Archivo Categorías: %s Informática


Indización por Asignación y Descriptores Libres: Control Semántico y Edición

Control Semántico y Edición en la Indización por Descriptores LibresCuarta etapa: el control semánticoTeóricamente, es posible introducir relaciones semánticas de equivalencia, de jerarquía y de asociación entre los descriptores libres. Las relaciones de equivalencia pueden establecerse de dos formas:De forma automática:Consiste en introducir los descriptores libres con diferentes formas, y después relacionar los diferentes descriptores […]


Conceptos Fundamentales y Seguridad en Bases de Datos: Evaluación de Conocimientos

Preguntas y RespuestasEs necesario dimensionar correctamente el tamaño del sistema operativo.RetroalimentaciónVerdaderoLa política de seguridad de la información contiene:RetroalimentaciónMecanismos que controlan el acceso y el uso de la base de datos en el nivel de objetoConsideraciones para definir el DBMS adecuado:RetroalimentaciónNúmero de usuarios, PresupuestoEl DBMS es el componente de software más importante dentro del software de […]


Operaciones Privilegiadas, Planificación de CPU y Estructura de Computadoras

Operaciones PrivilegiadasIniciar una operación de I/O: Es privilegiada ya que permite acceso a áreas de los dispositivos o a la memoria que debieran estar vedadas a un usuario normal.Cambiar el modo de redondeo de la unidad de punto flotante: Un proceso debe poder ajustar su ambiente de ejecución. Obviamente, el modo de redondeo deberá almacenarse […]


Transporte de Voz y Datos en Redes: ADSL, Cable e Inalámbricas

21º ¿Cómo conseguimos transportar voz y datos en ADSL de forma simultánea? Porque los datos se transmiten a alta frecuencia (24 KHz a 1104 KHZ), mientras que la voz lo hace a baja frecuencia (300 Hz a 3800 Hz).22º ¿Por qué se consiguen mayores velocidades con esta tecnología? Porque se aplica un filtro sofométrico que […]


Organización de Archivos: Indexación, Ordenamiento, Árboles y Hashing

Universidad Politécnica de HondurasIng. Welbyn J. EspinalOrganizaciones Indexadas1. ¿Para qué son útiles las Organizaciones Indexadas?Las organizaciones indexadas son útiles para mejorar la eficiencia en el acceso a través de claves de búsqueda en el almacenamiento auxiliar en forma de índices. Con esta práctica, se habrá de implementar al menos un índice, y tantos como se […]


Conceptos Clave de Informática: Buscadores, Correo Electrónico, Web 3.0 y Sociedad de la Información

Buscadores y Metabuscadores: Ventajas y DesventajasLa ventaja principal de los metabuscadores es que amplían de forma notoria el ámbito de las búsquedas que realizamos y, así, proporcionan mayor cantidad de resultados. La forma de combinarlos depende del metabuscador empleado.Una de las desventajas importantes es que, mientras que cada buscador dispone de su propia sintaxis de […]


Elementos, Atributos y Estructura del Lenguaje HTML: Tutorial Completo

1. Elementos del Lenguaje HTMLA las instrucciones que forman el lenguaje HTML las denominaremos elementos. Se distinguen dos tipos:Elementos llenos: Estos elementos se forman mediante una marca de inicio y otra de final. En HTML, las marcas se delimitan con los signos < (menor que) y > (mayor que). La marca de fin es idéntica […]


Desarrollo de Software: Proceso, Ética y Modelado con UML

Visión general del proceso de desarrollo de softwareEl proceso de desarrollo de software es afectado por la creatividad y juicio de las personas involucradas. En el desarrollo de software hay una serie de desafíos adicionales, relativos esencialmente a la naturaleza del producto obtenido. Un proceso de desarrollo de software tiene como propósito la producción eficaz […]


Seguridad Perimetral en Redes: DMZ, Proxies y Cortafuegos

DMZ (Zona Desmilitarizada)Una DMZ, o zona desmilitarizada, es una red de área local que se sitúa entre la red interna de una organización y una red externa. En ella se ubican los servidores que necesitan ser accesibles desde el exterior, como servidores HTTP, DNS, FTP, entre otros.Habitualmente, se utilizan dos cortafuegos. La DMZ se encuentra […]


Gestión de Proyectos de Software: Riesgos, Herramientas y Metodologías

Tipos de Riesgos en Proyectos de SoftwareDurante la implementación de un proyecto de software, pueden surgir diversos riesgos que afecten su desarrollo y éxito. A continuación, se describen algunos de los más comunes:Riesgo de Personal: Existe la posibilidad de que parte del equipo de implementación se retire del proyecto a mitad de su desarrollo, por […]