Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Control de Acceso a Recursos con Semáforos en Java: Exclusión Mutua y Sincronización

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Semáforos: Control de Acceso a Recursos

Los semáforos se utilizan para controlar el acceso a un recurso compartido que tiene un número finito de instancias. Permiten resolver problemas de exclusión mutua y sincronización en entornos concurrentes.

Definición y Funcionamiento

Un semáforo es un objeto que define el sistema operativo. Posee un contador que se inicializa al crear el semáforo y una cola donde se almacenan los procesos o hilos bloqueados que esperan para usar el recurso. Una vez inicializado, solo se puede acceder y modificar el semáforo mediante dos operaciones atómicas: wait y signal.

Operación wait (Espera)

Un proceso que ejecuta la operación wait disminuye el número de instancias disponibles en uno, indicando que va a... Continuar leyendo "Control de Acceso a Recursos con Semáforos en Java: Exclusión Mutua y Sincronización" »

Compiladores de una sola pasada

Clasificado en Informática

Escrito el en español con un tamaño de 8,9 KB

Un compilador cruzado es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que él se ejecuta. Esta herramienta es útil cuando quiere compilarse código para una plataforma a la que no se tiene acceso, o cuando es incómodo o imposible compilar en dicha plataforma (como en el caso de los sistemas embebidos).

Un ejemplo de un compilador con estas posibilidades es el NASM, que puede ensamblar, entre otro formatos, ELF (para sistemas UNIX) y COM (para DOS).

Compiladores optimizadores: realizan cambios en el código para mejorar su eficiencia, pero manteniendo la funcionalidad del programa original.

Compiladores de una sola pasada: generan el código máquina a partir de una única lectura del código... Continuar leyendo "Compiladores de una sola pasada" »

Gestión Efectiva de Historias de Usuario en Scrum: Claves y Técnicas

Clasificado en Informática

Escrito el en español con un tamaño de 2,97 KB

Campos Clave en las Historias de Usuario y su Información

ID, Nombre, Importancia, Estimación Inicial, Cómo Probarlo. Además, se debe incluir cualquier otra información relevante, clarificaciones o referencias a otras fuentes.

Roles en la Gestión de la Pila de Producto

¿Quiénes Pueden Añadir Historias a la Pila de Producto?

Además del Dueño de Producto, otros roles pueden contribuir con historias a la pila.

Asignación de Importancia a las Historias

La asignación de niveles de importancia es responsabilidad exclusiva del Dueño del Producto.

Estimación de Historias

El equipo de trabajo es el encargado de establecer las estimaciones para las historias en la pila de producto.

Preparación para la Planificación de Sprint

Requisitos Previos

Antes

... Continuar leyendo "Gestión Efectiva de Historias de Usuario en Scrum: Claves y Técnicas" »

Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Protocolo HTTP

El protocolo HTTP es un conjunto de reglas que permite el tráfico de información mediante HTML. Un ejemplo son las páginas web. Utiliza el puerto 80 y, en su versión más segura (HTTPS), utiliza el 443.

URL y URI

El URL (Localizador Uniforme de Recursos) es el que se encarga de buscar recursos en la red. El URI (Identificador Uniforme de Recursos) es una URL a la que se le añaden dos parámetros al final: la consulta y el fragmento.

Partes del URL

  • Esquema: Identifica el protocolo.
  • Usuario y password: Nombre y contraseña del usuario que tiene permiso para acceder al recurso, separados por dos puntos.
  • Máquina: IP o dominio donde está el recurso.
  • Puerto: Indica el puerto de escucha de la máquina.
  • Directorio: Ruta hasta el recurso
... Continuar leyendo "Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web" »

Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Falsas Páginas Web

Los estafadores ofrecen servicios o productos inexistentes, solicitando un pago por adelantado sin cumplir con lo prometido. También imitan páginas web oficiales de bancos, comercios o administraciones públicas para robar información del usuario. La suplantación de identidad es el tipo de fraude más común y con mayor incidencia.

El objetivo es que el usuario visite la página web falsa. Para ello, los timadores utilizan diversos métodos:

  • Phishing: Envío masivo de correos electrónicos fraudulentos que simulan ser de entidades legítimas para engañar al usuario.
  • Pharming: Redireccionamiento automático del usuario a una página web fraudulenta, incluso cuando introduce la dirección correcta del sitio web legítimo
... Continuar leyendo "Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse" »

Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Conceptos Clave en Redes de Computadoras

Las redes de computadoras son sistemas que mantienen a dos o más equipos unidos a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos hardware y software.

Componentes Principales de una Red

  • Clientes: Equipos configurados con sistemas operativos monopuesto, que se conectan y validan al servidor para poder empezar a trabajar en la red.
  • Servidores: Equipos configurados con sistemas operativos de red que proporcionan recursos a los clientes. El software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos
... Continuar leyendo "Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory" »

Fundamentos de las Comunicaciones Digitales: Canales, Conmutación y Multiplexación

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Comunicaciones Digitales

El Canal Digital se define como la transmisión de datos entre dos o más dispositivos terminales. Este canal puede ser un canal telefónico, conductores metálicos (par trenzado o coaxial), fibras ópticas, un canal de radio, rayos infrarrojos o cualquier otro medio de transmisión.

Elementos Limitativos de la Transmisión Digital

Los elementos que limitan la transmisión de señales digitales son:

  • Atenuación: Decrecimiento de la intensidad de la señal a medida que se propaga.
  • Ancho de Banda: Rango de frecuencias que el canal puede transmitir.
  • Ecos: Reflexiones de la energía hacia la fuente.
  • Resonancias: Vibraciones que pueden afectar la señal.
  • Diafonía: Interferencia de señales de canales adyacentes.
  • Ruido: Señales
... Continuar leyendo "Fundamentos de las Comunicaciones Digitales: Canales, Conmutación y Multiplexación" »

Criptografia: Història, Mètodes i Evolució

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,28 KB

La "Política de Cookies" detalla les normes sobre l'ús de cookies en els llocs web d'acord amb la "Llei de Serveis de

la Societat de la Informació" (LSSICE) modificada pel Reial Decret 13/2012. Aquestes regulacions obliguen a

obtenir el consentiment explícit dels usuaris abans d'usar cookies no essencials.

Què són les cookies? Les cookies són eines utilitzades per servidors web per emmagatzemar i recuperar

informació dels visitants per garantir el correcte funcionament del lloc.

Cookies afectades per la normativa:

Cookies analítiques

Cookies de publicitat i afiliació

Cookies exceptuades:

Cookies tècniques i necessàries pel funcionament del lloc web.

Tipus de cookies segons la finalitat:

Tècniques i funcionals: Permeten la navegació i ús... Continuar leyendo "Criptografia: Història, Mètodes i Evolució" »

Explorando Topologías de Red: Intranet, Extranet e Internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

Topologías de Red

Cuando se menciona la **topología de redes**, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan.

Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.

Intranet

Una **intranet** es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir, que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles)... Continuar leyendo "Explorando Topologías de Red: Intranet, Extranet e Internet" »

Fundamentos de la Comunicación por Luz Visible: Conceptos Clave y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 84,54 KB

2+JRCKRSCQSyedA+lhJJBKJRCKRXCSksJJIJBKJRCK5SEhhJZFIJBKJRHJRgP8PtTpsjlzWKo4AAAAASUVORK5CYII=

h8+vDtNHSHHawAAAABJRU5ErkJggg==

Conceptos Clave en la Comunicación por Luz Visible (VLC)

  1. El rango de frecuencias de trabajo de la luz visible es: 430 THz a 770 THz

  2. Intensity Modulation/Direct Detection (IM/DD) se refiere a: La señal óptica debe ser real y positiva

  3. La ventaja comparativa entre un LED y un Láser para sistemas VLC es: Mayor seguridad para el ojo humano, Menor costo y Mayor rango de longitud de ondas

  4. En la transmisión óptica, la principal diferencia entre sistemas VLC y RF es: El DC bias

  5. En la recepción óptica, las partes principales que componen el fotoreceptor son: Fotodiodo, concentrador y filtro

  6. La componente de canal VLC que más potencia aporta es: Componente LoS

  7. La variable que más afecta a la componente de canal LoS es: Distancia entre LED y PD

  8. La

... Continuar leyendo "Fundamentos de la Comunicación por Luz Visible: Conceptos Clave y Aplicaciones" »