Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Gestión Avanzada de Archivos y Registros Binarios en Programación C

Clasificado en Informática

Escrito el en español con un tamaño de 5,83 KB

Conceptos Fundamentales para el Manejo de Archivos en C

Declaración del Puntero de Archivo

El puntero de archivo es la variable que asocia el nombre físico del archivo con el programa. Todas las funciones posteriores harán referencia al archivo a través de esta variable.

Ejemplo de Declaración:

FILE *a;
FILE *f;

Declaración de la Estructura (Registro)

Se define una estructura para manejar los datos de manera organizada, representando un registro dentro del archivo.

Definición de la Estructura:

struct regis
{
    char nom[20];
    int edad;
    char domicilio[30];
};

struct regis reg; // 'reg' será la variable de tipo registro.

Apertura y Modos de Acceso (fopen)

La función fopen establece la conexión entre el programa y el archivo físico,... Continuar leyendo "Gestión Avanzada de Archivos y Registros Binarios en Programación C" »

Història de la Informàtica: Precursors i Evolució

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,36 KB

El Quipu: Primera Màquina de Càlcul?

Sí, es pot considerar el quipu com la primera màquina de càlcul perquè era un sistema de registre d'informació numèric i mnemotècnic creat pels antics pobladors d'Amèrica. Alguns investigadors asseguren que aquestes màquines existien des de fa molts anys i amb les quals es feien estadístiques de diferents tipus d'informació (poblacions, produccions, etc.).

Aportacions d'Ada Lovelace i Joseph Marie Jacquard

Les aportacions d'Ada Augusta Lovelace i Joseph Marie Jacquard al desenvolupament dels precursors mecànics són similars en el sentit que tots dos van crear mètodes per automatitzar processos, però difereixen en la seva aplicació. Ada Lovelace va crear una sèrie de programes per resoldre... Continuar leyendo "Història de la Informàtica: Precursors i Evolució" »

Administración Esencial de Usuarios y Datos en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,62 KB

Protección y Seguridad en Sistemas

El Superusuario (Root)

Es el usuario del sistema que posee todos los privilegios. Su nombre de usuario es root y su UID es 0. Para acceder al sistema como superusuario, existen dos formas:

  1. Presentarse directamente en la consola como el usuario root.
  2. Acceder al sistema como otro usuario y, posteriormente, ejecutar la orden su (switch user) para obtener los privilegios de superusuario. Sintaxis: su [nombre_usuario].

Cuando se asume la identidad de otro usuario mediante su sin especificar un nombre de usuario (es decir, para convertirse en root), el directorio de trabajo actual no cambia. Se permanece en el directorio de conexión original.

Si el superusuario (root) ejecuta la orden su para cambiar a cualquier otro

... Continuar leyendo "Administración Esencial de Usuarios y Datos en Sistemas Operativos" »

Diseño de interfaces de usuario ben shneiderman pdf

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Tema 2: Tipologías de interfaces:

Medio en el que se relacionan humano y ordenador, el objetivo de la interfaz es mediar entre los complejos sistemas informáticos y las capacidades del ser humano.

1.1 Interfaces afectivas: Estudio de los estados afectivos del usuario durante la interacción con una máquina.

Ej: interfaces detectan los estados de ánimo..

Tema 3: Teorías sobre la usabilidad:

3.1 influencia del diseño:

JERARQUÍA VISUAL: En el diseño web es muy importante que exista una jerarquíaa visual, ya que hay que explicar las ideas con claridad. Las personas organizamos la realidad en torno a relaciones visuales.
Varios factores a tener en cuenta:

1.- Tamaño
2- Color
3- Contraste
4- Alineación
5- Repetición
6- Aproximación: relaciona
... Continuar leyendo "Diseño de interfaces de usuario ben shneiderman pdf" »

Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,22 KB

Estándares IEEE 802 para Redes

Protocolos de la Capa de Enlace de Datos

  • IEEE 802.1 Normalización de interfaz
  • 802.1d Spanning Tree Protocol
  • 802.1p Asignación de Prioridades de tráfico
  • 802.1q Virtual Local Area Networks (VLAN)
  • 802.1x Autenticación en redes LAN
  • 802.1aq Shortest Path Bridging (SPB)
  • IEEE 802.2 Control de enlace lógico LLC Activo

Estándares de Ethernet (IEEE 802.3)

  • IEEE 802.3 CSMA / CD (ETHERNET)
  • IEEE 802.3a Ethernet delgada 10Base2
  • IEEE 802.3c Especificaciones de Repetidor en Ethernet a 10 Mbps
  • IEEE 802.3i Ethernet de par trenzado 10BaseT
  • IEEE 802.3j Ethernet de fibra óptica 10BaseF
  • IEEE 802.3u Fast Ethernet 100BaseT
  • IEEE 802.3z Gigabit Ethernet parámetros para 1000 Mbps
  • IEEE 802.3ab Gigabit Ethernet sobre 4 pares de cable UTP Cat5e o superior
  • IEEE
... Continuar leyendo "Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más" »

Diferencias entre IP Pública y Privada: Conceptos Fundamentales de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Diferencias entre IP Pública y Privada

Es fundamental distinguir entre ambos conceptos para comprender la conectividad:

  • IP Pública: Es la dirección asignada a nuestro router, visible desde el exterior; es decir, la dirección que puede identificar cualquier equipo en Internet.
  • IP Privada: Es la dirección que identifica a cada dispositivo conectado a una red local (LAN). Cada dispositivo conectado al router posee una IP privada única dentro de esa red.

El Router: Funcionamiento y Características

Los routers son dispositivos (hardware o software) configurados para encaminar paquetes utilizando su dirección IP. Operan tomando decisiones basadas en dicha dirección.

Características principales:

  • Interpretan direcciones lógicas en lugar de direcciones
... Continuar leyendo "Diferencias entre IP Pública y Privada: Conceptos Fundamentales de Redes" »

Fundamentos de la Computación: Datos, Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,53 KB

Información: Conjunto de datos.

Dato: Representación simbólica (numérica, alfabética, algorítmica, espacial, etc.).

En computación, **todas las cosas son números binarios** (2 números).

En una computadora, todos los datos están representados por **interruptores encendidos/apagados**.

**Apagado para el 0 y encendido para el 1**.

Código binario: Sistema numérico usado para la representación de textos o procesadores de instrucciones de computadora.

Binary digit (Bit): Es la unidad más pequeña posible de una computadora.

BYTE: Es un grupo de 8 bits y tiene un valor de 256.

Ciclo: Entrada de datos, procesamiento, salida, almacenamiento.

Elementos de un sistema de cómputo:

  • Usuarios: Personas que operan las computadoras con un objetivo.
  • Software:
... Continuar leyendo "Fundamentos de la Computación: Datos, Hardware y Software" »

Memoria, BIOS, sistema eragilea eta partizioak

Clasificado en Informática

Escrito el en vasco con un tamaño de 5,02 KB

Memoria motak

Registroak

Registroak: Kapazitatea gehienez 128 bit; exekutatzeko nanosegundo (ns) bat baino gutxiago behar du. Memoria txikienak dira. Ezin dira erosi ezta ordenagailuari gehiago txertatu.

Caché

Caché: Memoria eta CPUaren artean dago. RAMaren zati baten kopia bat izan daiteke, momentuan erabiltzen ari den informaziorako. Kapazitatea: 10 KB – 512 KB; bost nanosegundo (ns) edo gutxiago behar ditu exekutatzeko. Cache irakurtzea memoria irakurtzeko baino azkarragoa da.

ROM

ROM: Bertan BIOS kokatzen da.

RAM

RAM: Programa bat exekutatzen hasten denean, ordenagailuak behin eta berriz disko gogorrera jo beharko luke informazioa eskuratzeko eta ondo exekutatzeko; ordez, disko gogorrean egon beharrean RAM memoriara ekartzen ditu azkarrago... Continuar leyendo "Memoria, BIOS, sistema eragilea eta partizioak" »

Software Libre vs. Software Propietario: Una Mirada Profunda al Código Abierto

Clasificado en Informática

Escrito el en español con un tamaño de 6,2 KB

Software Propietario y Software Libre

El software libre es aquel que puede ser modificado, copiado y usado libremente. Su código fuente, que lo distingue, está disponible para que cualquiera pueda usarlo, modificarlo, mejorarlo y compartirlo. No necesariamente es gratuito, solo te otorga libertad a la hora de modificarlo a tu antojo.

El software propietario, por otro lado, te prohíbe hacer algunas cosas. No tienes acceso al código fuente y necesitas derechos previos para usarlo. Realmente no es 100% privado, ya que lo puedes usar pero con restricciones.

El Software en la Era Digital

El software se ha convertido en una parte esencial de nuestra vida cotidiana en la red. Los programas informáticos son indispensables para realizar una gran variedad... Continuar leyendo "Software Libre vs. Software Propietario: Una Mirada Profunda al Código Abierto" »

Fundamentos de Seguridad Informática: Protección de Datos y Sistemas

Enviado por vic081 y clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Fundamentos de Seguridad Informática

La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad (que nadie no autorizado pueda verla), la integridad (que nadie no autorizado pueda modificarla) y la disponibilidad (que quien sí pueda acceder, pueda hacerlo siempre) de la información, pudiendo abarcar otras propiedades como la autenticidad y la responsabilidad.

Confidencialidad y Criptografía

La criptografía es una técnica que nos permite cifrar o encriptar información, de forma que, si alguien accede a ella, no pueda descifrarla.

Tipos de Seguridad

  • Seguridad activa: Incluye contraseñas seguras, encriptación, software específico y firma digital. Su objetivo es prevenir
... Continuar leyendo "Fundamentos de Seguridad Informática: Protección de Datos y Sistemas" »