stringtranslate.com

Compendio de ingeniería informática

Esta es una lista de los temas individuales en Electrónica , Matemáticas y Circuitos Integrados que juntos conforman el campo de Ingeniería Informática . La organización es por tema para crear una Guía de Estudio eficaz para este campo. Los contenidos coinciden con el cuerpo completo de temas y la información detallada que se espera de una persona que se identifica como un experto en Ingeniería Informática según lo establecido por el Consejo Nacional de Examinadores de Ingeniería y Topografía . [1] Es una lista completa y un superconjunto de los temas de ingeniería informática que generalmente se tratan en un momento dado.

Parte 1 - Conceptos básicos

Codificación de caracteres

Carácter (informática)
Conjunto de caracteres universales
IEEE 1394
ASCII

Matemáticas

Operación bit a bit
Representaciones de números con signo
Punto flotante IEEE
Operadores en C y C++
Leyes de De Morgan
Algoritmo de multiplicación de Booth
Multiplicador binario
Árbol de Wallace
Multiplicador de Dadda
Operación de multiplicación y acumulación
Notación O grande
La identidad de Euler

Electrónica básica

Circuitos en serie y en paralelo
Circuito RLC
Transistor
Aplicaciones del amplificador operacional

Procesamiento de señales

Procesamiento de señales
Filtro digital
Transformada rápida de Fourier
Algoritmo de FFT de Cooley-Tukey
Transformada de coseno discreta modificada
Procesamiento de señales digitales
Convertidor analógico a digital

Detección/corrección de errores

Bit de paridad
Detección y corrección de errores
Comprobación de redundancia cíclica
Código de Hamming
Hamming(7,4)
Código convolucional
Corrección de errores hacia adelante
Teorema de codificación de canal ruidoso
Modulación
Relación señal-ruido
Código lineal
Ruido (electrónica)

Parte 2 - Hardware

Hardware

Familia lógica
Célula multinivel
Flip-flop (electrónica)
Condición de carrera
Diagrama de decisión binaria
Minimización de circuitos para funciones booleanas
Mapa de Karnaugh
Algoritmo de Quine-McCluskey
Diseño de circuitos integrados

Lógica programable

Celda estándar
Dispositivo lógico programable
Matriz de puertas programables en campo
Dispositivo lógico programable complejo
Circuito integrado específico de la aplicación
Optimización lógica
Nivel de transferencia de registro
Plano de planta (microelectrónica)
Lenguaje de descripción de hardware
VHDL
Verilog
Automatización del diseño electrónico
Minimizador de lógica heurística de espresso
Enrutamiento (automatización del diseño electrónico)
Análisis de tiempo estático
Colocación (EDA)
Optimización de potencia (EDA)
Cierre de tiempo
Flujo de diseño (EDA)
Cierre de diseño
La regla del alquiler

Ensamblaje/Prueba

Comprobación de reglas de diseño
Sistema Verilog
Prueba en circuito
Grupo de Acción de Prueba Conjunta
Exploración de límites
Lenguaje de descripción de escaneo de límites
Banco de pruebas
Matriz de rejilla de bolas
Cabeza en almohada (metalurgia)
Cráteres en las plataformas
Red de tierra

Procesadores

Arquitectura de computadoras
Arquitectura de Harvard
Diseño del procesador
Unidad central de procesamiento
Microcódigo
Unidad aritmética lógica
Caché de CPU
Conjunto de instrucciones
Conjunto de instrucciones ortogonales
Canalización RISC clásica
Computación con conjunto de instrucciones reducido
Paralelismo a nivel de instrucción
Canalización de instrucciones
Peligro (arquitectura informática)
Burbuja (informática)
Superescalar
Computación paralela
Programación de prioridades dinámicas
Ley de Amdahl
Punto de referencia (informática)
Ley de Moore
Rendimiento de la computadora
Supercomputadora
SIMD
Procesador multinúcleo
Computación con instrucciones explícitamente paralelas
Subprocesamiento múltiple simultáneo

Redundancia y confiabilidad

Confianza
Redundancia activa
Redundancia modular dual
Triple redundancia modular
Redundancia sin fisuras y alta disponibilidad
Programación en N versiones
RAID
Tolerancia a fallos
Sistema informático tolerante a fallos
Temporizador de vigilancia
Matriz redundante de memoria independiente

Memoria

Almacenamiento de datos informáticos
Controlador de memoria
Unidad de gestión de memoria
Memoria estática de acceso aleatorio
Memoria dinámica de acceso aleatorio
Memoria de acceso aleatorio dinámica sincrónica
Memoria SDRAM DDR2
Memoria flash
Limpieza de memoria
Franjas de datos
Características de rendimiento de la unidad de disco duro
Sector del disco

Parte 3: Sistema operativo, software, pruebas e inteligencia artificial

Sistemas operativos

Sistema operativo
Multiprocesamiento
Computación concurrente
Clúster de ordenadores
Computación distribuida
Base informática confiable
Sistema embebido
Emulador en circuito
Sistema operativo en tiempo real
Comparación de sistemas operativos en tiempo real
Programación monotónica de tasas
Fecha límite más temprana, primera programación
Programación con el mínimo tiempo de holgura
Programación monótona con plazos límite
Programación por turnos
Programador O(1)
Hilo (informática)
Control de concurrencia
Sincronización (informática)
Exclusión mutua
Controlador de dispositivo

Desarrollo de software

Proceso de desarrollo de software
Especificación de requisitos de software
Modelo espiral
Desarrollo de software ágil
Desarrollo impulsado por el comportamiento
Codificación de vaqueros
Desarrollo de software lean
Programación extrema
Método de análisis y diseño de sistemas estructurados
Lista de filosofías de desarrollo de software
Generaciones de lenguajes de programación
Comparación de lenguajes de programación
Cadena de formato printf
Paradigma de programación
Diseño orientado a objetos
Documentación del software
Documento de diseño de software
Programación orientada a objetos
Sistema de versiones concurrentes
Mantenimiento de software
Control de revisión
Gestión de configuración de software
Ciclo de vida del lanzamiento de software
Norma militar 498
Garantía de software
Ciclo de vida del desarrollo de sistemas
Calidad del software
Gestión de la calidad del software
Base de datos relacional
ÁCIDO
Lista de estructuras de datos
Problema de semipredicado
Especificación de la interfaz de la aplicación
Homoiconicidad
Modelado específico del dominio
Lenguaje de modelado unificado

Prueba/Integración

Pruebas de software
Desarrollo basado en pruebas
Desarrollo basado en pruebas de aceptación
Pruebas de integración
Tutorial del software
Revisión de código
Inspección de software
Verificación de software
Pruebas funcionales
Pruebas de software
Prueba de caja blanca
Prueba de caja negra
Prueba de caja gris
Verificación y validación (software)
Corrección (informática)

IA y robótica

Procesamiento del habla
Procesamiento de imágenes
Visión por computadora
Robótica
Reconocimiento de voz

Parte 4 - Teoría de la información, cifrado, redes y seguridad

Teoría de la información

Teoría de la información
Capacidad del canal
Teorema de Shannon-Hartley
Teorema de muestreo de Nyquist-Shannon
Teorema de codificación de fuentes de Shannon
Retención de orden cero
Compresión de datos
Orden de modulación
Modulación por desplazamiento de fase

Encriptación

Función hash
Lista de funciones hash
Algoritmo de búsqueda de cadenas
Efecto avalancha
Algoritmo de Rabin-Karp
Código de corrección de errores de ráfaga
Criptografía
Función hash criptográfica
Criptografía de clave pública
Algoritmo de Viterbi

Redes

Red de computadoras
Lista de buses de la red
Red de área amplia
Red de área local
Ciencia de redes
No retorno a cero
Código de Manchester
Ethernet
Internet
Modelo OSI
Protocolo de control de transmisión
Protocolo punto a punto
Problema de nodo expuesto
Conmutación de circuitos
Comunicación por fibra óptica
Gestión de capacidad
Gestión del ancho de banda
Ancho de banda (informática)
Rendimiento
Hardware de red
Red inalámbrica
IEEE 802.11
Clave de código complementario
Protocolo de inicio de sesión
Código de autenticación del mensaje
Protocolo de control de puerto
Monitoreo de red
Protocolo simple de gestión de redes
Medición del rendimiento de la red
Confiabilidad (redes informáticas)
Método de acceso al canal
Acceso múltiple por división de tiempo

Seguridad

Seguridad informática
Separación de protección y seguridad
Seguridad de la información
Sistema de gestión de seguridad de la información
Seguridad en Internet
Hacker (seguridad informática)
DMZ (informática)
Cortafuegos (informática)
Cortafuegos con estado
Sistema de detección de intrusiones
Ataque de denegación de servicio
Falsificación de direcciones IP

Parte 5 - Varios

Análisis de decisiones de múltiples criterios

Referencias

  1. ^ "Especificaciones del examen de ingeniería eléctrica y computación del NCEES PE (nota: requiere actualización cada 6 meses)" (PDF) . Consejo Nacional de Examinadores de Ingeniería y Topografía .