Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Clasificación de Redes Informáticas: LAN, MAN, WAN y sus Modos Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 2,97 KB

Clasificación y Fundamentos de las Redes Informáticas

Concepto y Tipos de Redes

Se distinguen diferentes tipos de redes (generalmente privadas) según su tamaño (cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente, se clasifican en tres categorías principales:

  • LAN (Red de Área Local)
  • MAN (Red de Área Metropolitana)
  • WAN (Red de Área Extensa)

Existen otros dos tipos de redes menos comunes: la TAN (Tiny Area Network o Red de Área Diminuta), similar a la LAN pero mucho más pequeña (típicamente de 2 a 3 equipos), y la CAN (Campus Area Network o Red de Campus), similar a la MAN, pero que interconecta varias LAN dentro de un área geográfica limitada... Continuar leyendo "Clasificación de Redes Informáticas: LAN, MAN, WAN y sus Modos Operativos" »

El Ratón de Computadora: Funcionamiento, Interacción y la Técnica Point and Click

Clasificado en Informática

Escrito el en español con un tamaño de 2,61 KB

Point and Click: La Interacción Fundamental

Comúnmente, un ratón es un dispositivo del tamaño de la palma, un poco más pequeño que una baraja de cartas. En la parte superior del ratón hay uno o más botones para interactuar con la computadora. Un cable (o cola) se extiende desde el ratón hasta una conexión detrás de la computadora (en modelos cableados).

El Puntero y el Desplazamiento

El ratón está diseñado para deslizarse sobre tu escritorio. Al moverse, desplaza una imagen sobre la pantalla llamada puntero o cursor del ratón. El señalador usualmente luce como una flecha o ícono, e imita los movimientos del ratón sobre tu escritorio.

Lo que hace al ratón especialmente útil es que es un modo más rápido de desplazarse sobre... Continuar leyendo "El Ratón de Computadora: Funcionamiento, Interacción y la Técnica Point and Click" »

Evolución del Modelado de Yacimientos: De Modelos Físicos a la Simulación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 4,86 KB

Historia del Modelado de Yacimientos

Propósito

  • Presentar una breve descripción de la historia del modelado de reservorios.
  • Mostrar la evolución de la potencia de cálculo desde la década de 1950 hasta el presente.
  • Discutir sobre el futuro de la simulación de yacimientos.

1. Introducción

El modelado de reservorios, utilizando modelos físicos, se inició en la década de 1930. La simulación de yacimientos usando modelos computacionales comenzó en la década de 1950. El avance de la simulación de yacimientos ha sido esencialmente paralelo al de las computadoras.

2. Modelos Físicos (1930 - 1960)

Los modelos físicos fueron utilizados para estudiar los mecanismos de flujo de fluidos para los que no existía una solución matemática obvia, tales... Continuar leyendo "Evolución del Modelado de Yacimientos: De Modelos Físicos a la Simulación Digital" »

Gestió de Processos i Estructures Clau en Sistemes Operatius

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,66 KB

Estructures de Dades per al Control de Recursos

Per controlar els processos i administrar els recursos, el sistema operatiu utilitza diverses taules d’informació per a cada entitat gestionada.

Taules d'Informació per a la Gestió d'Entitats

  • Taules de memòria:
    • Assignació de memòria principal (real) a processos.
    • Assignació de memòria secundària (virtual) a processos.
    • Informació de protecció de segments.
    • Informació de gestió de memòria virtual.
  • Taules d’E/S:
    • Estat de les operacions.
    • Posició de memòria utilitzada, etc.
  • Taules de fitxers:
    • Existència de fitxers.
    • Posició dins la memòria secundària.
    • Estat, etc.
  • Taules de processos:
    • Referències a Imatges de procés.

La Imatge de Procés: Components i Ubicació

La Imatge de Procés conté tota... Continuar leyendo "Gestió de Processos i Estructures Clau en Sistemes Operatius" »

Procesos y fases del compilador: funciones, partes y representaciones intermedias

Clasificado en Informática

Escrito el en español con un tamaño de 18,5 KB

Preguntas y respuestas sobre compiladores

Definiciones y funciones básicas

Pregunta: ¿Es el proceso por el cual se traducen programas en código fuente a programas en código objeto?

R = compilación

Pregunta: Toma el programa escrito en código fuente y lo divide en símbolos, generando la llamada tabla de símbolos.

R = scanner (analizador léxico)

Pregunta: ¿Es un programa que toma los ficheros de código objeto generados en los primeros pasos del proceso de compilación?

R = enlazador (linker)

Pregunta: ¿Toma la tabla de símbolos y, mediante el uso de una gramática, recupera la estructura sintáctica de la oración?

R = parser (analizador sintáctico)

Pregunta: ¿Chequea el programa fuente para detectar posibles errores semánticos y verifica... Continuar leyendo "Procesos y fases del compilador: funciones, partes y representaciones intermedias" »

Uso de la palabra reservada void en C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Algoritmo

La palabra reservada void es utilizada para declarar funciones sin valor de retorno y también para indicar que una función específica no requiere de parámetros. Por ejemplo, la función pausa () que se verá en seguida, no devolverá valor alguno y la misma no requiere de parámetros.

Un parámetro de entrada es aquel que recibe una copia del valor que almacenaría una variable del tipo del objeto que se le pase. Por tanto, si el objeto es de un tipo valor se le pasará una copia del objeto y cualquier modificación que se haga al parámetro dentro del cuerpo del método no afectará al objeto original sino a su copia.

Un parámetro de salida se diferencia de uno de entrada en que todo cambio que se le realice en el código del método... Continuar leyendo "Uso de la palabra reservada void en C++" »

Optimización de Datos de Ventas: Promedio y Monto Máximo con POO

Clasificado en Informática

Escrito el en español con un tamaño de 7,06 KB

Este documento presenta la resolución del Ejercicio Nro. 4, que aborda el cálculo de métricas clave para un vendedor. El objetivo es determinar el promedio de ventas, el monto de venta más alto y la cantidad de ventas que superan el promedio, a partir de un registro de 40 transacciones mensuales.

Análisis del Problema

Para abordar este problema, se identifican las siguientes entidades y sus interacciones:

Clasificación de Elementos

  • Clase Ventas: Representa una venta individual (clase menor).
  • Clase Vendedor: Representa al vendedor y gestiona el conjunto de ventas (clase mayor).
  • Atributo monto: Propiedad de la clase Ventas, almacena el valor de cada transacción.
  • Método calcular_promv: Función de la clase Vendedor para determinar el promedio
... Continuar leyendo "Optimización de Datos de Ventas: Promedio y Monto Máximo con POO" »

Estrategia de Tecnología de la Información: Componentes Clave y Arquitectura de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Planificación Estratégica de las Tecnologías de la Información (TI)

La planificación estratégica de las tecnologías de la información es fundamental para alinear los recursos tecnológicos con los objetivos organizacionales.

Requisitos Clave de la Tecnología de la Información

¿Qué se requiere para que las tecnologías proporcionen la información necesaria?

Se requiere que la tecnología facilite:

  • La solución de problemas.
  • La toma de decisiones efectiva.
  • El control operativo y estratégico.

Componentes Esenciales del Plan Estratégico de TI

¿Cuáles son los aspectos básicos que debe contemplar el plan estratégico de las tecnologías de la información?

Metas y Restricciones Organizacionales

  • Metas Organizacionales: Deben estar definidas
... Continuar leyendo "Estrategia de Tecnología de la Información: Componentes Clave y Arquitectura de Sistemas" »

Soluciones a Problemas de Concurrencia, Hilos, Memoria Virtual y Sockets en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Problemas de Concurrencia en la Ejecución de Procesos

Exclusión Mutua

La exclusión mutua ocurre cuando un proceso entra en su sección crítica, debe terminar de ejecutar el código correspondiente al recurso compartido y recién otro proceso podrá usar ese recurso compartido.

Interbloqueo

El interbloqueo se da cuando dos procesos se están ejecutando y requieren intercambiar recursos entre sí para continuar. Ambos esperarán por la liberación del recurso compartido, lo que nunca se realizará.

Inanición

La inanición sucede cuando tres procesos necesitan acceder a un recurso compartido. Primero, el proceso P1 accede al recurso, luego el siguiente, P2, accede a este, pero P1 lo necesita de nuevo, y luego P2 y así sucesivamente. Entonces,... Continuar leyendo "Soluciones a Problemas de Concurrencia, Hilos, Memoria Virtual y Sockets en Sistemas Operativos" »

WiMAX vs. WiFi: Comparativa Técnica y Aplicaciones de la Tecnología Inalámbrica de Banda Ancha

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

WiMAX: Sistema Inalámbrico de Conectividad de Banda Ancha

WiMAX es un sistema inalámbrico de conectividad de banda ancha de última milla que transforma las señales de voz y datos en ondas de radio. Estas se transmiten por el aire desde una red de estación base hasta un panel situado en el cliente.

Comparación Técnica entre WiMAX y WiFi

Alcance

  • WiFi: Para usuarios en un radio de 100 metros.
  • WiMAX: Para tamaños de celdas entre 7 y 10 km, pudiendo llegar a alcances de 50 km.

Cobertura

  • WiFi: Diseñado para entornos de interior.
  • WiMAX: Diseñado para entornos exteriores.

Escalabilidad

  • WiFi: El ancho de banda de frecuencia es fijo, de 20 MHz.
  • WiMAX: El ancho de banda es variable y puede ir desde 1.5 a 20 MHz, tanto para licencias como para uso libre.
... Continuar leyendo "WiMAX vs. WiFi: Comparativa Técnica y Aplicaciones de la Tecnología Inalámbrica de Banda Ancha" »