Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Métricas de diseño de interfaz

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,46 KB

Diseño de soluciones :guías y definiciones propor por la IEEE para el diseño de SW.
Fundamentos del diseño de software.
La etapa de diseño en el proceso de construcción de sw está organizada en dos fases:
• El diseño arquitectónico; que describe cómo el sw es descompuesto y organizado en componentes, la arquitectura de sw.
• El diseño detallado; que se describe como el comportamiento específico de estos componentes.
Principios de diseño:Abstracción :es enfocarse sobre un objeto para un propósito en particular, con el fin de obtener la info relevante no considerando el resto de la info.
Acoplamiento y cohesión :el acoplamiento es definido como una medida de la interdependencia entre los
módulos de un programa computacional;... Continuar leyendo "Métricas de diseño de interfaz" »

Conexión a Internet y Componentes de PC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Conexión a Internet

Internet es la red más importante del mundo, compuesta por una gran cantidad de redes interconectadas. La conexión física se realiza mediante una tarjeta adaptadora, que transfiere señales entre PCs en la red de área local (LAN) y dispositivos remotos en Internet.

La conexión lógica utiliza protocolos, que son reglas que rigen la comunicación entre dispositivos. El conjunto TCP/IP es el principal protocolo utilizado en Internet. Las aplicaciones trabajan con los protocolos para enviar datos a través de Internet.

Principios básicos de los PCs

Transistor: Dispositivo que amplifica una señal o abre/cierra un circuito.

Circuito integrado: Dispositivo semiconductor con varios transistores que realiza una tarea específica.... Continuar leyendo "Conexión a Internet y Componentes de PC" »

Redes Inalámbricas: WPAN y WLAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,77 KB

1. Redes WPAN

1.1 Bandas ISM

R: Se han definido 7 bandas ISM por la ITU: 2 en HF, 1 en VHF, 2 en UHF y 2 en SHF. Actualmente, se utiliza 1 banda de UHF (2.4 GHz) para WPAN y WLAN, y una de SHF (5 GHz) para WLAN.

1.2 Tecnologías WPAN

R: Las cuatro tecnologías WPAN vistas son: Proyecto Oxygen (MIT), IrDA, Bluetooth y ZigBee. Actualmente, se utilizan IrDA, Bluetooth y ZigBee, mientras que Bluetooth y ZigBee continúan en desarrollo.

1.3 Grupo IEEE para WPAN

R: El grupo IEEE 802.15 estudia las redes WPAN. Sus subgrupos son: 802.15.1 (Bluetooth), 802.15.2 (Bluetooth), 802.15.3 (Bluetooth), 802.15.3a (Bluetooth), 802.15.3b (Bluetooth), 802.15.4 (ZigBee), 802.15.4a (ZigBee), 802.15.4b (ZigBee), 802.15.4c (ZigBee) y 802.15.4d (ZigBee).

1.4 Características

... Continuar leyendo "Redes Inalámbricas: WPAN y WLAN" »

Topología mixta ventajas y desventajas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,35 KB

INTRANET, EXTRANET e Internet

1.¿Qué es intranet?


Es una red privada.
2.- ¿Qué es extranet?
Es una red privada pero mas extensa.
3.- ¿Para qué sirve el intranet?
Para compartir información de manera privada.
4.- ¿Para qué sirve la extranet?
Cuando queremos compartir información de empresa A empresa.
5.- ¿Quiénes utilizan intranet?
Los miembros de la organización.
6.- ¿Qué nivel de alcance tiene la intranet?
Solo dentro de la organización.
7.- ¿Cuándo utilizamos extranet?
Cuando queremos compartir información de empresa A empresa.
8.- ¿Para quiénes es reservada la información en La intranet?
La información solo es compartida dentro de la Organización.
9.- ¿Cuándo fue creado el Internet?
Creado en los años 60.
10.- ¿Con qué fin fue... Continuar leyendo "Topología mixta ventajas y desventajas" »

Sentencias de control de flujo en Java: if, for, while, do-while y switch

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

Sentencias de control de flujo en Java: if, for, while, do-while y switch

Definición de la sentencia if

Es una sentencia de control de flujo, llamada condicional, usada para “dar saltos” en la ejecución. Es una bifurcación o sentencia condicional de una, dos o más ramas. La sentencia de control evalúa la condición lógica o booleana. Si esta condición es cierta, entonces se ejecuta la sentencia o sentencias que se encuentran a continuación. En caso contrario, se ejecuta la sentencia que sigue a else (si ésta existe). La sentencia puede constar, opcionalmente, de una, dos o más ramas con sus correspondientes sentencias.

Definición de la sentencia do-while

Es una sentencia de control de flujo, llamada bucle, usada para “iterar”... Continuar leyendo "Sentencias de control de flujo en Java: if, for, while, do-while y switch" »

Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin.

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,25 KB

ACTIVIDADES LIBRO TEMA 11


1.- ¿A qué equivale el Shell de Linux en un sistema operativos windows?


La la Interfax en modo texto, es decir los comandos

2.- ¿Se pueden utilizar Direfentes shell en un mismo sistema operativo Linux?


Si, Según las versiones estarán:
-Shell Bourne: Es un símbolo de sistema $
-Shell Job: Incorpora algunas carácterísticas de control al shell estándar Del sistema.
-Shell Korm: Es un shell más amplio añadiéndole historial de órdenes, Edición de línea de órdenes y carácteristicas ampliadas de Programación
-Bourne Agan Shell: Fue creado por GNU, incorpora la versión de Ubuntu.

3.- ¿De que manera se Puede iniciar Linux en modo seguro?


En El inicio, en el menú que ofrece GRUB o LILO seleccionamos iniciar Ubuntu... Continuar leyendo "Visualizar la lista de los archivos ordinarios que están en el directorio /usr/bin." »

Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,98 KB

Criptografía Simétrica y Asimétrica

Algoritmos Simétricos

En la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar la información. Algunos algoritmos comunes incluyen:

  • DES (Data Encryption Standard): Un algoritmo de cifrado por bloques que ha sido ampliamente utilizado, pero ahora se considera inseguro debido a su longitud de clave de 56 bits.
  • 2DES (Double DES): Una variante de DES que aplica el algoritmo dos veces con dos claves diferentes, aumentando la longitud efectiva de la clave.
  • 3DES (Triple DES): Aplica DES tres veces con dos o tres claves diferentes. Hay varias configuraciones:
    • K1 = K2, K3 distinta: Reduce la seguridad y es similar a 2DES.
    • K1 = K3, K2 distinta: Similar al anterior, no ofrece la seguridad completa
... Continuar leyendo "Criptografía y Seguridad en Sistemas Informáticos: Algoritmos, Protocolos y Estándares" »

Administración de Sistemas Linux: Comandos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Gestión de Paquetes

  • sudo apt-get update: Actualiza la lista de paquetes disponibles.
  • sudo apt-get upgrade: Actualiza los paquetes instalados.
  • sudo apt-get dist-upgrade: Actualiza la distribución completa del sistema operativo.
  • sudo dpkg -l: Muestra los paquetes instalados.

Apagado y Reinicio del Sistema

  • exit: Cierra la sesión actual.
  • sudo halt: Detiene el sistema.
  • sudo poweroff: Apaga el sistema.
  • sudo shutdown -h now: Apaga el sistema inmediatamente.
  • sudo shutdown -h 5: Apaga el sistema en 5 minutos.
  • sudo shutdown -h 14:25: Apaga el sistema a las 14:25.
  • sudo shutdown -r: Reinicia el sistema.
  • sudo shutdown -c: Cancela un apagado o reinicio programado.

Administración de Usuarios y Grupos

  • sudo adduser (usuario): Crea un nuevo usuario.
  • sudo deluser (usuario)
... Continuar leyendo "Administración de Sistemas Linux: Comandos Esenciales" »

Paradigmas de Programación: Funcional, Lógico y Orientado a Objetos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,11 KB

Ventajas de la Programación Funcional vs. Imperativa

Las ventajas de la programación funcional en comparación con la programación imperativa:

  • Transparencia referencial: Las funciones siempre devuelven el mismo resultado para los mismos argumentos, lo que facilita el razonamiento y la prueba del código.
  • Menos efectos secundarios: Las funciones no modifican el estado externo, reduciendo el riesgo de errores y mejorando la claridad.
  • Facilidad de paralelización: La ausencia de estado compartido permite ejecutar funciones en paralelo de manera más sencilla.
  • Abstracción y reutilización: Las funciones de alto orden permiten crear abstracciones más potentes y reutilizar código de manera efectiva.

Tipos de Datos en Programación Funcional

En programación... Continuar leyendo "Paradigmas de Programación: Funcional, Lógico y Orientado a Objetos" »

Ventajas de las redes conmutadas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,5 KB


Redes de Datos:Son redes de comunicaciones pensadas para el intercambio de datos empleando protocolos de comunicaciones.

Componentes

Nodos yenlaces.

Ventajas del uso de las redes

Recursos compartidos,acceso ala información,procesamiento distribuido,uso de nuevas alternativas de comunicación


Tipos de redes:

área de distribución,tecnología de transmisión,titularidad de la red,interredes.

REDES DE ÁREA LOCAL (LAN):


Redes que proporcionan interconexión entre dispositivos en un área privada y restringida

Carácterísticas


Se distribuye en una extensión limitada (planta, edificio, grupo de edificios, etc),velocidad de transmisión alta (10 Mbps a 10 Gbps),tasa de error de la transmisión de los bits baja (del orden de 1 por cada 100 millones),la... Continuar leyendo "Ventajas de las redes conmutadas" »