Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Seguridad en Bases de Datos: Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

La seguridad de la información se refiere a la protección de los datos contra el acceso, la alteración o la destrucción no autorizada.

Características Principales de la Seguridad

  • Confidencialidad: Asegurar que la información solo sea accesible para personas autorizadas.
  • Integridad: Garantizar que la información sea precisa y completa, y que no se modifique sin autorización.
  • Disponibilidad: Asegurar que la información esté disponible para los usuarios autorizados cuando la necesiten.

Identificación y Autorización de Usuarios

Para controlar el acceso a la base de datos, se utilizan métodos como:

  • Códigos de acceso y contraseñas.
  • Exámenes biométricos.
  • Otros mecanismos de autenticación.

Tipos de Cuentas de Usuario

Existen diferentes tipos... Continuar leyendo "Seguridad en Bases de Datos: Protección y Control de Acceso" »

Oinarrizko Plakaren Muntaketa eta Mantentzea

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 15,52 KB

TRESNERIA MUNTATZEA ETA MANTENTZA – 1. Erronka

OINARRIZKO PLAKA:

- Ordenagailuaren osagai nagusia da, bertan beste dispositibo guztiak konektatzen dira. Ekipoko osagaiak funtzionatzea egiten du

- Fisikoki zirkuitu elektronikoak dituen plaka sintetiko bat da. Bertan txip multzoa (txipset), BIOS, saguaren eta teklatuaren portuak, IDE konektoreak, mikroprozesadorearen zokaloa, memoria zokaloak, eta abar daude.

OINARRIZKO PLAKAREN GAUZARIK GARRANTZITSUENAK:

- Errendimendua: Errendimendua plakan dauden osagai eta teknologiek baldintzatzen dute.

Prozesadore mota aukeratu, memoria, erabil daitezkeen disko gogorren bus eta interfazeak, txipsetak beste gailu batzuekin dituen komunikazio kapazitatea, adibidez BIOSarekin eta bere komunikazio kanal guztiekin 

-... Continuar leyendo "Oinarrizko Plakaren Muntaketa eta Mantentzea" »

Fundamentos de la Informática: Tecnologías, Componentes y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,25 KB

Tecnología analógica: Mide magnitudes físicas distribuidas en una escala continua, como por ejemplo la temperatura y presión.

Tecnología digital: Datos representados por cantidades discretas y transformados en sucesiones de 0 y 1.

Tipos de Computadoras según Capacidad y Potencia

Según la capacidad de almacenamiento y potencia de cálculo se distinguen distintos tipos de computadoras:

  • Supercomputadoras: Las más poderosas y costosas de la actualidad. Se usan para tareas en las que se prioriza la velocidad de cálculo.
  • Macrocomputadoras: Procesamiento de una enorme cantidad de datos. Atienden a varios usuarios. Se utilizan para el control de procesos de calidad y para almacenar las bases de datos de las líneas aéreas.
  • Microcomputadoras: Su
... Continuar leyendo "Fundamentos de la Informática: Tecnologías, Componentes y Funcionamiento" »

Descifrando Blockchain: Fundamentos, Funcionamiento y Aplicaciones Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,41 KB

Introducción a Blockchain

1. Definición de Blockchain

Blockchain es una tecnología que permite almacenar información de manera descentralizada. Funciona como un registro digital de transacciones distribuidas entre varios nodos, donde cada bloque de datos está enlazado con el anterior a través de un hash. Esta estructura asegura la integridad y seguridad de los datos.

2. Principales Características

a) Descentralización: No hay una autoridad central que controle la red, sino que los nodos participantes verifican y validan las transacciones.

b) Inmutabilidad: Una vez que la información se almacena en un bloque y es confirmada, no puede alterarse ni eliminarse.

c) Seguridad: Blockchain utiliza criptografía para proteger los datos y asegurar... Continuar leyendo "Descifrando Blockchain: Fundamentos, Funcionamiento y Aplicaciones Clave" »

Guía Práctica de Instrucciones de Transferencia en Microprocesadores 8085

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

Instrucciones de Transferencia en el Microprocesador 8085

Las instrucciones de transferencia son fundamentales en la programación del microprocesador 8085, ya que permiten mover datos entre registros, la memoria y el acumulador. A continuación, se describen las instrucciones más importantes:

MOV, Movimiento

Esta serie de instrucciones transfieren datos entre los registros, la memoria y el acumulador.

1. Transferencia entre registros (direccionamiento registro)

MOV R1, R2

El contenido del registro R2 es transferido al registro R1. R1 y R2 pueden ser los registros B, C, D, E, H, L o el acumulador A.

2. Transferencia desde la memoria (direccionamiento registro indirecto)

MOV R, M

El contenido de la dirección de memoria, cuya dirección está en los... Continuar leyendo "Guía Práctica de Instrucciones de Transferencia en Microprocesadores 8085" »

Atributo atómico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,55 KB

11.
Definici
ón de la segunda forma Normal. Generalmente, a qué tipo de claves se aplica. Cuando no se cumple, ¿cuáles es la solución/es para obtenerla?

Una tabla Está en segunda forma normal Cuando está en 1FN y todo atributo que No pertenece a la clave primaria tiene una dependencia funcional completa de Toda la clave y no de parte de ella.

La 2FN se Aplica a las relaciones que tienen claves primarias compuestas por dos o más atributos.

Cuando no Se cumple, se crean nuevas tablas para eliminar las dependencias funcionales Que se hayan generado en la 1FN.

12

¿Qué es la dependencia Funcional entre atributos? Se trata de una noción semántica, ¿qué significa esto?

Se dice Que un atributo o conjunto de atributos tiene dependencia funcional

... Continuar leyendo "Atributo atómico" »

Diseño y Arquitectura de Sistemas: Patrones y Soluciones para Diversos Escenarios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 23,96 KB

Ejercicio


El exclusivo club de golf ArquiGolf requiere un sistema para la captación e ingreso de socios. El proceso se inicia cuando un ejecutivo de Atención de Clientes contacta al futuro socio para evaluar si cumple con los requisitos para pertenecer al club. Si los cumple, el futuro socio procede a llenar el formulario de ingreso y lo envía al departamento de Validación de antecedentes. En caso de ser exitosa la validación de los antecedentes aportados por el futuro socio, el formulario es aprobado y enviado al departamento de Finanzas, en donde se calculan las cuotas de ingreso y mensual, las que son informadas al futuro socio. Este tiene un plazo de 2 días para pagar las cuotas iniciales (ingreso y primer mes) utilizando los medios... Continuar leyendo "Diseño y Arquitectura de Sistemas: Patrones y Soluciones para Diversos Escenarios" »

Método Simplex: Guía completa para la optimización lineal

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Método Simplex

Introducción

Un modelo matemático se define como la descripción matemática de un hecho o fenómeno del mundo real, desde el tamaño de la población hasta fenómenos físicos como la velocidad o densidad.

Su objetivo es comprender el fenómeno y, posiblemente, predecir su comportamiento futuro.

Elaboración de un Modelo Matemático

  1. Encontrar un problema del mundo real.
  2. Formular un modelo matemático.
  3. Ampliar el conocimiento matemático.
  4. Comparar los datos obtenidos con predicciones y datos reales.

Componentes de un Modelo Matemático

  1. Variables de decisión y parámetros: Son incógnitas que deben ser determinadas a partir de la solución del modelo.
  2. Restricciones: Son relaciones entre las variables de decisión y magnitudes que dan
... Continuar leyendo "Método Simplex: Guía completa para la optimización lineal" »

Fundamentos y Evolución de la Programación Paralela

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,17 KB

Conceptos Básicos

¿Qué es la Programación Paralela?

Se encarga de desarrollar programas capaces de realizar muchos cálculos simultáneos. Estos problemas deben ser capaces de dividirse en subproblemas más pequeños, los cuales se deben resolver simultáneamente, suponiendo que disponemos de hardware capaz de realizar cálculos en paralelo.

Evolución del Paralelismo

Comienzos

Ha estado presente desde el primer día. En el S.XX, investigadores de IBM construyen los primeros ordenadores paralelos comerciales. La computación paralela se limitó a ciertos entornos científicos, utilizada para computación de alto rendimiento.

Historia

A principios del S.XXI, el escalado de frecuencia se encuentra con el ‘power wall’. Las empresas empezaron... Continuar leyendo "Fundamentos y Evolución de la Programación Paralela" »

Ejericios resueltos de tetector de errores con el código hamming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,77 KB

- Realizar y explicar el diagrama en bloques de un codificador PCM. ¿Qué velocidad binaria resulta de dicho codificador si la frecuencia máxima de la señal de entrada es 35 KHz y se codifica con 12 bits

PCM (Modulación por Codificación de Impulsos)


Frecuencia de muestreo: se aplica en el bloque “Muestreo PAM”, donde se toman muestras (analógicas) por segundo que luego se convierten a digitales. La cantidad muestras por segundo es igual al doble de la frecuencia máxima. La amplitud también es muestreada en intervalos uniformes.          

Niveles de cuantización: se aplica en el bloque “Redondeo” (o Cuantización) para asignar valores discretos a las muestras analógicas.

En el bloque “Codificador” se asigna un código... Continuar leyendo "Ejericios resueltos de tetector de errores con el código hamming" »