Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Fundamentos de Administración: Procesos, Estándares y Evaluación del Desempeño

Clasificado en Informática

Escrito el en español con un tamaño de 4,92 KB

Principios Fundamentales de la Administración

Fases del Proceso Administrativo

El proceso administrativo se compone de varias fases interrelacionadas:

Planeación

  • Fijar objetivos
  • Definir procedimientos
  • Asignar responsabilidades

Organización

  • Objetivo
  • Coordinación
  • Autoridad
  • Responsabilidad
  • Definición
  • Amplitud del control
  • Unidad de mando
  • Delegación

Supervisión

  • Selección
  • Entrenamiento
  • Motivación
  • Revisión
  • Evaluación

Control

El control es una fase esencial que se vincula estrechamente con los estándares y la evaluación del desempeño.

Estándares de Trabajo y Descripción de Puestos

¿Qué tipo de control son los estándares de trabajo?
Constantes

¿Cómo se llama el resultado por escrito [de la definición de un puesto]?
Descripción del puesto

¿Cuál de los

... Continuar leyendo "Fundamentos de Administración: Procesos, Estándares y Evaluación del Desempeño" »

Conceptos Clave de la Programación Orientada a Objetos: Clases, Interfaces y Hilos

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Fundamentos de la Programación Orientada a Objetos (POO)

La Programación Orientada a Objetos (POO) es un paradigma de programación que organiza el diseño de software en torno a datos u objetos, en lugar de funciones y lógica. Se basa en una colección estructurada de clases y objetos.

Conceptos Básicos

¿Qué es una clase?

Básicamente, una clase es una plantilla que sirve para crear un objeto.

¿Qué es un objeto?

Un objeto es una instancia de una clase.

Atributos

Determinan la estructura de almacenamiento para cada objeto de la clase. Son las características o propiedades que definen a un objeto.

Métodos

Son las operaciones o acciones aplicables a los objetos. Representan el comportamiento del objeto y son el único modo recomendado para acceder... Continuar leyendo "Conceptos Clave de la Programación Orientada a Objetos: Clases, Interfaces y Hilos" »

Seguridad Informática: Conceptos, Objetivos y Beneficios

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

¿Qué es la Seguridad Informática?

Es la encargada de los procesos, técnicas y métodos que buscan procesar, almacenar y transmitir la información de forma segura.

¿Qué es la Seguridad?

Estado personal que nos permite percibir que nos movemos en un espacio libre de riesgos reales. La ausencia o la falta de esta puede originar diversos problemas o daños.

Objetivos de la Seguridad Informática

  • Confidencialidad: La información solo estará disponible para aquellas personas autorizadas a acceder a ella o a su interpretación.
  • Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • Integridad: Los datos no han sido modificados desde su creación sin autorización.
  • No Repudio:
... Continuar leyendo "Seguridad Informática: Conceptos, Objetivos y Beneficios" »

Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

HashMap: Métodos Clave

La clase HashMap en Java proporciona una implementación de la interfaz Map, que permite almacenar pares clave-valor. A continuación, se detallan algunos de sus métodos más importantes:

  • get(K clave): Devuelve el objeto asociado a la clave indicada, o null si la clave no está presente en el mapa.
  • put(Object clave, V valor): Inserta un par clave-valor en el mapa. Si la clave ya existe, sobrescribe el valor anterior y devuelve el valor antiguo. Si la clave es nueva, devuelve null.
  • remove(Object clave): Elimina la entrada asociada a la clave especificada. Devuelve el valor asociado a la clave, o null si la clave no existía.
  • containsKey(Object clave): Devuelve true si el mapa contiene la clave indicada, false en caso contrario.
... Continuar leyendo "Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación" »

Componentes Esenciales de Hardware: Definiciones y Funciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,76 KB

15) Fuente de Alimentación

La fuente de alimentación o fuente de poder es el dispositivo encargado de convertir la corriente alterna (CA) en una o varias corrientes continuas (CC). Estas corrientes continuas son las que alimentan los distintos circuitos del aparato electrónico al que se conecta (computadora, televisor, impresora, router, etc.).

16) Los Periféricos

Es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la Unidad Central de Procesamiento (UCP) de la computadora.

Se consideran periféricos a:

  • Las unidades o dispositivos de hardware a través de los cuales la computadora se comunica con el exterior.
  • Los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar
... Continuar leyendo "Componentes Esenciales de Hardware: Definiciones y Funciones Clave" »

SAN: Red de área de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Una SAN es una red dedicada para el almacenamiento. Dispositivos y los procesadores acceden a esos dispositivos. Las SAN de hoy en día suelen construirse utilizando tecnología Fibre Channel.

Características:

Realiza solicitudes de E/S al almacenamiento en disco, en una SAN se llaman "bloque de E/S" porque, al igual que para disco de conexión directa, la E/S de lectura y escritura los comandos identifican un dispositivo específico (unidad de disco o unidad de cinta) y, en el caso de discos, específicos bloquean ubicaciones (sector) en el disco.

Ventajas:

  • Acceso: mayor distancia entre procesadores y almacenamiento, mayor disponibilidad, rendimiento mejorado porque el tráfico de E/S se descarga de una LAN a una red dedicada, y porque Fibre
... Continuar leyendo "SAN: Red de área de almacenamiento" »

10 Consells per Protegir la Teva Privacitat Digital de l'Espionatge

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,94 KB

La notícia que la cancellera Merkel ha estat espiada pels Estats Units, mitjançant el telèfon mòbil particular, ha desfermat un escàndol i ha fet evident que totes les nostres comunicacions són interceptades sistemàticament per l'agència de seguretat nord-americana, la NSA. Per tant, és molt difícil d'evitar aquest espionatge, però hi ha maneres d'anul·lar-lo parcialment o, si més no, de posar-hi grans entrebancs. Us n'expliquem deu.

10 Consells Essencials per Protegir la Teva Privacitat Digital

1. Xifreu les comunicacions

La majoria de les comunicacions que fem, de veu o escrites, no són xifrades. El xifratge amaga el contingut darrere una capa que cal que la NSA desxifri, cosa que li fa perdre temps i recursos. Hi ha aplicacions... Continuar leyendo "10 Consells per Protegir la Teva Privacitat Digital de l'Espionatge" »

Análisis de Coste y Sobrecarga de Operadores en C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Calcula el coste para el mejor y peor caso suponiendo que el tiempo de una comparación, asignación y operación es el mismo y vale t.

bool distintos (int v[], int x [], int dim) {
bool dist = false;
int i = 0;
while (dist == false && i < dim) {
if (v[i] != x[i])
dist = true;
i = i + 1;
}
return dist;
}

Mejor caso: 2ta + 2tc

Peor caso: ta + ta + 2ta * dim + [tc + ta + ta(ta * tc)] * dim

Simplificado: 2ta + [3tc + ta + ta(ta * tc)] * dim


Sobrecarga de Operadores

Implementa la sobrecarga del operador de extracción de flujo >> y de inserción de flujo <<, != y > (respecto al precio) sobre la siguiente clase:

class Coche {
private:
string modelo;
int cilindrada;
float precio;
public:
// Para
... Continuar leyendo "Análisis de Coste y Sobrecarga de Operadores en C++" »

Metodología de Codificación Cualitativa: Una Guía Paso a Paso

Clasificado en Informática

Escrito el en español con un tamaño de 2,65 KB

Pasos para la Codificación Cualitativa

Preparación del Material

Transcribir todo el material: Es fundamental transcribir todo el material a analizar. Se recomienda tener a mano rotuladores de colores, hojas grandes de cartulina, tijeras, lápiz adhesivo y borrador. Durante la lectura, se debe señalar con un rotulador cualquier parte que parezca interesante o importante.

Identificar Tópicos: Encontrar tópicos es similar a elaborar el índice de un libro o las etiquetas para un sistema de archivos.

Subrayar Citas Textuales: Con un rotulador de otro color, subrayar partes del texto que puedan servir como citas textuales.

Lecturas y Codificación: Después de las primeras lecturas, se debe realizar una nueva lectura para comenzar la codificación... Continuar leyendo "Metodología de Codificación Cualitativa: Una Guía Paso a Paso" »

Conceptos Esenciales de Windows: Navegación y Gestión del Sistema Operativo

Clasificado en Informática

Escrito el en español con un tamaño de 5,11 KB

Fundamentos de Windows: Términos y Operaciones Clave

Comprender los elementos básicos de un sistema operativo como Windows es fundamental para cualquier usuario. A continuación, se detallan los conceptos y funcionalidades esenciales que te permitirán interactuar eficientemente con tu equipo.

Ventanas

Las ventanas son áreas rectangulares en la pantalla donde se muestra o se accede a información. Cada aplicación en Windows se abre sobre una ventana diferente, permitiendo organizar y visualizar múltiples tareas simultáneamente.

Icono

Un icono es un símbolo o pequeño gráfico que representa un programa, un archivo, una carpeta o cualquier otro elemento de información. Son elementos visuales clave para la interacción rápida con el sistema.... Continuar leyendo "Conceptos Esenciales de Windows: Navegación y Gestión del Sistema Operativo" »