Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Programas de Reforzamiento: Razón e Intervalo y su Impacto en la Conducta

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Los programas de reforzamiento son reglas que determinan cuándo y cómo se administrará un reforzador después de una respuesta. Estos programas son fundamentales en el estudio del condicionamiento operante, ya que influyen directamente en la frecuencia y el patrón de las respuestas. A continuación, exploraremos los programas de reforzamiento de razón y de intervalo, así como sus efectos característicos sobre la conducta.

Programas de Reforzamiento de Razón

Los programas de reforzamiento de razón refuerzan una respuesta después de que se ha emitido un cierto número de veces. La característica principal es que el reforzamiento depende directamente de la cantidad de respuestas producidas. Existen dos tipos principales:

Razón Fija (RF)

... Continuar leyendo "Programas de Reforzamiento: Razón e Intervalo y su Impacto en la Conducta" »

Explorando Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003

NetWare

  • NetWare opera con el hardware de los fabricantes de LAN más importantes.
  • Es un sistema operativo de Novell.
  • Puede funcionar en varias topologías de red, como estrella, estrella extendida, Token Ring y bus.
  • Está diseñado para ofrecer un verdadero soporte de servidor de archivos de red.
  • Ofrece los sistemas de seguridad más robustos del mercado.
  • Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x).
  • La característica principal de la versión 4.x son los Servicios de Directorio de NetWare (NDS), que enlazan servidores de archivos con los recursos de la red, como las impresoras.
  • NetWare 5 incluye una versión nativa de TCP/IP y no requiere IPX.

Windows NT

  • Windows
... Continuar leyendo "Explorando Sistemas Operativos de Red: NetWare, Windows NT y Windows Server 2003" »

Sistemas de Control Inteligente: Metodologías y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 6,35 KB

Sistema de Control Inteligente (SCI)

Un SCI está diseñado para alcanzar automáticamente un objetivo de alto nivel, incluso cuando sus componentes, objetivos de control, modelo de planta y leyes de control no están completamente definidos o son desconocidos en el momento del diseño, o cambian de forma inesperada. Este enfoque es heurístico.

Metodología de Control Inteligente (CI)

1. Lógica Difusa

La lógica difusa es útil cuando los datos no pueden describirse en términos matemáticos precisos. Emula la estrategia que sugeriría un humano y utiliza información en términos lingüísticos.

2. Sistemas Expertos

Básicamente, es un conjunto de programas computacionales que aplica el proceso de razonamiento humano, utilizando el conocimiento... Continuar leyendo "Sistemas de Control Inteligente: Metodologías y Aplicaciones" »

Fundamentos de Microprocesadores y Microcontroladores: Arquitecturas, CPU y Especificaciones del PIC16F84A

Clasificado en Informática

Escrito el en español con un tamaño de 7,64 KB

Conceptos Fundamentales: Microprocesador vs. Microcontrolador

Microprocesador (μP)

El microprocesador es la Unidad Central de Proceso (CPU). Se caracteriza por ser un sistema abierto, lo que implica:

  • Requiere la adición de componentes externos (memoria, I/O) para formar un sistema completo.
  • Permite el acceso a los buses de control, datos y dirección.
  • El circuito se adapta a la tarea específica.
  • Su memoria puede ser expandida.
  • Su funcionamiento se basa en procesos complejos.

Partes Esenciales del Microprocesador:

  1. Direccionamiento de la Instrucción
  2. Decodificación de Instrucción
  3. Unidad de Control
  4. Unidad Aritmético-Lógica (ALU)
  5. Registro Índice y de Direccionamiento
  6. Registro de Estado
  7. Stack Pointer (Puntero de Pila)

Microcontrolador (μC)

El microcontrolador... Continuar leyendo "Fundamentos de Microprocesadores y Microcontroladores: Arquitecturas, CPU y Especificaciones del PIC16F84A" »

Fundamentos de Soporte Técnico: Resolución de Problemas y Mantenimiento de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

Módulos 12 y 13: Fundamentos de Soporte y Mantenimiento de Sistemas

Este documento aborda preguntas clave sobre la configuración, optimización, resolución de problemas y mantenimiento de sistemas informáticos, incluyendo aspectos de hardware, software y redes.

  1. ¿Cuáles son dos de los motivos para crear dos particiones? (Elija dos opciones)

    R:

    • Separar los archivos de datos del sistema operativo.
    • Permitir que la computadora tenga inicio dual.
  2. ¿Qué ruta se utiliza para configurar las propiedades de la memoria virtual en XP?

    R: Inicio > Panel de control > Sistema > pestaña Opciones avanzadas > Rendimiento > Configuración > pestaña Opciones avanzadas > Memoria virtual > Cambiar.

  3. Un técnico desea optimizar las configuraciones

... Continuar leyendo "Fundamentos de Soporte Técnico: Resolución de Problemas y Mantenimiento de Sistemas Informáticos" »

Fundamentos de la Capa de Enlace (L2): Protocolos MAC y Direcciones Físicas

Clasificado en Informática

Escrito el en español con un tamaño de 4,81 KB

Capa de Enlace de Datos (Data Link Layer)

Terminología Fundamental

  • Hosts y routers son **nodos**.
  • Los canales de comunicación que conectan nodos adyacentes a lo largo de caminos son **enlaces**.
  • El paquete de la capa de enlace es una **trama** (*frame*), y encapsula un datagrama.

La capa de enlace de datos tiene la responsabilidad de transmitir los datagramas de un nodo al adyacente a través de un enlace.

Servicios de la Capa de Enlace

  • Entramado: Encapsular datagramas en tramas, añadiendo cabeceras (o cola).
  • Acceso al Enlace: Proporciona un canal de acceso si el medio es compartido. La dirección MAC se utiliza en las cabeceras de la trama para identificar el origen y el destino.
  • Entrega Fiable entre Nodos Adyacentes: (Visto en la capa de transporte)
... Continuar leyendo "Fundamentos de la Capa de Enlace (L2): Protocolos MAC y Direcciones Físicas" »

Drets d'Autor a Catalunya: Durada, Protecció Civil i Penal

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,41 KB

Durada dels Drets d'Autor: Morals i Patrimonials

La protecció dels drets d'autor es divideix en dues categories principals, cadascuna amb una durada específica:

Drets Morals: Protecció Perpètua

  • Els drets morals de l'autor són inajenables i irrenunciables, i la seva protecció és perpètua. Sempre pertanyeran a l'autor, fins i tot després de la seva mort.

Drets Patrimonials: Durada Limitada i Domini Públic

  • Els drets patrimonials, en canvi, s'extingeixen. La seva durada abasta tota la vida de l'autor més setanta anys després de la seva mort.
  • Un cop s'extingeixen, les obres passen a domini públic i poden ser utilitzades lliurement per tothom.
  • Aquests drets també es poden cedir, com s'estableix a l'Article 43 de la Llei de Propietat Intel·lectual,
... Continuar leyendo "Drets d'Autor a Catalunya: Durada, Protecció Civil i Penal" »

C++ Esencial: Punteros, Arrays y Fundamentos de Programación Orientada a Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Punteros y Arrays en C++: Conceptos Fundamentales

Correspondencia entre Arrays y Punteros

Para establecer la correspondencia entre arrays y punteros, se siguen estos pasos:

  • Se declara un puntero del mismo tipo que los elementos del array.
  • Se reserva memoria para todos los elementos del array. Los elementos de un array se almacenan internamente en la memoria del ordenador en posiciones consecutivas.
  • Se inicializa el puntero de modo que apunte al primer elemento del array.

Diferencias Clave entre un Array y un Puntero

Existen diferencias fundamentales entre un array y un puntero:

  • El identificador de un array se comporta como un puntero constante, es decir, no puede apuntar a otra dirección de memoria.
  • El compilador asocia, de forma automática, una zona
... Continuar leyendo "C++ Esencial: Punteros, Arrays y Fundamentos de Programación Orientada a Objetos" »

Novedades de la Beta: Mejoras de Jugabilidad y Conexión Social en Need for Speed

Clasificado en Informática

Escrito el en español con un tamaño de 3,97 KB

Registro de Cambios de la Versión Beta

A continuación, se detalla la lista de novedades y mejoras incluidas en esta nueva versión beta:

Moneda y Economía del Juego

  • SpeedBoost: Se ha implementado SpeedBoost para todos los jugadores. Ahora, artículos como *power-ups* y coches de alquiler pueden adquirirse utilizando esta nueva moneda.
  • Compra de Flujos: Se han añadido nuevas pantallas dedicadas a SpeedBoost. Para acceder a las opciones de compra, haga clic en el símbolo de SpeedBoost ubicado en cualquier parte del juego.

Progresión y Habilidades del Conductor

  • Nuevas Habilidades de Conductor: Se han añadido 15 habilidades adicionales para el conductor, cubriendo categorías como *Raza*, *Seguimientos* y *Exploración*. Estas habilidades cuentan
... Continuar leyendo "Novedades de la Beta: Mejoras de Jugabilidad y Conexión Social en Need for Speed" »

Seguridad de Acceso en Unix y Windows: Comandos y Consideraciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Gestión de Seguridad de Acceso en Unix

1. ¿Cómo gestiona Unix la seguridad de acceso de archivos?

Unix utiliza un código identificador para cada archivo que el sistema operativo lee y decide si permite el acceso. Este código identifica al propietario del archivo, el grupo propietario y otros usuarios. De esta manera, se decide quién tiene más derechos que otros en los archivos del computador. Además, Unix utiliza la lista de control de acceso (ACL's) para proporcionar un nivel mayor de seguridad. Antes, solo se dividían en tres clases (creador, propietario y resto). Con ACL's, se pueden emitir restricciones a un solo usuario sin necesidad de quitárselas al grupo, ofreciendo modalidades más específicas y menos estrictas.

Comandos para

... Continuar leyendo "Seguridad de Acceso en Unix y Windows: Comandos y Consideraciones" »