Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando

Clasificado en Informática

Escrito el en español con un tamaño de 247,34 KB

Diferencias Clave entre OLTP y Almacén de Datos

  1. Objetivo:

    • OLTP (Online Transaction Processing): Diseñado para gestionar transacciones diarias del negocio y mantener la integridad de los datos operacionales.
    • Almacén de Datos (Data Warehouse): Diseñado para el análisis y la generación de informes históricos y de tendencias, apoyando decisiones estratégicas.
  2. Estructura de Datos:

    • OLTP: Alta normalización para reducir la redundancia y optimizar la inserción, actualización y eliminación de datos.
    • Almacén de Datos: Desnormalización para mejorar el rendimiento de las consultas y facilitar el análisis (uso de esquemas en estrella o copo de nieve).
  3. Volumen de Transacciones:

    • OLTP: Maneja un gran número de transacciones pequeñas, con operaciones
... Continuar leyendo "OLTP vs. Almacén de Datos: Diferencias Clave y Diseño de Cuadro de Mando" »

Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 7,7 KB

¿Qué es el Cifrado?

La criptografía es la técnica de transformar un mensaje legible (texto claro) en un formato ilegible (texto cifrado) mediante el uso de claves y procedimientos matemáticos. Solo aquellos que conozcan el algoritmo y la clave pueden leer el mensaje.

Técnicas Básicas de Criptografía

  • Sustitución: Sustituir letras, números u otros símbolos en el mensaje.
  • Transposición o permutación: Reordenar los elementos del mensaje.

Conceptos Relacionados

  • Criptología: Ciencia que estudia cómo ocultar la información.
  • Criptoanálisis: Estudia cómo acceder a la información cifrada sin conocer la clave.

Evolución de la Criptografía Clásica

La criptografía clásica ha evolucionado a lo largo de los siglos con diversos métodos:

  • Los
... Continuar leyendo "Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación" »

Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario

Clasificado en Informática

Escrito el en español con un tamaño de 7,66 KB

Conceptos Clave en la Interacción Persona-Ordenador (IPO)

La Interacción Persona-Ordenador (IPO), también conocida como Interacción Humano-Computadora (HCI), estudia la forma en que las personas interactúan con los sistemas informáticos. El objetivo principal es diseñar sistemas que sean usables, eficientes y satisfactorios para el usuario.

Metáforas en el Diseño de Interfaces

Las metáforas en el diseño de interfaces consiguen efectividad a través de asociaciones. Estas asociaciones se establecen con clases, atributos, procesos, algoritmos o acciones. Ejemplos comunes incluyen objetos como libros, álbumes o agendas.

Proceso para la creación de metáforas:

  1. Elegir un objeto implícito.
  2. Asociar el elemento visual al objeto.
  3. Construir
... Continuar leyendo "Interacción Persona-Ordenador: Conceptos, Metodologías y Diseño Centrado en el Usuario" »

Datos alfabéticos

Clasificado en Informática

Escrito el en español con un tamaño de 1,24 KB

Base de datos: archivo que contiene una estructura interna orientada a la organización de los datos. Las bases de datos se gstionan a través de aplicaciones ofimáticas de gestión de bases de datos.Organizan en Tablas: se utilizan para almacenar la información de forma estructurada, recoje los elementos con cualidades comunes. Se componen de columnas(campos) filas(registros).Tipos de campos:Texto: letras  signos de puntuación... Máx. 255 caracteres.Memo:almacenar mucha info.64000 caracteres.Numérico:números y se realizan operaciones matemáticas.Fecha/Hora: para almacenar fechas y horas.Autonumérico: datos numéricos que generan automatc. El valor numérico.Si/No: sólo pueden hay dos respuestas lógicas.OLE:contienes datos distintos(
... Continuar leyendo "Datos alfabéticos" »

Estructuras de Decisión y Lenguajes de Programación: Conceptos y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,26 KB

Estructuras de Decisión en Programación

¿Para qué se utiliza la estructura de decisión simple?

Se utiliza cuando solo se ejecutan acciones para la alternativa verdadero o falso.

¿Cuántos tipos de estructura de decisión hay?

Hay cuatro tipos de estructuras de decisión.

¿Cuáles son los tipos de estructura de decisión?

  1. Estructura de decisión simple
  2. Estructuras de decisión compuesta
  3. Estructuras de decisión anidada (condiciones anidadas)
  4. Estructura de decisión múltiple (según-casos)

¿Qué es una estructura de decisión anidada?

Permiten comparar una variable contra distintos posibles resultados, ejecutando para cada caso una serie de instrucciones especificadas.

Lenguajes de Programación

¿Qué es un lenguaje de programación?

Es un conjunto... Continuar leyendo "Estructuras de Decisión y Lenguajes de Programación: Conceptos y Tipos" »

Sonido Digital y Video: Características, Formatos y Dispositivos

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Características del Sonido Digital

Frecuencia de Muestreo

Es el número de muestras por segundo que se toma de un sonido analógico para convertirlo en digital (calidad CD audio 44.100Hz).

Canales

Número de pistas que componen un sonido (mono 1 pista, estéreo 2, 5.1 tiene 5).

Tamaño de la Muestra

Indica la cantidad de bits de información que ocupa cada muestra (CD audio 16 bits).

Frecuencia

Es una magnitud de onda que nos indica el número de vibraciones completas que tienen lugar durante 1 segundo.

Formatos de Audio

  • WAV: Formato de audio digital, normalmente sin compresión de datos, desarrollado por Microsoft e IBM. Admite archivos mono y estéreo.
  • MIDI: Es un protocolo de comunicación entre instrumentos musicales digitales y el ordenador.
  • CD-A:
... Continuar leyendo "Sonido Digital y Video: Características, Formatos y Dispositivos" »

Comunicación Telefónica Profesional: Técnicas y Protocolos para la Empresa

Clasificado en Informática

Escrito el en español con un tamaño de 16,83 KB

Comunicación y Atención Telefónica

3.1 Comunicaciones y Atención Telefónica

La comunicación telefónica es un tipo de comunicación oral que se realiza mediante el teléfono. Aunque parece un acto cotidiano, en el ámbito empresarial tiene características específicas que deben ser aprendidas para asegurar una atención adecuada y profesional. A continuación, se presentan las diferencias entre la comunicación telefónica en la empresa y en el ámbito personal:

En la Empresa

  • Finalidad: Atender las necesidades del interlocutor.
  • La voz: Es la imagen de la empresa.
  • Horario: Las llamadas se realizan dentro del horario de trabajo.
  • Vocabulario: Profesional y cortés.
  • Duración: Las llamadas deben ser breves, no más de 10 minutos.
  • Identificación:
... Continuar leyendo "Comunicación Telefónica Profesional: Técnicas y Protocolos para la Empresa" »

Periféricos neutros de una computadora

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Firmware: Se lo llama programación firme; es un conjunto de instrucciones del programa para propósitos específicos, grabado en la memoria de tipo no volátil (tipo ROM). Tanto en la computadora como en sus periféricos, tienen partes de firmware, que permiten realizar acciones importantes con un propósito determinado. Es considerado software y hardware a la vez

Hardware básico: se incluyen los dispositivos necesarios para iniciar la computadora.

Hardware complementario: complementan a la computadora pero que no son fundamentales aquellos dispositivos que para su funcionamiento.

Ubicación:

Periféricos: dispositivos externos a la computadora
Componentes internos: dispositivos internos al gabinete de la
Puertos: conectan los periféricos con... Continuar leyendo "Periféricos neutros de una computadora" »

Porque los trabajos de Mendel fueron ignorados en su época

Clasificado en Informática

Escrito el en español con un tamaño de 1,42 KB

Gregor Mendel, fue un monje austriaco cuyos experimentos sobre la Transmisión de los caracteres hereditarios se han convertido en el Fundamento de la actual teoría de la herencia.

Los Trabajos de Mendel:

Mendel Publicó sus experimentos con guisantes (Pisum sativum) en 1865 y 1866.

Eligió Esta especie porque:

  • Los guisantes eran baratos y fáciles de Obtener en el mercado.

  • Ocupaban poco espacio y tenían un tiempo de Generación relativamente corto.

  • Producían muchos descendientes.

  • Existían variedades diferentes que mostraban Distinto, color, forma, tamaño, etc.

  • Es una especie hermafrodita y se puede Autopolinizar.

  • Era fácil realizar cruzamientos entre Distintas variedades.

Protocolos de Seguridad y Redes: Conceptos Clave y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Seguridad en Redes

IPSec

¿En qué consiste la confidencialidad ESP de IPSec?

ESP (Encapsulating Security Payload) provee confidencialidad de los contenidos de los mensajes, así como un flujo de tráfico limitado.

¿Qué condiciones debe cumplir la gestión de claves de IPSec?

  • Manual
  • Automatizada

SSL/TLS y HTTP

¿Cómo se denomina el protocolo combinado de HTTP y SSL?

HTTPS (Hypertext Transfer Protocol Secure).

¿Qué funciones cumple S-HTTP (Secure HTTP)?

  • Extensión a HTTP para comunicación segura.
  • Cifra mensajes con claves de sesión.
  • Control de integridad y autenticación de emisores.

SSH

¿Qué funciones cumple SSH (Secure Shell)?

  • Login seguro para ejecutar comandos en máquinas remotas.
  • Emplea mecanismo de tunneling.
  • Debiera usarse en vez de FTP, RLOGIN,
... Continuar leyendo "Protocolos de Seguridad y Redes: Conceptos Clave y Aplicaciones" »