Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Técnicas de Búsqueda y Ordenamiento de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,58 KB

Búsqueda Binaria

Ventajas:

  • Recomendada para buscar en arreglos muy grandes.
  • Reduce el tiempo requerido para buscar en una lista.
  • Rápida por su recursividad.

Desventajas:

  • El archivo debe estar ordenado.
  • No revisa todos los elementos del archivo.

Búsqueda Secuencial

Se utiliza cuando el array no está ordenado. Consiste en buscar el elemento comparándolo secuencialmente con cada elemento del array hasta encontrarlo o hasta que llegue al final.

Ventajas:

  • Recomendada para buscar en arreglos en el que los archivos no están ordenados.

Desventajas:

  • Muy lenta, requiere mucho tiempo ya que compara los elementos uno a uno.

KeySorting

Se usa para ordenar datos de archivos que no caben completos en la memoria principal, por lo que se toma una llave de cada dato... Continuar leyendo "Técnicas de Búsqueda y Ordenamiento de Datos" »

Comparativa de Sistemas de Gestión de Contenidos: Joomla! vs WordPress

Clasificado en Informática

Escrito el en español con un tamaño de 2,28 KB

Joomla! vs WordPress: Una Comparativa de Sistemas de Gestión de Contenidos

Introducción

Joomla! y WordPress son dos de los sistemas de gestión de contenidos (CMS) más populares utilizados para crear sitios web dinámicos e interactivos. Ambos son de código abierto y ofrecen una amplia gama de características, pero también tienen sus diferencias únicas.

Características Principales

Joomla!

  • Panel de administración: Permite a los usuarios crear, modificar o eliminar contenido fácilmente.
  • Código abierto: Programado en PHP y liberado bajo la Licencia Pública General GNU (GPL).
  • Requisitos: Requiere una base de datos (MySQL) y un servidor HTTP (Apache).
  • Herramientas: Generación de código HTML, gestión de blogs, vistas de impresión, foros,
... Continuar leyendo "Comparativa de Sistemas de Gestión de Contenidos: Joomla! vs WordPress" »

Administración de Usuarios y Seguridad en Sistemas Unix/Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Ficheros Clave

/etc/shadow

Almacena información sensible sobre las contraseñas de usuario, incluyendo datos de caducidad y validez de la cuenta. Por seguridad, solo el usuario root tiene permisos de lectura.

  • Nombre de usuario
  • Contraseña cifrada
  • Días desde el último cambio de contraseña
  • Mínimo de días entre cambios
  • Máximo de días entre cambios
  • Número de días de advertencia tras expirar
  • Días desde que caduca hasta que se deshabilita
  • Días desde 1970 desde que la cuenta se deshabilita
  • Campo reservado

/etc/passwd

Determina quién puede acceder al sistema y qué puede hacer una vez dentro. Contiene información sobre cuentas de usuario, claves de acceso y privilegios. Es crucial mantener este fichero libre de errores y vulnerabilidades.

Para modificar... Continuar leyendo "Administración de Usuarios y Seguridad en Sistemas Unix/Linux" »

Desarrollo Web Java: Servlets, JSP y Contenedores en Aplicaciones Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 6,81 KB

Conceptos Fundamentales de Servlets y Contenedores Web

Contenedor Web

El Contenedor Web es el soporte fundamental para las comunicaciones, simplificando la interacción entre el servidor web y los servlets.

Gestión del Ciclo de Vida

Controla la creación y destrucción de los servlets, incluyendo la carga de clases, la instanciación y la inicialización (método init()).

Soporte Multihilo

Asigna un hilo Java diferente a cada petición recibida por un servlet, permitiendo el procesamiento concurrente.

Seguridad Declarativa

Permite definir políticas de seguridad mediante un descriptor de despliegue en formato XML.

Descriptor de Despliegue (DD)

El Descriptor de Despliegue (web.xml) es un archivo XML donde se configuran los parámetros de inicialización... Continuar leyendo "Desarrollo Web Java: Servlets, JSP y Contenedores en Aplicaciones Empresariales" »

¿Cuál es el propósito del preámbulo en una trama de Ethernet?

Clasificado en Informática

Escrito el en español con un tamaño de 75,26 KB

Comparación entre el modelo OSI y el TCP/IP

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y diferencias.

Similitudes:

  • Ambos se dividen en capas
  • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
  • Ambos tienen capas de transporte y de red similares
  • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
  • ¡Hay que conocer los dos!

Diferencias:9

  • TCP/IP combina las funciones de la capa de presentación y de sesíón en la capa de aplicación
  • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
  • TCP/IP parece ser más simple porque tiene menos capas
  • Los protocolos TCP/IP son los estándares en torno a los cuales
... Continuar leyendo "¿Cuál es el propósito del preámbulo en una trama de Ethernet?" »

Fundamentos Avanzados C++: Herencia, Sobrecarga de Operadores, Plantillas y Gestión de Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

1. Clases, Herencia y Atributos de Objetos

Sea la siguiente definición de clases:

Definición de Clases

class C1 {
protected:
    int x1, x2;
public:
    C1() { x1 = 5; x2 = 6; }
    C1(int x3) { x1 = x3; x2 = 2 * x3; }
};

class C2 : public C1 {
public:
    C2() { x2 = 7; }
    C2(int x4) : C1(x4 + 8) {
        x1 = x4 - 2;
    }
};

class C3 : public C2 {
public:
    int x5;
public:
    C3() { x5 = 9; }
    C3(int x6) : C2(x6 + 10) {
        x5 = x6 + 3;
    }
};

Y sea la siguiente declaración de objetos:

Declaración de Objetos

C1 obj1; C1 obj2(3); C2 obj3; C2 obj4(2); C3 obj5; C3 obj6(1);

Indica los valores de TODOS los atributos de los objetos:

Valores de los Atributos de los Objetos

  1. Atributos de obj1: x1 = 5, x2 = 6
  2. Atributos de obj2: x1 =
... Continuar leyendo "Fundamentos Avanzados C++: Herencia, Sobrecarga de Operadores, Plantillas y Gestión de Memoria" »

¿Qué acción realiza un router cuando recibe una trama con una dirección MAC de broadcast?

Clasificado en Informática

Escrito el en español con un tamaño de 5,27 KB

El intercambio de los mensajes BPDU tiene la función de Elegir puntos de referencia para conseguir una topología STP estable. Los Bucles pueden ser identificados y eliminados poniendo puertos redundantes Específicos en los estados de bloqueando o standby. Varios de los campos de la BPDU son relativos a la identificación del switch al coste de los caminos y a Los valores de los temporizadores, todos trabajan al unísonó para que la red Pueda converger en una topología de STP común eligiendo los mismos puntos de Referencia dentro de la red.


Por defecto las BPDU son enviadas a través de Todos los puertos cada 2 segundos de tal manera que la información de la Topología actual se intercambia para identificar los bucles rápidamente.

Elección

... Continuar leyendo "¿Qué acción realiza un router cuando recibe una trama con una dirección MAC de broadcast?" »

Configuración de OSPF: Tipos de Redes, DR y BDR

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Configuración de OSPF

ID del Router

La ID del router se determina según los siguientes criterios:

  1. Utilice la dirección IP configurada con el comando router-id de OSPF.
  2. Si la ID del router no está configurada, el router elige la dirección IP más alta de cualquiera de las interfaces loopback.
  3. Si no está configurada ninguna interfaz loopback, el router elige la dirección IP más alta de cualquiera de las interfaces activas.

Tipos de Redes según OSPF

1. Redes Punto a Punto

Una red punto a punto es aquella en la que todas las parejas de routers están unidas directamente. Todos los routers de una red punto a punto son vecinos. En redes punto a punto, los routers detectan dinámicamente a los vecinos utilizando paquetes multicast (a todos los routers)... Continuar leyendo "Configuración de OSPF: Tipos de Redes, DR y BDR" »

Garantía de Calidad del Software: Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Problemas Principales en el Desarrollo de Software

Problemas principales en el desarrollo de software:

  • Especificaciones no probadas
  • La mayoría del software no está pensado para soportar cambios futuros
  • Dificultad para comprender el programa de alguien más
  • Dificultad para rastrear la evolución del software en diferentes versiones
  • Falta de experiencia en el tiempo de aplicación

Causas:

  • Mal diseño
  • Cambios al vapor (al momento) sin evaluar el impacto
  • No siguen una metodología estándar
  • Presiones de tiempo que provocan que el software sea liberado antes de probarlo

Garantía de Calidad del Software

1. Documentación - Planeación y Análisis de un Software

  • Hojas numeradas # / total
  • Fecha de elaboración
  • Título
  • Responsable
  • Identificación de la empresa (logo)
... Continuar leyendo "Garantía de Calidad del Software: Mejores Prácticas" »

Backtracking: Método de resolución de problemas por etapas

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

BACKTRACKING

QUÉ ES BACKTRACKING

Este método se conoce como fuerza bruta: se generan todos los casos posibles y se testean uno a uno hasta encontrar las soluciones necesarias (a veces basta con encontrar una, en otras ocasiones hay que encontrar todas ellas, o quedarse con la mejor).

Sin embargo, en muchos de estos problemas no es necesario crear completamente un caso para ver si es una solución o no. Cuando resolver un problema puede hacerse por etapas se puede comprobar paso a paso si se está creando una solución o si se han tomado decisiones que no conseguirán resolver el problema: en cada etapa se estudian las propiedades cuya validez ha de examinarse con objeto de seleccionar las adecuadas para proseguir con el siguiente paso. La gestión

... Continuar leyendo "Backtracking: Método de resolución de problemas por etapas" »