Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Bases de Datos: Modelos, Integración y Conceptos OO

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

Bases de Datos y Sistemas de Gestión

Definición de conceptos clave

Base de datos: Es una colección de datos interrelacionados entre sí.

Sistema de gestión de base de datos (SGBD): Es una colección de programas que se encarga de la gestión de los datos digitales.

Modelos de Bases de Datos

A lo largo de la historia han existido diferentes tipos de bases de datos:

  • Jerárquico: Implicaba relaciones 1:1 y 1:N donde cada entidad N solo podía relacionarse con una entidad 1.
  • Redes: Evolucionaron de redes simples a complejas. El primer modelo permitía relaciones 1:1 y 1:N, pero con la posibilidad de varios padres a diferencia del modelo jerárquico.
  • Relacional: Implicó un cambio significativo en la implementación de relaciones a través de la correspondencia
... Continuar leyendo "Bases de Datos: Modelos, Integración y Conceptos OO" »

Conceptos básicos de sistemas de información y ciclos de vida

Clasificado en Informática

Escrito el en español con un tamaño de 4,05 KB

  1. Datos: Conjunto de representaciones simbólicas no significativas dado que no tenemos la capacidad de reconocerles un significado más allá del que tienen los símbolos que componen el dato. Los datos se pueden considerar la materia prima para obtener la información.
  2. Información: Conjunción de datos que, en determinada cantidad y forma, aumenta el conocimiento o reduce la incertidumbre respecto a un sujeto, evento o circunstancia. Solo se considera información si tenemos capacidad de reconocerla. Tiene mayor valor cuanto antes se la sepas.
  3. Sistema: Conjunto de cosas que, ordenadamente relacionadas entre sí, contribuyen a un determinado objetivo. Conjunto de elementos (entidades caracterizadas por ciertos atributos) interrelacionados (relacionados
... Continuar leyendo "Conceptos básicos de sistemas de información y ciclos de vida" »

Exploración Detallada de LOBs, Triggers, Paquetes, Cursores y Transacciones en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,59 KB

Tipos de LOB (Large Objects)

Los diferentes tipos de LOB son:

  • Blob: Puede contener fotos, MP3, videos, etc. Es información binaria enviada dentro de la tupla, lo que permite ventajas de mantenimiento. Es netamente transaccional, puede usarse en cascada y se puede indexar.
  • Bfile: Es una referencia *nested*. La base de datos hace el sistema de archivo hasta el SO. Al trabajar con orientado a objetos, es un apuntador suave con la referencia, siendo más eficiente en tiempo de respuesta. Permite tener una base de datos más liviana; sin embargo, la referencia a la carpeta o directorio se puede perder, por lo que se debe garantizar la seguridad sobre el directorio.
  • Clob: Información de caracteres. Tanto el Blob como el Clob permiten un máximo de
... Continuar leyendo "Exploración Detallada de LOBs, Triggers, Paquetes, Cursores y Transacciones en Bases de Datos" »

Configuración y Aplicación de Direcciones IPv6

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Introducción

Este documento describe la configuración básica de IPv6 en routers Cisco y proporciona una introducción a la estructura y tipos de direcciones IPv6. Se incluyen ejemplos de configuración para routers y se explican los conceptos fundamentales para comprender el funcionamiento de IPv6.

Configuración de Routers

Router R1

Configuración IPv6
Hostname R1
ipv6 unicast-routing
ipv6 router ospfv3 1
router-id 1.1.1.1
exit
int g0/1
ipv6 enable
ipv6 add fe80::1 link-local
ipv6 add 2001:1:1:1::1/64
ipv6 ospfv3 1 area 0
no sh
exit
int g0/2
ipv6 enable
ipv6 add fe80::1 link-local
ipv6 add 2001:1:1:2::1/64
ipv6 ospfv3 1 area 0
no sh
exit

Router R2

Configuración IPv6
hostname R2
ipv6 unicast-routing
ipv6 router ospf 13
int tunnel0
ipv6 add 2020:3:8:12::2/64
ipv6 enable
ipv6
... Continuar leyendo "Configuración y Aplicación de Direcciones IPv6" »

Iritzi Publikoaren Ikuspegiak

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,07 KB

1. Ikuspegi liberala (zuzenbide eta zientzia politikoa)

Iritzi publikoa, ikuspegi honetatik, herri subirautzaren gehiengo borondatearen adierazpena da, sufragioaren bidez artikulatua. Legebiltzarrean eztabaida eta konfrontazio publikoaren bidez gauzatzen da, sistema politiko liberala legitimatuz. Hiritar aske, informatu eta arduratsuen iritzi arrazional eta maioritarioa da.

1.1. Galdera eta behar berriak

Agintarien eta agindutakoen arteko erlazioa.

2. Ikuspegi sozio-psikologikoa

Jendetzak eta masak osatzean, iritzi publikoa ez da eztabaida arrazionalaren emaitza, baizik eta indar instintibo batena, inpulso kolektibo baten arrazionalizazioa. Gizakiak taldean jokatzean, joera hau areagotu egiten da. Herriaren edo masaren ahotsa, ezjakina, kapritxosoa,... Continuar leyendo "Iritzi Publikoaren Ikuspegiak" »

Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Tipos de Redes Comerciales: Wi-Fi (IEEE 802.11)

Las tecnologías inalámbricas se basan en el uso de frecuencias electromagnéticas para transportar información entre dispositivos.

Tipos de LAN 802.11

  • Ad-hoc: Conexión directa entre varios dispositivos inalámbricos. Al área de cobertura correspondiente a una red Ad-hoc se le llama IBSS.
  • Modo infraestructura: Se centraliza la administración del área inalámbrica en un punto de acceso. Se la conoce como celda o BSS.

Modulaciones Implementadas en el Estándar 802.11

  • DSSS (Direct Sequence Spread Spectrum): Amplía el espectro de frecuencia utilizado por la señal original.
  • FHSS (Frequency Hopping Spread Spectrum): Alterna la señal portadora entre distintos canales utilizando una secuencia también
... Continuar leyendo "Redes Inalámbricas: Tipos, Modulación y Estructura de Trama en el Estándar IEEE 802.11 (Wi-Fi)" »

Criptografía: Métodos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Sistema esteganográfico:

es el que oculta el mensaje cuya confidencialidad se pretende proteger, dentro de otro objeto que nada tenga que ver con él y que no resulte sospechoso al atacante. La probabilidad de que el objeto llegue a su destino sin levantar sospechas determina la seguridad de este procedimiento como canal secreto de comunicaciones.

Características de la función hash de sentido único:

La descripción de la función H ( ) debe ser pública y no debe incluir ninguna información secreta. El argumento x puede ser de cualquier longitud. El resultado H(x) debe tener una longitud fija de n bits ( n ≥ 160). Dada H( ) y x, el cálculo del resultado H(x) debe ser sencillo. La función hash debe ser de Sentido Único y Resistente a
... Continuar leyendo "Criptografía: Métodos y Seguridad" »

Encabezados de Celda ATM y Conexiones Virtuales

Clasificado en Informática

Escrito el en español con un tamaño de 1,64 KB

Encabezados de Celda ATM

Generic Flow Control (GFC)

de 4 bits, (interfaz UNI), Típicamente este campo no es utilizado

• Virtual Path Identifier (VPI)

8 bits (o 12 si se trata de NNI) , , identifica más de una dirección de celda mientras atraviesa una serie de switechs

Virtual Channel Identifier (VCI)

16 bits, en conjunción con el VPI, identifica una dirección de una celda

• Payload Type (PT)

Indica con su primer bit si la celda contiene datos de usuario (bit 0) o datos de control (bit 1). El segundo bit indica el la congestión de la celda(0 = no congestion, 1 = congestion), y el tercero representa si la celda es la última celda de una serie.

Cell Loss Priority (CLP)

Indica si la celda puede ser descartada al llegar a un punto de red de extrema... Continuar leyendo "Encabezados de Celda ATM y Conexiones Virtuales" »

Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

B1t5

Coste del camino: suma de los costes de las acciones individuales del camino.

El coste de una acción es independiente del estado en que se aplique.

Coste del estado sn: coste del camino desde el estado inicial s0 al estado sn.

Búsqueda General de Soluciones

Proceso General de Búsqueda:

  1. Nodo-actual <- estado inicial del problema
  2. Comprobar si nodo-actual es el estado final del problema; en dicho caso, FIN.
  3. Expandir nodo-actual aplicando las acciones del problema en dicho estado y generando el conjunto de nuevos estados.
  4. Escoger un nodo que no ha sido expandido todavía.
  5. Ir al paso 2.

Lista OPEN: conjunto de nodos no expandidos.

Los algoritmos de búsqueda se diferencian en la elección del siguiente nodo a expandir.

Algoritmo TREE-SEARCH:

Inicializar... Continuar leyendo "Explorando Algoritmos de Búsqueda: Costos, Estrategias y Optimización" »

Conceptos clave en Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 3,97 KB

Índice de Coincidencia de Freeman:

mide la desviación cuadrática (varianza) de una distribución de frecuencias

Esencia de Davis-Meyer para la irreversibilidad de las funciones hash:

El paradigma de Davis‐Meyer consigue la no invertibilidad haciendo que la salida de la función de compresión sea el resultado de una operación XOR entre la salida y la entrada de una función muy compleja gobernada por el bloque de texto jugando el papel de la clave. La operación compleja suele ser un cifrador simétrico reversible.

Cómo las funciones hash procesan mensajes:

El paradigma de Merkle‐Damgard propone construir una función hash iterando el número de veces que haga falta una función de compresión con más bits de entrada que de salida. La
... Continuar leyendo "Conceptos clave en Criptografía" »