Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Iritzi Publikoaren Ikuspegiak

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,07 KB

1. Ikuspegi liberala (zuzenbide eta zientzia politikoa)

Iritzi publikoa, ikuspegi honetatik, herri subirautzaren gehiengo borondatearen adierazpena da, sufragioaren bidez artikulatua. Legebiltzarrean eztabaida eta konfrontazio publikoaren bidez gauzatzen da, sistema politiko liberala legitimatuz. Hiritar aske, informatu eta arduratsuen iritzi arrazional eta maioritarioa da.

1.1. Galdera eta behar berriak

Agintarien eta agindutakoen arteko erlazioa.

2. Ikuspegi sozio-psikologikoa

Jendetzak eta masak osatzean, iritzi publikoa ez da eztabaida arrazionalaren emaitza, baizik eta indar instintibo batena, inpulso kolektibo baten arrazionalizazioa. Gizakiak taldean jokatzean, joera hau areagotu egiten da. Herriaren edo masaren ahotsa, ezjakina, kapritxosoa,... Continuar leyendo "Iritzi Publikoaren Ikuspegiak" »

Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Tipos de Redes Comerciales: Wi-Fi (IEEE 802.11)

Las tecnologías inalámbricas se basan en el uso de frecuencias electromagnéticas para transportar información entre dispositivos.

Tipos de LAN 802.11

  • Ad-hoc: Conexión directa entre varios dispositivos inalámbricos. Al área de cobertura correspondiente a una red Ad-hoc se le llama IBSS.
  • Modo infraestructura: Se centraliza la administración del área inalámbrica en un punto de acceso. Se la conoce como celda o BSS.

Modulaciones Implementadas en el Estándar 802.11

  • DSSS (Direct Sequence Spread Spectrum): Amplía el espectro de frecuencia utilizado por la señal original.
  • FHSS (Frequency Hopping Spread Spectrum): Alterna la señal portadora entre distintos canales utilizando una secuencia también
... Continuar leyendo "Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)" »

Servidor OSI

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

los sistemas de procesamiento de archivos han mejorado mucho con respecto
a los sistemas manuales de registro, tienen importantes limitaciones:
➤ Los datos están separados y aislados
➤ La mayoría de los datos están duplicados
➤ Los programas de aplicación dependen de los formatos de los archivos
➤ Con frecuencia los archivos son incompatibles entre sí
➤ Es difícil representar los datos de acuerdo con las perspectivas de los usuarios
*base de datos:una base de datos es un conjunto autodescriptivo de registros integrados. Una base de datos es autodescriptiva: contiene, además de los datos fuente del usuario,
una descripción de su propia estructura. Esta descripción se llama diccionario de datos (o también directorio de datos o metadatos)
... Continuar leyendo "Servidor OSI" »

Criptografía: Métodos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Sistema esteganográfico:

es el que oculta el mensaje cuya confidencialidad se pretende proteger, dentro de otro objeto que nada tenga que ver con él y que no resulte sospechoso al atacante. La probabilidad de que el objeto llegue a su destino sin levantar sospechas determina la seguridad de este procedimiento como canal secreto de comunicaciones.

Características de la función hash de sentido único:

La descripción de la función H ( ) debe ser pública y no debe incluir ninguna información secreta. El argumento x puede ser de cualquier longitud. El resultado H(x) debe tener una longitud fija de n bits ( n ≥ 160). Dada H( ) y x, el cálculo del resultado H(x) debe ser sencillo. La función hash debe ser de Sentido Único y Resistente a
... Continuar leyendo "Criptografía: Métodos y Seguridad" »

Encabezados de Celda ATM y Conexiones Virtuales

Clasificado en Informática

Escrito el en español con un tamaño de 1,64 KB

Encabezados de Celda ATM

Generic Flow Control (GFC)

de 4 bits, (interfaz UNI), Típicamente este campo no es utilizado

• Virtual Path Identifier (VPI)

8 bits (o 12 si se trata de NNI) , , identifica más de una dirección de celda mientras atraviesa una serie de switechs

Virtual Channel Identifier (VCI)

16 bits, en conjunción con el VPI, identifica una dirección de una celda

• Payload Type (PT)

Indica con su primer bit si la celda contiene datos de usuario (bit 0) o datos de control (bit 1). El segundo bit indica el la congestión de la celda(0 = no congestion, 1 = congestion), y el tercero representa si la celda es la última celda de una serie.

Cell Loss Priority (CLP)

Indica si la celda puede ser descartada al llegar a un punto de red de extrema... Continuar leyendo "Encabezados de Celda ATM y Conexiones Virtuales" »

Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

B1t5

Coste del camino: suma de los costes de las acciones individuales del camino.

El coste de una acción es independiente del estado en que se aplique.

Coste del estado sn: coste del camino desde el estado inicial s0 al estado sn.

Búsqueda General de Soluciones

Proceso General de Búsqueda:

  1. Nodo-actual <- estado inicial del problema
  2. Comprobar si nodo-actual es el estado final del problema; en dicho caso, FIN.
  3. Expandir nodo-actual aplicando las acciones del problema en dicho estado y generando el conjunto de nuevos estados.
  4. Escoger un nodo que no ha sido expandido todavía.
  5. Ir al paso 2.

Lista OPEN: conjunto de nodos no expandidos.

Los algoritmos de búsqueda se diferencian en la elección del siguiente nodo a expandir.

Algoritmo TREE-SEARCH:

Inicializar... Continuar leyendo "Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización" »

Conceptos clave en Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 3,97 KB

Índice de Coincidencia de Freeman:

mide la desviación cuadrática (varianza) de una distribución de frecuencias

Esencia de Davis-Meyer para la irreversibilidad de las funciones hash:

El paradigma de Davis‐Meyer consigue la no invertibilidad haciendo que la salida de la función de compresión sea el resultado de una operación XOR entre la salida y la entrada de una función muy compleja gobernada por el bloque de texto jugando el papel de la clave. La operación compleja suele ser un cifrador simétrico reversible.

Cómo las funciones hash procesan mensajes:

El paradigma de Merkle‐Damgard propone construir una función hash iterando el número de veces que haga falta una función de compresión con más bits de entrada que de salida. La
... Continuar leyendo "Conceptos clave en Criptografía" »

Amenazas Informáticas: Bacterias, Bugs, Hackers y Vulnerabilidades

Clasificado en Informática

Escrito el en español con un tamaño de 5,74 KB

Bacterias Informáticas

Las bacterias informáticas, a veces también llamadas conejas, son programas diseñados para replicarse a sí mismos. Generalmente, afectan un sistema al consumir recursos computacionales simplemente por existir. A diferencia de los virus, que se adhieren a otros programas, las bacterias se duplican al ser ejecutadas. Su principal objetivo no es alterar datos ni destruir archivos.

Propósito de las Bacterias

El propósito principal de una bacteria es degradar el servicio del sistema. Dependiendo de su programación, puede ocupar rápidamente todo el espacio en disco o los ciclos de CPU, llevando al sistema a detenerse. Un programa de un solo byte podría consumir 4 GB de espacio después de solo 32 ciclos de reproducción.... Continuar leyendo "Amenazas Informáticas: Bacterias, Bugs, Hackers y Vulnerabilidades" »

Microsoft Office 2007: Guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 13,47 KB

Cambios tecnológicos de MS Office 2007

Impacto en las empresas

1.- Describa cuáles han sido los cambios tecnológicos de computación que ha generado MS Office 2007 en las empresas.

MS Office 2007 introdujo una nueva interfaz de usuario, la cinta de opciones, que revolucionó la forma en que los usuarios interactuaban con las aplicaciones. Esto mejoró la productividad al hacer más accesibles las funciones. Además, se integraron nuevas características como la compatibilidad mejorada con diferentes formatos de archivo y herramientas avanzadas de colaboración.

Entorno de uso de paquetes computacionales

Aplicaciones y lugares de uso

2.- Describa en qué entorno o lugar se utilizan las aplicaciones denominadas paquetes computacionales.

Los paquetes

... Continuar leyendo "Microsoft Office 2007: Guía completa" »

Conceptos Fundamentales de Bases de Datos, Redes y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,31 KB

Conceptos Clave de Tecnología: Bases de Datos, Redes y Sistemas

  1. Conjunto de datos orientados hacia una materia, que varían con el tiempo y que no son transitorios, los cuales apoyan el proceso de toma de decisiones de una administración. O, en otras palabras, es el almacenamiento de datos con fines estratégicos de negocio:

    Data Warehouse

  2. Es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Se compone de un lenguaje de definición de datos (DDL), de un lenguaje de manipulación de datos (DML) y de un lenguaje de consulta (SQL):

    Sistema Manejador de Bases de Datos (DBMS)

  3. Los diferentes medios de comunicación se clasifican en:

    Conductores y radiados

  4. Menciona los tipos de modelos de bases
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos, Redes y Sistemas" »