Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Programas de Reforzamiento: Razón e Intervalo y su Impacto en la Conducta

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Los programas de reforzamiento son reglas que determinan cuándo y cómo se administrará un reforzador después de una respuesta. Estos programas son fundamentales en el estudio del condicionamiento operante, ya que influyen directamente en la frecuencia y el patrón de las respuestas. A continuación, exploraremos los programas de reforzamiento de razón y de intervalo, así como sus efectos característicos sobre la conducta.

Programas de Reforzamiento de Razón

Los programas de reforzamiento de razón refuerzan una respuesta después de que se ha emitido un cierto número de veces. La característica principal es que el reforzamiento depende directamente de la cantidad de respuestas producidas. Existen dos tipos principales:

Razón Fija (RF)

... Continuar leyendo "Programas de Reforzamiento: Razón e Intervalo y su Impacto en la Conducta" »

Explorando Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003

NetWare

  • NetWare opera con el hardware de los fabricantes de LAN más importantes.
  • Es un sistema operativo de Novell.
  • Puede funcionar en varias topologías de red, como estrella, estrella extendida, Token Ring y bus.
  • Está diseñado para ofrecer un verdadero soporte de servidor de archivos de red.
  • Ofrece los sistemas de seguridad más robustos del mercado.
  • Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x).
  • La característica principal de la versión 4.x son los Servicios de Directorio de NetWare (NDS), que enlazan servidores de archivos con los recursos de la red, como las impresoras.
  • NetWare 5 incluye una versión nativa de TCP/IP y no requiere IPX.

Windows NT

  • Windows
... Continuar leyendo "Explorando Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003" »

Sistemas de Control Inteligente: Metodologías y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 6,35 KB

Sistema de Control Inteligente (SCI)

Un SCI está diseñado para alcanzar automáticamente un objetivo de alto nivel, incluso cuando sus componentes, objetivos de control, modelo de planta y leyes de control no están completamente definidos o son desconocidos en el momento del diseño, o cambian de forma inesperada. Este enfoque es heurístico.

Metodología de Control Inteligente (CI)

1. Lógica Difusa

La lógica difusa es útil cuando los datos no pueden describirse en términos matemáticos precisos. Emula la estrategia que sugeriría un humano y utiliza información en términos lingüísticos.

2. Sistemas Expertos

Básicamente, es un conjunto de programas computacionales que aplica el proceso de razonamiento humano, utilizando el conocimiento... Continuar leyendo "Sistemas de Control Inteligente: Metodologías y Aplicaciones" »

Fundamentos de Soporte Técnico: Resolución de Problemas y Mantenimiento de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

Módulos 12 y 13: Fundamentos de Soporte y Mantenimiento de Sistemas

Este documento aborda preguntas clave sobre la configuración, optimización, resolución de problemas y mantenimiento de sistemas informáticos, incluyendo aspectos de hardware, software y redes.

  1. ¿Cuáles son dos de los motivos para crear dos particiones? (Elija dos opciones)

    R:

    • Separar los archivos de datos del sistema operativo.
    • Permitir que la computadora tenga inicio dual.
  2. ¿Qué ruta se utiliza para configurar las propiedades de la memoria virtual en XP?

    R: Inicio > Panel de control > Sistema > pestaña Opciones avanzadas > Rendimiento > Configuración > pestaña Opciones avanzadas > Memoria virtual > Cambiar.

  3. Un técnico desea optimizar las configuraciones

... Continuar leyendo "Fundamentos de Soporte Técnico: Resolución de Problemas y Mantenimiento de Sistemas Informáticos" »

Drets d'Autor a Catalunya: Durada, Protecció Civil i Penal

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,41 KB

Durada dels Drets d'Autor: Morals i Patrimonials

La protecció dels drets d'autor es divideix en dues categories principals, cadascuna amb una durada específica:

Drets Morals: Protecció Perpètua

  • Els drets morals de l'autor són inajenables i irrenunciables, i la seva protecció és perpètua. Sempre pertanyeran a l'autor, fins i tot després de la seva mort.

Drets Patrimonials: Durada Limitada i Domini Públic

  • Els drets patrimonials, en canvi, s'extingeixen. La seva durada abasta tota la vida de l'autor més setanta anys després de la seva mort.
  • Un cop s'extingeixen, les obres passen a domini públic i poden ser utilitzades lliurement per tothom.
  • Aquests drets també es poden cedir, com s'estableix a l'Article 43 de la Llei de Propietat Intel·lectual,
... Continuar leyendo "Drets d'Autor a Catalunya: Durada, Protecció Civil i Penal" »

C++ Esencial: Punteros, Arrays y Fundamentos de Programación Orientada a Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Punteros y Arrays en C++: Conceptos Fundamentales

Correspondencia entre Arrays y Punteros

Para establecer la correspondencia entre arrays y punteros, se siguen estos pasos:

  • Se declara un puntero del mismo tipo que los elementos del array.
  • Se reserva memoria para todos los elementos del array. Los elementos de un array se almacenan internamente en la memoria del ordenador en posiciones consecutivas.
  • Se inicializa el puntero de modo que apunte al primer elemento del array.

Diferencias Clave entre un Array y un Puntero

Existen diferencias fundamentales entre un array y un puntero:

  • El identificador de un array se comporta como un puntero constante, es decir, no puede apuntar a otra dirección de memoria.
  • El compilador asocia, de forma automática, una zona
... Continuar leyendo "C++ Esencial: Punteros, Arrays y Fundamentos de Programación Orientada a Objetos" »

Seguridad de Acceso en Unix y Windows: Comandos y Consideraciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Gestión de Seguridad de Acceso en Unix

1. ¿Cómo gestiona Unix la seguridad de acceso de archivos?

Unix utiliza un código identificador para cada archivo que el sistema operativo lee y decide si permite el acceso. Este código identifica al propietario del archivo, el grupo propietario y otros usuarios. De esta manera, se decide quién tiene más derechos que otros en los archivos del computador. Además, Unix utiliza la lista de control de acceso (ACL's) para proporcionar un nivel mayor de seguridad. Antes, solo se dividían en tres clases (creador, propietario y resto). Con ACL's, se pueden emitir restricciones a un solo usuario sin necesidad de quitárselas al grupo, ofreciendo modalidades más específicas y menos estrictas.

Comandos para

... Continuar leyendo "Seguridad de Acceso en Unix y Windows: Comandos y Consideraciones" »

Sistema de Información Geográfica (SIG): Componentes, Funciones y Modelos

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Sistema de Información Geográfica (SIG)

Un SIG es un sistema integrado de hardware, software y procedimientos diseñado para facilitar la obtención, gestión, manipulación, análisis, modelado, representación y salida de datos espacialmente referenciados, con el objetivo de resolver problemas de planificación y gestión.

Componentes Generales de un SIG

  • Información geográfica: Los datos espaciales que representan características y fenómenos del mundo real.
  • Equipo de personas: Profesionales encargados de operar el SIG y realizar análisis de datos.
  • Software del SIG: Herramientas que permiten la manipulación y análisis de la información geográfica.
  • Procedimientos: Metodologías para llevar a cabo proyectos SIG de manera eficiente.
  • Aplicaciones:
... Continuar leyendo "Sistema de Información Geográfica (SIG): Componentes, Funciones y Modelos" »

Comunicación entre Procesos: Sincronización y Gestión de Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Comunicación entre Procesos

Los procesos necesitan comunicarse para ejecutarse correctamente. Por ejemplo, en un entorno multihilo, los hilos de un proceso deben comunicarse para evitar interferencias entre sí.

Problemas de Comunicación

Pueden surgir problemas cuando se intenta mandar a imprimir mientras el búfer está vacío o cuando se intenta depositar archivos para imprimir y el búfer está lleno.

Condiciones de Competencia

Los procesos pueden compartir un área de memoria RAM a la que ambos pueden acceder para leer y escribir, como un archivo compartido. Las condiciones de competencia surgen cuando estos procesos intentan escribir el mismo dato simultáneamente. La planificación de procesos podría dejar uno de ellos en estado "listo"... Continuar leyendo "Comunicación entre Procesos: Sincronización y Gestión de Memoria" »

Descubre los Componentes Clave de un Ordenador y su Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Componentes Básicos de un Ordenador

Hardware

El hardware es el conjunto de elementos físicos, la máquina y los componentes (microprocesador, monitor, teclado, etc.) que forman parte del PC.

Software

El software son los programas o aplicaciones, y los datos o información que manejan y almacenan.

Datos

Los ordenadores transforman datos en información. Los datos son el material bruto de entrada; la información, los datos ya procesados, son el resultado, y se distinguen por la utilidad de la misma. Las características de la información para que sea útil son:

  • Relevante: la información es aplicable a la situación actual.
  • Actual: la información está actualizada y disponible cuando se necesita.
  • Correcta: los datos que introducimos en el ordenador
... Continuar leyendo "Descubre los Componentes Clave de un Ordenador y su Funcionamiento" »