Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Fundamentos Esenciales de Hardware y Codificación en Arquitectura de Computadoras

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

Fundamentos de la Arquitectura y Codificación Digital de Computadoras

Sistemas de Codificación Digital

El lenguaje fundamental utilizado por los ordenadores se basa en sistemas de codificación específicos:

  • Código Binario: Es el sistema de codificación empleado por los ordenadores. Utiliza únicamente los dígitos 0 y 1.
  • Código BCDI (Binary-Coded Decimal): Es una versión del código binario natural en la que se codifican por separado cada uno de los dígitos que componen un número decimal. La secuencia utilizada es de 4 bits.
  • Código ASCII (American Standard Code for Information Interchange): Se creó en 1963 y en principio usaba 7 bits más un bit de paridad.

Arquitectura Básica del Ordenador: El Modelo de Von Neumann

El Modelo de John Von

... Continuar leyendo "Fundamentos Esenciales de Hardware y Codificación en Arquitectura de Computadoras" »

Disseny, Art i Enginyeria: Conceptes Clau i Sistemes de Producció

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,4 KB

Disseny i Art: Similituds i Diferències

Similituds

Comparteixen una preocupació de caràcter estètic (per la forma sense funcionalitat específica).

Diferències

  • En el disseny, a banda de la preocupació estètica, també hi ha una preocupació per la funció específica de l'artefacte (implícita en la seva definició nominal).
  • El sistema productiu de l'art és artesanal, mentre que el del disseny és industrial.

Disseny i Artesania: Similituds i Diferències

Similituds

Preocupació de caràcter estètic i per la funció específica.

Diferències

  • El sistema productiu de l'artesania és artesanal, mentre que el del disseny és industrial.

Disseny i Enginyeria: Similituds i Diferències

Similituds

El sistema productiu de l'enginyeria i del disseny és... Continuar leyendo "Disseny, Art i Enginyeria: Conceptes Clau i Sistemes de Producció" »

Fundamentos de la Informática: Dispositivos, Almacenamiento, Internet y Regulación

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Dispositivos: Dispositivos de captura, entrada, registro de información (cámara, videocámara, grabadora, teclado). Dispositivos de almacenamiento (almacenamiento óptico, memoria flash, disco duro). Internet (por satélite, banca-compra-entretenimiento online y gestión administrativa). Explotación y procesamiento de datos (sistema audio/video, tableta, GPS, MP4, móvil).

Capacidad de Memoria

1 Byte (8 bits), 1 KB (1000 Bytes), 1 MB (1000 KB), 1 GB (1000 MB), 1 TB (1000 GB)

Tipos de Archivos

  • Imagen:
    • JPG: Alta compresión, pérdida de calidad.
    • GIF: Muy comprimido, pesado para ilustraciones en páginas web.
    • PNG: Compresión sin pérdida, solventa problemas de GIF.
    • RAW: Obtenido del sensor de la cámara, contiene datos brutos de imagen.
    • TIFF: Comprimido
... Continuar leyendo "Fundamentos de la Informática: Dispositivos, Almacenamiento, Internet y Regulación" »

Ejercicios Resueltos de Estructuras de Datos en C: Partidos Políticos, Listas y Personas

Clasificado en Informática

Escrito el en español con un tamaño de 4,61 KB

Ejercicio C1: Gestión de Votos de Partidos Políticos

Este ejercicio en C implementa una estructura de datos para gestionar los votos de partidos políticos. Se definen estructuras para representar un partido y una lista de partidos, junto con funciones para acumular votos, consultar votos y determinar el partido ganador.

Estructuras de Datos

Se definen dos estructuras:

  • Partido: Representa un partido político con su nombre y número de votos.
  • ListaPartidos: Representa una lista de partidos, almacenando un array de Partido y el número total de partidos en la lista.
#include 
#include 
#include 
#include 

typedef struct {
    char nombre[20];
    int votos;
} Partido;

typedef struct {
    Partido partidos[100];
    int num;
} ListaPartidos;

Funciones

  • AcumularVotos

    Acumula

... Continuar leyendo "Ejercicios Resueltos de Estructuras de Datos en C: Partidos Políticos, Listas y Personas" »

Malware, DPZ eta Proxy-ak: Definizioak, Arriskuak eta Neurriak

Clasificado en Informática

Escrito el en vasco con un tamaño de 3,67 KB

Malware: Definizioa eta Motak

Malware deitzen zaio software maltzurrari, nahi ez diren ekintzak egiteko diseinatua eta erabiltzailearen baimen espliziturik gabe.

Malware Motak

Malware mota asko daude, besteak beste:

  • Birusak: beste programa batzuk kutsatzen dituzte.
  • Zizarea: bere buruaren kopien bidez erreplikatzen da, baina ez ditu beste programak kutsatzen.
  • Troianoa: ez da automatikoki erreplikatzen edo infektatzen beste programa batzuetara.
  • Adware: nahi ez den publizitatea aurkezten du.
  • Keylogger: teklatuan pultsazioak harrapatzen ditu, erabiltzaileak idazten duena espiatzen du.
  • Rootkit: erabiltzailearen eta segurtasun-aplikazioen aurrean sisteman ezkutatuta egoteko teknikak erabiltzen ditu.
  • Backdoor: atzeko atearen funtzioa, erasotzaileari konektatzeko
... Continuar leyendo "Malware, DPZ eta Proxy-ak: Definizioak, Arriskuak eta Neurriak" »

Modelo OSI y seguridad en redes: protocolos, cifrado y servidores

Clasificado en Informática

Escrito el en español con un tamaño de 5,52 KB

Introducción

OSI: sistema que clasifica el establecimiento de una comunicación entre dos hosts de una red. Con fines didácticos, el modelo OSI consta de 7 niveles, pero en la práctica se suele trabajar con modelos reducidos, como el modelo TCP/IP de 5 capas (físico, enlace, red, transporte y aplicación).

Modelo OSI y modelos prácticos

Aunque el modelo OSI describe siete capas teóricas, en implementaciones reales de redes (modelo TCP/IP) se suelen agrupar en cinco capas. Las capas más comunes que se mencionan son:

  • Físico
  • Enlace
  • Red
  • Transporte
  • Aplicación

Protocolos de transporte

En la práctica, para la capa de transporte se utilizan protocolos como TCP y UDP:

  • TCP: se encarga de que los paquetes enviados sean recibidos de forma fiable (control
... Continuar leyendo "Modelo OSI y seguridad en redes: protocolos, cifrado y servidores" »

La Cadena Documental: Selección, Fases y Mantenimiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

LA CADENA DOCUMENTAL

Es el conjunto de operaciones a las que se somete una información para hacerla controlable y utilizable. Primero se meten los datos (inputs), segundo se organizan y tercero se sacan los datos (outputs).

La selección:

Las unidades documentales son tantas que debemos seleccionar. Esta selección consiste en escoger los documentos adecuados, lo que nos interesa para nuestro trabajo. Conviene tener info actual, evitar repeticiones, seleccionar noticias completas, ir a lo esencial y coger los periódicos más fiables.

FASES:

1: La entrada de la documentación

2: El análisis descriptivo y el de contenidos:

Son el conjunto de operaciones que nos permiten transformar las informaciones contenidas en los documentos en un documento secundario.... Continuar leyendo "La Cadena Documental: Selección, Fases y Mantenimiento" »

Explorando el Software: Tipos, Desarrollo y Arquitectura de Computadoras

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Definición de Software

El software se define como el conjunto de programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.

Tipos de Software

Software de Sistema

Permite que el hardware funcione correctamente. Interactúa entre el usuario y los componentes de hardware del ordenador. Por ejemplo, herramientas de diagnóstico.

Software de Aplicación

Convierte al ordenador en una herramienta útil para el usuario. Por ejemplo, software de ofimática.

Software de Programación

También conocido como Entornos de Desarrollo Integrados (IDE), permite escribir programas informáticos utilizando diferentes lenguajes de programación de forma práctica.

Software de Multimedia

Programas... Continuar leyendo "Explorando el Software: Tipos, Desarrollo y Arquitectura de Computadoras" »

Criptografía y Seguridad Digital: Conceptos Fundamentales y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,17 KB

Criptología: Fundamentos Esenciales para la Seguridad Informática

La Criptología es una herramienta fundamental en la seguridad informática. Puede ser entendida como un medio para garantizar las propiedades esenciales de los recursos de un sistema: confidencialidad, integridad y disponibilidad.

Propiedades Fundamentales de la Seguridad Informática

  • Confidencialidad: Asegura que la información solo sea accesible por personas autorizadas.
  • Integridad: Garantiza que la información no ha sido alterada de forma no autorizada.
  • Disponibilidad: Permite que los usuarios autorizados accedan a la información y los recursos cuando los necesiten.

Problemas Comunes en la Comunicación y la Seguridad

Para entender la importancia de la criptología, es crucial... Continuar leyendo "Criptografía y Seguridad Digital: Conceptos Fundamentales y Aplicaciones" »

Optimización de Copias de Seguridad y Tareas Programadas en Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,35 KB

Gestión de Copias de Seguridad y Tareas Programadas

Instalación y Acceso a Copias de Seguridad

Para instalar las características de copia de seguridad, siga estos pasos:

  • InicioEjecutar → Escriba servermanagercmd –install Backup-Features

Para acceder a la herramienta de copia de seguridad:

  • InicioTodos los programasAccesoriosHerramientas del sistemaCopia de seguridad

Proceso de Realización de Copias de Seguridad

Al realizar una copia de seguridad, deberá considerar los siguientes parámetros:

  • Seleccionar parámetros de copia de seguridad: Elija entre una copia completa o personalizada para excluir elementos específicos.
  • Especificar tipo de destino: Seleccione una unidad local del equipo, un disco duro externo o una unidad
... Continuar leyendo "Optimización de Copias de Seguridad y Tareas Programadas en Sistemas" »