stringtranslate.com

Compendio de ingeniería informática

Esta es una lista de los temas individuales en Electrónica , Matemáticas y Circuitos Integrados que juntos conforman el campo de Ingeniería Informática . La organización está por tema para crear una Guía de estudio eficaz para este campo. El contenido coincide con el conjunto completo de temas y la información detallada que se espera de una persona que se identifica como experto en ingeniería informática según lo establecido por el Consejo Nacional de Examinadores de Ingeniería y Topografía . [1] Es una lista completa y un superconjunto de los temas de ingeniería informática que generalmente se tratan en un momento dado.

Parte 1 - Conceptos básicos

Codificación de caracteres

Personaje (informática)
Conjunto de caracteres universales
IEEE 1394
ASCII

Matemáticas

Operación bit a bit
Representaciones de números firmados
punto flotante IEEE
Operadores en C y C++
Las leyes de De Morgan
Algoritmo de multiplicación de Booth
multiplicador binario
Árbol de Wallace
multiplicador de papá
Operación multiplicar-acumular
Notación O grande
La identidad de Euler

Electrónica Básica

Circuitos en serie y paralelo.
circuito RLC
Transistor
Aplicaciones de amplificador operacional

Procesamiento de la señal

Procesamiento de la señal
filtro digital
Transformada rápida de Fourier
Algoritmo FFT de Cooley-Tukey
Transformada de coseno discreta modificada
Procesamiento de señales digitales
Conversor analógico a digital

Detección/corrección de errores

bit de paridad
Detección y corrección de errores
Verificación de redundancia cíclica
código hammam
Hamming(7,4)
código convolucional
Corrección de errores hacia adelante
Teorema de codificación de canales ruidosos
Modulación
Relación señal-ruido
código lineal
Ruido (electrónica)

Parte 2 - Hardware

Hardware

familia lógica
Celda multinivel
Flip-flop (electrónica)
Condición de carrera
Diagrama de decisión binaria
Minimización de circuitos para funciones booleanas.
mapa de karnaugh
Algoritmo de Quine-McCluskey
Diseño de circuito integrado

Lógica programable

Celda estándar
Dispositivo lógico programable
Arreglos de compuertas lógicas programables en sitio
Dispositivo lógico programable complejo
Circuito Integrado de Aplicacion Especifica
Optimización lógica
Nivel de transferencia de registro
Plano de planta (microelectrónica)
Lenguaje de descripción del hardware
VHDL
Verilog
Automatización del diseño electrónico.
Minimizador de lógica heurística de espresso
Enrutamiento (automatización de diseño electrónico)
Análisis de sincronización estática
Colocación (EDA)
Optimización de energía (EDA)
Cierre de tiempos
Flujo de diseño (EDA)
Cierre de diseño
regla del alquiler

Montaje/Prueba

Comprobación de reglas de diseño
SistemaVerilog
Prueba en circuito
Grupo de acción de prueba conjunta
Exploración de límites
Lenguaje de descripción del escaneo de límites
Banco de pruebas
Ball Grid Array
Cabeza en almohada (metalurgia)
Cráteres en la almohadilla
Matriz de cuadrícula terrestre

Procesadores

Arquitectura de Computadores
Arquitectura de Harvard
Diseño de procesador
Unidad Central de procesamiento
Microcódigo
unidad lógica aritmética
caché de la CPU
Conjunto de instrucciones
Conjunto de instrucciones ortogonales
Tubería RISC clásica
Computación con conjunto de instrucciones reducido
Paralelismo a nivel de instrucción
Canal de instrucción
Peligro (arquitectura informática)
Burbuja (informática)
superescalar
Computación paralela
Programación dinámica de prioridades
ley de amdahl
Punto de referencia (informática)
ley de moore
Rendimiento de la computadora
Supercomputadora
SIMD
Procesador multinúcleo
Computación de instrucciones explícitamente paralela
Multihilo simultáneo

Redundancia y confiabilidad

Confianza
Redundancia activa
Redundancia modular dual
Triple redundancia modular
Redundancia perfecta de alta disponibilidad
Programación de versión N
REDADA
Tolerancia a fallos
Sistema informático tolerante a fallos
Temporizador de vigilancia
Matriz redundante de memoria independiente

Memoria

Almacenamiento de datos informáticos
Controlador de memoria
Unidad de gestión de memoria
Memoria estática de acceso aleatorio
Memoria dinámica de acceso aleatorio
Memoria de acceso aleatorio dinámica síncrona
SDRAM DDR2
Memoria flash
Limpieza de memoria
Separación de datos
Características de rendimiento de la unidad de disco duro
sector del disco

Parte 3: SO, software, pruebas, IA

Sistemas operativos

Sistema operativo
Multiprocesamiento
Computación concurrente
grupo de computadoras
Computación distribuída
Base informática confiable
Sistema Integrado
Emulador en circuito
Sistema operativo en tiempo real
Comparación de sistemas operativos en tiempo real
Programación de tarifas monótonas
Primera fecha límite más temprana para programar
Programación con el menor tiempo de holgura
Programación monótona de plazos
Programación por turnos
O(1) planificador
Hilo (informática)
Control de concurrencia
Sincronización (informática)
Exclusión mutua
Controlador de dispositivo

Desarrollo de software

Proceso de desarrollo de software
Especificación de Requerimientos de Software
modelo espiral
Desarrollo Ágil de Software
Desarrollo impulsado por el comportamiento
Codificación de vaquero
Desarrollo de software ajustado
Programación extrema
Método de análisis y diseño de sistemas estructurados.
Lista de filosofías de desarrollo de software
Generaciones de lenguajes de programación.
Comparación de lenguajes de programación.
cadena de formato printf
Paradigma de programación
Diseño orientado a objetos
Documentación de software
documento de diseño de software
Programación orientada a objetos
Sistema de versiones concurrentes
Mantenimiento del software
Control de revisión
Gestión de configuración de software
Ciclo de vida del lanzamiento del software
MIL-STD-498
Seguro de software
Ciclo de vida del desarrollo de sistemas.
Calidad del software
Gestión de la calidad del software.
Base de datos relacional
ÁCIDO
Lista de estructuras de datos
problema de semipredicado
Especificación de la interfaz de la aplicación
homoiconicidad
Modelado específico de dominio
Lenguaje de modelado unificado

Prueba/Integración

Pruebas de software
Desarrollo basado en pruebas
Desarrollo basado en pruebas de aceptación
Pruebas de integración
Tutorial de software
Revisión de código
Inspección de software
Verificación de software
Pruebas funcionales
Pruebas de software
Pruebas de caja blanca
Pruebas de caja negra
Prueba de caja gris
Verificación y validación (software)
Corrección (informática)

IA y robótica

Procesamiento del habla
Procesamiento de imágenes
Visión por computador
Robótica
Reconocimiento de voz

Parte 4: Teoría de la información, cifrado, redes y seguridad

Teoría de la información

Teoría de la información
Capacidad del canal
Teorema de Shannon-Hartley
Teorema de muestreo de Nyquist-Shannon
Teorema de codificación fuente de Shannon
Retención de orden cero
Compresión de datos
Orden de modulación
Codificación por cambio de fase

Cifrado

Función hash
Lista de funciones hash
Algoritmo de búsqueda de cadenas
efecto avalancha
Algoritmo de Rabin-Karp
Código de corrección de errores en ráfaga
Criptografía
Función hash criptográfica
Criptografía de clave pública
Algoritmo de Viterbi

Redes

Red de computadoras
Lista de autobuses de la red
Red de área amplia
Red de área local
ciencia de la red
Sin retorno a cero
código de manchester
Ethernet
Internet
modelo OSI
Protocolo de Control de Transmisión
Protocolo punto a punto
Problema de nodo expuesto
Cambio de circuito
Comunicación de fibra óptica
Gestión de capacidad
Gestión de ancho de banda
Ancho de banda (informática)
Rendimiento
Hardware de red
Red inalámbrica
IEEE 802.11
Codificación de código complementario
protocolo de Iniciacion de Sesion
Código de autenticación de mensaje
Protocolo de control de puertos
Monitoreo de red
Protocolo Simple de Manejo de Red
Medición del rendimiento de la red
Confiabilidad (redes de computadoras)
Método de acceso al canal
Acceso múltiple por división de tiempo

Seguridad

La seguridad informática
Separación de protección y seguridad.
Seguridad de información
Sistema de gestión de seguridad de la información.
Seguridad de Internet
Hacker (seguridad informática)
DMZ (informática)
Cortafuegos (informática)
Cortafuegos con estado
Sistema de detección de intrusos
Ataque de denegación de servicio
Suplantación de dirección IP

Parte 5 - Varios

Análisis de decisiones con criterios múltiples

Referencias

  1. ^ "Especificaciones del examen eléctrico e informático de NCEES PE (nota: requiere actualización cada 6 meses)" (PDF) . Consejo Nacional de Examinadores de Ingeniería y Agrimensura .