía cada vez que un cliente necesita que se le actualice la configuración, por ejemplo, después de un reinicio del equipo.

Los switches que operan en modo servidor no necesitan que se les pase la configuración después de un reinicio, ya que guardan la información de VTP y de las VLAN en el fichero vlan.dat en la memoria Flash, con lo que los reinicios... Continuar leyendo "Implementación y Optimización de VTP y EtherChannel en Redes Cisco" »

Historia de la Computación: Hitos, Pioneros y Generaciones Tecnológicas

Clasificado en Informática

Escrito el en español con un tamaño de 7,53 KB

Antecedentes Históricos de la Computación

  1. Bastón con muescas: Primeros registros de herramientas para el conteo.
  2. Sistemas de numeración: Desarrollo de métodos para representar cantidades.
  3. Ábaco chino (c. 3500 a.C.) y sistemas de la antigua Babilonia: Herramientas y conceptos tempranos para cálculos.
  4. Blaise Pascal (1642): Invención de la Pascalina, la primera máquina sumadora mecánica.
  5. Gottfried von Leibniz (1673): Creación de una máquina calculadora capaz de sumar, restar, multiplicar y dividir.
  6. Joseph Marie Jacquard (1804): Desarrollo del telar automático de Jacquard, que utilizaba tarjetas perforadas para programar patrones.
  7. Charles Babbage (siglo XIX): Conceptor de la Máquina Analítica y la Máquina Diferencial, consideradas precursoras
... Continuar leyendo "Historia de la Computación: Hitos, Pioneros y Generaciones Tecnológicas" »

Arquitectura de Computadoras: Formatos de Instrucción y Registros Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

Arquitectura de Computadoras: Formatos de Instrucción y Registros

Luego de “rescatar” la instrucción corriente, y al incrementarse en 1, el contador de programa queda apuntando a la próxima instrucción a ejecutarse. Es importante recordar que esta operación se realiza después de haber obtenido la instrucción corriente y antes de proceder a ejecutarla.

El Contador de Programa y Formatos de Instrucción

El contador de programa posibilita la implementación de una instrucción de 3 direcciones:

0 n
cód. operación dir. operando 1 dir. operando 2 dir. resultado

Registro Auxiliar y la Instrucción de 2 Direcciones

Si se conviene en almacenar el resultado en la dirección de uno de los operandos, se logra la instrucción de 2 direcciones:... Continuar leyendo "Arquitectura de Computadoras: Formatos de Instrucción y Registros Fundamentales" »

Configuración de EtherChannel y protocolos de negociación

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

La siguiente lista describe las posibles opciones del parámetro method:

  • srp-ip: dirección IP de origen
  • dst-ip: dirección IP de destino
  • src-dst-ip: direcciones IP de origen y destino
  • src-mac: dirección MAC de origen
  • dst-mac: dirección MAC de destino
  • src-dst-mac: direcciones MAC de origen y destino
  • src-port: puerto (capa 4) de origen
  • dst-port: puerto de destino
  • src-dst-port: puertos de origen y destino

La configuración por defecto es utilizar IP origen XOR IP destino, lo cual equivale al método src-dst-ip. Por defecto para los Catalyst 2970 y 3560 es src-mac para switching de capa 2 y src-dst-ip para capa 3.

PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL:

Actualmente existen dos opciones para utilizar como protocolos de Negociación en EtherChannel:

  • PAgP,
... Continuar leyendo "Configuración de EtherChannel y protocolos de negociación" »