Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Algoritmo Eficiente para la Gestión de Datos entre Pilas y una Cola

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Descripción del Problema

Se presenta un escenario donde se gestiona una cola simple de enteros, representada por un arreglo COLA de capacidad N, y dos pilas de enteros, PILA1 y PILA2, con capacidades N1 y N2 respectivamente.

El objetivo es desarrollar un algoritmo repetitivo que, en cada ciclo, extraiga un dato de PILA1 y un dato de PILA2, e intente agregarlos a la cola. El ciclo debe finalizar (o no ejecutarse) si ambas pilas están vacías o si la cola está llena.

El estado inicial de la cola y las pilas puede ser cualquiera. El algoritmo recibe como parámetros los índices E y S (para la cola), TOPE1 y TOPE2 (para las pilas), y las capacidades N, N1 y N2.

Propuesta de Algoritmo

De acuerdo con el planteamiento del ejercicio, el proceso repetitivo... Continuar leyendo "Algoritmo Eficiente para la Gestión de Datos entre Pilas y una Cola" »

Fundamentos de Seguridad Informática y Arquitecturas de Sistemas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 8,06 KB

Conceptos Fundamentales de Seguridad Informática

La seguridad informática se enfoca en impedir que ocurran eventos adversos o, al menos, en reducir su probabilidad y mitigar su impacto. Se basa en tres pilares principales:

  • Prevención: Tomar medidas proactivas para impedir que los activos de información sean visualizados, dañados o robados.
  • Detección: Implementar medidas para identificar cuándo, cómo y quién ha comprometido o dañado un activo de información.
  • Reacción: Establecer acciones para recuperar los activos afectados o recuperarse del daño sufrido, minimizando las consecuencias.

Principios Clave de la Seguridad de la Información (Tríada CIA y Autenticación)

Los atributos esenciales que un sistema de seguridad de la información... Continuar leyendo "Fundamentos de Seguridad Informática y Arquitecturas de Sistemas Esenciales" »

Fundamentos Esenciales de Bases de Datos y Sistemas de Información

Clasificado en Informática

Escrito el en español con un tamaño de 6,65 KB

Bases de Datos: Conceptos Fundamentales

Las bases de datos satisfacen **necesidades** de información y poseen dos propiedades esenciales:

  1. **Integración**: Los datos se ordenan lógicamente.
  2. **Compartición**: Los datos pueden ser accedidos y utilizados por múltiples usuarios y aplicaciones.

Enfoque Tradicional de Gestión de Datos

En este enfoque, los datos se tratan de forma independiente por cada departamento.

Desventajas del Enfoque Tradicional:

  • **Redundancia de datos**: La misma información se almacena múltiples veces.
  • **Baja productividad del programador**: Dificultad para acceder y manipular datos dispersos.
  • **Dificultad para compartir**: La información no es fácilmente accesible entre departamentos.
  • **Alta mantención**: Mayor esfuerzo
... Continuar leyendo "Fundamentos Esenciales de Bases de Datos y Sistemas de Información" »

Evaluación de Conceptos Clave en Redes y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Preguntas de Selección Múltiple

  1. Las capas de aplicación, transporte y red del modelo TCP/IP son consideradas:

    A. PROTOCOLOS (4.1.2)

  2. FTP, Telnet, SMTP, DNS, tienen un número de puerto específico que los identifica y separa de otros protocolos. Identifique los puertos asociados a cada servicio.

    B. 21, 23, 25, 53 (4.1.2)

  3. Para configurar la dirección IP manualmente en la interfaz de red eth() en un sistema operativo Linux, se utilizan los comandos:

    A. IFCONFIG ETH() NETMASK (4.2.1)

  4. Convierta el número binario 11110000 a decimal.

    B. 240

  5. El concepto de direccionamiento IP público y privado se explica mejor mediante el uso de la Traducción de Direcciones de Red (NAT). NAT permite a las compañías:

    D. MANTENER SUS DIRECCIONES PRIVADAS SEGURAS Y NO

... Continuar leyendo "Evaluación de Conceptos Clave en Redes y Sistemas Operativos" »

Digitalización y Preprocesamiento de Imágenes en SIG

Clasificado en Informática

Escrito el en español con un tamaño de 4,8 KB

Digitalización en Sistemas de Información Geográfica (SIG)

Digitalización: La digitalización es el proceso de convertir información de tipo raster (por ejemplo, fotografías aéreas) o mapas impresos, en un formato vectorial digital (por ejemplo, líneas y polígonos en ArcGIS). Este proceso de conversión de datos también se conoce como geocodificación.

Es un método generalmente usado para la recolección de datos de SIG y sus productos son datos vectoriales en 2D. El proceso puede ser manual o automático.

¿Cómo se digitaliza?

  • Digitalización Manual: Implica el trazado lineal de detalles (tales como puntos, líneas y polígonos) de un mapa con un cursor electrónico conectado a un codificador digital. A medida que se mueve el cursor
... Continuar leyendo "Digitalización y Preprocesamiento de Imágenes en SIG" »

Protocolos de la Capa de Enlace de Datos: Funcionamiento y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 9,18 KB

Servicio de Enlace de Datos

La capa de enlace de datos tiene como objetivo asegurar la integridad del paquete recibido desde la capa física. Esto incluye el control de errores, entre otras funciones.

Antecedentes

  • Divide la secuencia de bits en tramas.
  • Utiliza algoritmos informáticos para la comprobación de errores.
  • Evita el desperdicio de ancho de banda.
  • Facilita la comprobación de errores.
  • Permite una menor competencia en el entorno físico.

Formas de Elaboración de Tramas

  1. Cuenta de caracteres: Se añade un carácter adicional que contiene la cantidad de caracteres en la trama.
  2. Introducción de caracteres de bandera: Se insertan banderas que indican el comienzo y el final de la trama.
  3. Banderas de inicio y final con inserción de bits: Se utiliza
... Continuar leyendo "Protocolos de la Capa de Enlace de Datos: Funcionamiento y Tipos" »

RPC y Sockets: Fundamentos de la Comunicación en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 5,08 KB

Llamadas a Procedimientos Remotos (RPC)

Originalmente, los sistemas utilizaban mensajes explícitos (send y receive) para la comunicación entre procesos. El objetivo es mejorar esto con llamadas a procedimientos que residen en otras máquinas.

El método propuesto para lograr esta comunicación es la Llamada a Procedimiento Remoto o RPC (Remote Procedure Call).

Desafíos en las Llamadas a Procedimientos Remotos

  • Los procedimientos residen en máquinas diferentes, lo que implica espacios de dirección distintos.
  • Los parámetros y resultados deben transferirse eficientemente entre máquinas.
  • Las máquinas pueden no ser idénticas (problemas de endianness, representación de datos).
  • Posibles fallas en las máquinas o la red.

Llamada a Procedimiento Convencional

Se... Continuar leyendo "RPC y Sockets: Fundamentos de la Comunicación en Sistemas Distribuidos" »

Patrones GRASP, Arquitectura en Tres Capas, Patrones de Diseño y Diagramas de Interacción en el Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

Patrones GRASP

Los Patrones GRASP (General Responsibility Assignment Software Patterns) son principios generales para la asignación de responsabilidades. Proporcionan los fundamentos para guiar la asignación de responsabilidades a objetos. La asignación de responsabilidades a objetos se realiza durante el diseño, al definir las operaciones de cada clase de objetos. Esta asignación se muestra en los diagramas de interacción mediante los mensajes que se envían a las clases de objetos. Los patrones GRASP básicos son: Experto en Información, Creador, Controlador, Alta Cohesión y Bajo Acoplamiento.

Arquitectura en Tres Capas

En la arquitectura en tres capas se presentan tres capas: Presentación, Dominio y Gestión de Datos.

  • Capa de Presentación:
... Continuar leyendo "Patrones GRASP, Arquitectura en Tres Capas, Patrones de Diseño y Diagramas de Interacción en el Desarrollo de Software" »

Conceptos Esenciales de Programación en C: Parámetros, Almacenamiento y Gestión de Interrupciones

Clasificado en Informática

Escrito el en español con un tamaño de 9,09 KB

Paso de Parámetros a Funciones en C

El paso de parámetros a funciones en C es fundamental para la comunicación entre diferentes partes de un programa. Existen dos mecanismos principales:

  • Paso por Valor

    En el paso por valor, se crea una copia de los valores de los parámetros en la pila de la función. Esto significa que cualquier modificación realizada a los parámetros dentro de la función no afectará a las variables originales fuera de ella. Las funciones solo pueden devolver un resultado simple a través de la instrucción return.

    int doble(int dato) {
      int resultado;
      resultado = 2 * dato;
      return resultado;
    }
    
    void main() {
      int x, y;
      x = 3;
      y = doble(x); // 'y' será 6, 'x' sigue siendo 3
    }
  • Paso por Dirección o Referencia

    En

... Continuar leyendo "Conceptos Esenciales de Programación en C: Parámetros, Almacenamiento y Gestión de Interrupciones" »

Componentes Esenciales de una PC: Gabinetes, Tarjetas Madre y Puertos

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

A continuación, se describen componentes esenciales de una PC:

Gabinetes

  1. Soporte y protección: Proporciona soporte y protección a todas las partes del PC, contiene botón de encendido y reset, y proporciona un lugar ventilado y espacioso.
  2. Diseño: El diseño está íntimamente relacionado con las tarjetas madre y fuentes de poder.
  3. Tipos: PC/XT (inicios), AT (obsoletos), BABY AT (poco común), LPX (slim), ATX (lo normal), NLX (lo que viene), WTX (para Workstation y servidores).
  4. Gabinete de bajo perfil: Famoso por la elección de los consumidores, era un gabinete de bajo perfil desarrollado por WD. Su meta era reducir tamaño y costo. Las tarjetas madre eran distintivas por su riser card y su diseño nunca fue formalizado.
  5. Modding: Creación de
... Continuar leyendo "Componentes Esenciales de una PC: Gabinetes, Tarjetas Madre y Puertos" »