Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Estrategias de Simplificación de Código y Representación Intermedia

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Principios de Simplificación y Representación de Código

Declaración de Variables y Constantes

Las declaraciones de variables y constantes deben separarse de tal manera que las expresiones queden una por una de forma simple.

Ejemplo: La declaración int a,b,c; se descompone a:

  • int a;
  • int b;
  • int c;

Generación de Expresiones Simplificadas

Para generar expresiones, estas deben representarse de manera más simple y literal para que su conversión sea más rápida.

Por ejemplo: La traducción de operaciones aritméticas debe especificarse una por una, de tal forma que una expresión sea lo más mínima posible.

Operaciones de Asignación

Las operaciones de asignación deben quedar expresadas por una expresión sencilla. Si esta es compleja, se debe reducir... Continuar leyendo "Estrategias de Simplificación de Código y Representación Intermedia" »

Gestión de Rendimiento, Seguridad y Auditoría en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Monitorización del Rendimiento

El monitor de rendimiento es una herramienta gráfica que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro.

Con registros y alertas de rendimiento se pueden reunir los datos de rendimiento de un equipo local o remoto de manera automática.

Un conjunto de recopiladores de datos permite la recogida de datos de los equipos y la creación de informes de rendimiento. Organiza varios puntos de recopilación de datos en un único componente que se puede usar para revisar o registrar el rendimiento.

El monitor de confiabilidad calcula un índice de estabilidad del sistema que refleja si hay problemas no esperados que reducen la confiabilidad del sistema, el gráfico que acompaña

... Continuar leyendo "Gestión de Rendimiento, Seguridad y Auditoría en Sistemas Informáticos" »

Comunicació Industrial: Busos de Camp, Profibus, Profinet i SCADA

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,91 KB

Temps de Resposta d'Autòmats

El temps de resposta d'un autòmat és el temps que triga a activar el senyal d'entrada. Un autòmat és entre 5 i 10 vegades més ràpid que el procés que controla. Si no és així, disposem d'una entrada detectora de flanc que activa un relé, el qual mantindrà l'estat fins al final del següent scan (temps de cicle).

Processat Ràpid de Programes

  • Executar periòdicament rutines ràpides.
  • Executar rutines en resposta a una interrupció.

Accés al Comptador Ràpid

  • Consulta des del programa principal (enquesta/polling).
  • Interrupció al programa principal quan el comptador assoleix el valor fixat.

Classificació de les Xarxes de Comunicació Industrials

  • Nivell planta
  • Nivell cèl·lula
  • Nivell procés

Nivells Busos de Camp

  • Nivell
... Continuar leyendo "Comunicació Industrial: Busos de Camp, Profibus, Profinet i SCADA" »

Algoritmos Fundamentales en Python: Ejemplos Prácticos y Explicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Sucesión de Fibonacci

La sucesión de Fibonacci es una secuencia matemática donde cada número es la suma de los dos anteriores, comenzando con 0 y 1. A continuación, se presentan diferentes implementaciones en Python relacionadas con esta sucesión.

Generar los primeros 'n' términos de la sucesión de Fibonacci

Este fragmento de código genera los primeros 'n' términos de la sucesión de Fibonacci:

n=int(input('Dame n:'))
print('1')
print('1')
a=1
b=1
for i in range (n+1):
    c=a+b
    print(c)
    a=b
    b=c

Determinar si un número pertenece a la sucesión de Fibonacci

El siguiente código determina si un número dado 'n' pertenece a la sucesión de Fibonacci:

n=int(input('Dame un numero:'))
a=1
b=1
c=0
while (c<n):
    c=a+b
    a=
... Continuar leyendo "Algoritmos Fundamentales en Python: Ejemplos Prácticos y Explicaciones" »

Redes WAN y LAN: Características, Tecnologías y Diferencias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,38 KB

Red de Área Amplia (WAN)

La Red de Área Amplia (WAN, por sus siglas en inglés Wide Area Network) se refiere a las redes que cubren una extensa área geográfica. Estas redes requieren utilizar rutas de acceso público y emplean parcialmente circuitos proporcionados por entidades proveedoras de servicios de comunicación.

La WAN consiste en una serie de dispositivos de conmutación interconectados. La transmisión de datos se encamina a través de estos nodos internos hasta alcanzar el destino final.

Tecnologías WAN

La red de área más amplia (WAN) se ha desarrollado principalmente a través de dos tecnologías:

  • Conmutación de circuitos
  • Conmutación de paquetes

Una tecnología relevante en este ámbito es el Modo de Transferencia Asíncrono (... Continuar leyendo "Redes WAN y LAN: Características, Tecnologías y Diferencias Clave" »

Big Data y Sistemas Distribuidos: Conceptos Clave y Tipos de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,4 KB

Espiral del Conocimiento y la Era del Big Data

La espiral del conocimiento se compone de cuatro etapas:

  • Socialización
  • Externalización: Conversión de conocimiento implícito a explícito.
  • Internalización: Conversión de conocimiento explícito a implícito.
  • Combinación: Generación de nuevo conocimiento a partir del conocimiento existente.

Este proceso se relaciona con la jerarquía del conocimiento:

  • Datos
  • Información
  • Conocimiento
  • Sabiduría

En la actualidad, la cantidad de datos generados es inmensa. Se estima que 40 zettabytes equivalen a 57 veces el número de granos de arena en todas las playas del mundo.

¿Qué es el Big Data?

El Big Data se refiere al conjunto de tecnologías que permiten el análisis de un gran volumen de datos. Abarca las nuevas... Continuar leyendo "Big Data y Sistemas Distribuidos: Conceptos Clave y Tipos de Datos" »

Bases de Datos Distribuidas: Heterogeneidad, Ventajas, Desafíos y Principios Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 5,69 KB

Heterogeneidad y la Presión para Integrar Datos

La heterogeneidad (diversidad) puede darse en muchos niveles, desde la forma y el significado de cada dato hasta el formato y el medio de almacenamiento elegido para guardarlo.

Surge la necesidad de integración debido a requerimientos de procesamiento no locales, donde es necesario intercambiar información proveniente de otras áreas o departamentos.

Ventajas del Procesamiento de Bases de Datos Distribuidas

  • Mejor rendimiento: En muchos casos, puede ofrecer un rendimiento superior al obtenido mediante un procesamiento centralizado.
  • Mayor confiabilidad: Los datos duplicados (réplicas) aumentan la disponibilidad. Cuando falla una computadora, se pueden obtener los datos desde otras réplicas en otras
... Continuar leyendo "Bases de Datos Distribuidas: Heterogeneidad, Ventajas, Desafíos y Principios Fundamentales" »

Técnicas de Búsqueda y Ordenamiento de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,58 KB

Búsqueda Binaria

Ventajas:

  • Recomendada para buscar en arreglos muy grandes.
  • Reduce el tiempo requerido para buscar en una lista.
  • Rápida por su recursividad.

Desventajas:

  • El archivo debe estar ordenado.
  • No revisa todos los elementos del archivo.

Búsqueda Secuencial

Se utiliza cuando el array no está ordenado. Consiste en buscar el elemento comparándolo secuencialmente con cada elemento del array hasta encontrarlo o hasta que llegue al final.

Ventajas:

  • Recomendada para buscar en arreglos en el que los archivos no están ordenados.

Desventajas:

  • Muy lenta, requiere mucho tiempo ya que compara los elementos uno a uno.

KeySorting

Se usa para ordenar datos de archivos que no caben completos en la memoria principal, por lo que se toma una llave de cada dato... Continuar leyendo "Técnicas de Búsqueda y Ordenamiento de Datos" »

Comparativa de Sistemas de Gestión de Contenidos: Joomla! vs WordPress

Clasificado en Informática

Escrito el en español con un tamaño de 2,28 KB

Joomla! vs WordPress: Una Comparativa de Sistemas de Gestión de Contenidos

Introducción

Joomla! y WordPress son dos de los sistemas de gestión de contenidos (CMS) más populares utilizados para crear sitios web dinámicos e interactivos. Ambos son de código abierto y ofrecen una amplia gama de características, pero también tienen sus diferencias únicas.

Características Principales

Joomla!

  • Panel de administración: Permite a los usuarios crear, modificar o eliminar contenido fácilmente.
  • Código abierto: Programado en PHP y liberado bajo la Licencia Pública General GNU (GPL).
  • Requisitos: Requiere una base de datos (MySQL) y un servidor HTTP (Apache).
  • Herramientas: Generación de código HTML, gestión de blogs, vistas de impresión, foros,
... Continuar leyendo "Comparativa de Sistemas de Gestión de Contenidos: Joomla! vs WordPress" »

Administración de Usuarios y Seguridad en Sistemas Unix/Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Ficheros Clave

/etc/shadow

Almacena información sensible sobre las contraseñas de usuario, incluyendo datos de caducidad y validez de la cuenta. Por seguridad, solo el usuario root tiene permisos de lectura.

  • Nombre de usuario
  • Contraseña cifrada
  • Días desde el último cambio de contraseña
  • Mínimo de días entre cambios
  • Máximo de días entre cambios
  • Número de días de advertencia tras expirar
  • Días desde que caduca hasta que se deshabilita
  • Días desde 1970 desde que la cuenta se deshabilita
  • Campo reservado

/etc/passwd

Determina quién puede acceder al sistema y qué puede hacer una vez dentro. Contiene información sobre cuentas de usuario, claves de acceso y privilegios. Es crucial mantener este fichero libre de errores y vulnerabilidades.

Para modificar... Continuar leyendo "Administración de Usuarios y Seguridad en Sistemas Unix/Linux" »