Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Funcionamiento Interno del Procesador, Virtualización y Seguridad en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Funcionamiento Interno del Procesador

Fase de búsqueda:

  1. La unidad de control envía una micro-orden para transferir la dirección del CP al RDM.
  2. El selector transfiere el contenido de la dirección del RDM al RIM.
  3. Se transfiere la instrucción desde el RIM hasta el IR.
  4. El decodificador interpreta la instrucción del IR, deja pendiente la operación e informa al secuenciador.
  5. Se autoincrementa el CP.

Máquinas Virtuales: Tipos y Características

Las máquinas virtuales de sistemas permiten que una máquina física se divida en varias máquinas virtuales, cada una ejecutando su propio sistema operativo. Ejemplo: VirtualBox, VMware Workstation.

Las máquinas virtuales de proceso se ejecutan como un proceso normal dentro de un SO y soportan un solo proceso.... Continuar leyendo "Funcionamiento Interno del Procesador, Virtualización y Seguridad en Sistemas Operativos" »

Ingeniería de Requisitos: Captura y Análisis de Necesidades

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Necesidades del Negocio y Sistemas de Información (SI)

Momentos Importantes en Ingeniería

Conocer el problema y diseñar la solución son momentos cruciales en la ingeniería. La multidisciplinariedad, es decir, trabajar con otras áreas, es esencial en este proceso.

Necesidades de la Información

Los Sistemas de Información (SI) existen para satisfacer las necesidades de información de las personas. Esto implica:

  • Conocer el problema (necesidades)
  • Diseñar y construir la solución (sistema de información)

Origen de las Necesidades de Negocio o Usuario

  • Objetivos de negocio: Proveen la motivación para realizar el SI.
  • Conocimiento del dominio: Permite al ingeniero inferir conocimiento tácito.
  • Stakeholders: El ingeniero necesita identificar y gestionar
... Continuar leyendo "Ingeniería de Requisitos: Captura y Análisis de Necesidades" »

Un host transmite un video a través de la red. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

TEMA 6

Si Existen dos o más rutas posibles para llegar al mismo destino, se utiliza PROTOCOLpara

determinar qué ruta se usa en La tabla de routing.

¿Qué valor incluido en un campo de Encabezado de IPv4 reduce cada router cuando recibe un paquete?

TIEMPO DE VIDA

¿Qué combinación de teclas le permite al Usuario salir del modo de configuración?

CTRL-C

El Acrónimo NATse usa para Definir el proceso que permite que varios dispositivos

compartan una única dirección IP enrutable.

Un Paquete que sale de la PC1 tiene que atravesar3saltos para llegar a la PC4.

¿Cómo Utiliza la capa de red el valor de MTU?

LA CAPA ENLACE DE DATOS PASA LA MTU A LA CAPA DE RED

¿Qué Porción de la dirección de la capa de red utiliza un router para reenviar Paquetes?

Porción... Continuar leyendo "Un host transmite un video a través de la red. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video" »

Evolución de la Web y su Impacto en la Orientación y Tutoría

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Recursos TIC para la Orientación y Tutoría

World Wide Web (WWW)

Herramienta creada para compartir información y conocimiento. Su evolución empezó en 1991 con la Web 1.0, creada por expertos, y en un primer momento unidireccional.

  • Contenidos subidos por expertos y descargados por usuarios.

Evoluciona a la Web 2.0 (2004), con la inteligencia colectiva y la creación de redes sociales.

  • Expertos especializados crean aplicaciones, plataformas y entornos con sus propios servidores.
  • Proporciona interacción sincrónica y asincrónica de los usuarios.
  • Los usuarios ahora también producen contenidos, se les llama prosumidores.
  • Las plataformas se encuentran interconectadas, esto posibilita rutas para compartir casos y experiencias.

Web 3.0

Inteligencia artificial,... Continuar leyendo "Evolución de la Web y su Impacto en la Orientación y Tutoría" »

Tecnologías de geolocalización, robótica, inteligencia artificial y sistemas distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 1.011 bytes

Tecnologías de geolocalización

Se utiliza para conocer la ubicación geográfica de modo automático. Requiere de un dispositivo dotado de GPS, un sistema cartográfico de mapas y una red de satélites, mínimo 4.

Robótica

Máquina programable capaz de ejecutar varias funciones o tareas complejas, incluyendo diferentes tipos de movimientos para manipular objetos. Es necesario combinar conocimientos de mecánica, electricidad, informática y automática.

Inteligencia artificial

Rama de la informática que desarrolla procesos que imitan a la inteligencia de los seres vivos. Creación de máquinas para la automatización de tareas que requieren comportamiento inteligente.

Sistemas distribuidos

Conjunto de ordenadores conectados entre sí mediante... Continuar leyendo "Tecnologías de geolocalización, robótica, inteligencia artificial y sistemas distribuidos" »

Comunicación Efectiva: Etapas, Principios y Fases en Situaciones Presenciales

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Etapas de la Comunicación

  • Elaboración del mensaje: Se lleva a cabo un proceso de codificación para asegurar la comprensión del mensaje.
  • Transmisión del mensaje: El emisor elige el canal y el soporte para hacer llegar el mensaje al receptor.
  • Comprensión del mensaje: El proceso de comunicación no se completa hasta que el receptor decodifica el mensaje.
  • Respuesta o feedback: El sentido de la comunicación cambia porque el receptor se convierte en emisor y el emisor en receptor.

Principios Básicos de la Comunicación Presencial

  • Recopilar la información.
  • Indicar el motivo de nuestra exposición antes de comenzarla.
  • Organizar el contenido del mensaje.
  • Crear y mantener el interés del receptor del mensaje.
  • Adaptar el mensaje al nivel del receptor.
  • Verificar
... Continuar leyendo "Comunicación Efectiva: Etapas, Principios y Fases en Situaciones Presenciales" »

Guía completa para crear y gestionar un sitio web exitoso

Clasificado en Informática

Escrito el en español con un tamaño de 4,47 KB

Introducción a las redes y la web

ARPANET: el origen de internet

ARPANET fue una red de ordenadores creada en abril de 1963 por Joseph CR Licklider, Beranek y Newman, con el objetivo de facilitar la comunicación entre diferentes instituciones académicas y estatales. Esta red, financiada por la Agencia de Proyectos de Investigación Avanzada (ARPA), sentó las bases para el desarrollo de internet tal como lo conocemos hoy en día.

Tipos de páginas web

Las páginas web se pueden clasificar según su interactividad y temática:

Según la interacción con el usuario:

Páginas estáticas

El contenido solo puede ser modificado por el administrador. No hay interacción con el usuario, excepto a través de enlaces de navegación.

Páginas dinámicas

Permiten... Continuar leyendo "Guía completa para crear y gestionar un sitio web exitoso" »

Clasificación de Redes Informáticas: Tipos, Protocolos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Tipos de Redes Informáticas

Clasificación por Tamaño

  • LAN (Local Area Network): Redes de área local con dimensiones reducidas.
  • MAN (Metropolitan Area Network): Redes de área metropolitana que abarcan varios edificios dentro de una misma ciudad.
  • WAN (Wide Area Network): Redes de área extensa que conectan diferentes ciudades o países.

Clasificación por Distribución Lógica

  • Modelo Cliente/Servidor: Varios equipos actúan como servidores, proporcionando recursos y servicios a otros equipos que actúan como clientes.
  • Modelo de Igual a Igual (Peer-to-Peer): Los ordenadores son independientes y pueden actuar tanto como clientes como servidores.

Direcciones IP

Las direcciones IP se utilizan para identificar equipos de forma numérica en una red. Cada... Continuar leyendo "Clasificación de Redes Informáticas: Tipos, Protocolos y Seguridad" »

Peligros en Internet: Historial, Cookies y Zombis Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 1,43 KB

1. ¿Qué guarda el historial del ordenador?

El historial es donde se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las 'huellas' que vas dejando en la red, así que conviene borrarlas para que nadie las siga.

2. ¿Qué son las Cookies?

Son archivos que contienen la dirección de la página que acabas de visitar. Algunas son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer un seguimiento de las páginas web que has visitado y acceder a tus archivos, de esta manera sabrán tus gustos y preferencias; con ello crean listas de posibles clientes que luego venden a empresas comerciales. Es importante que cada cierto tiempo las elimines.

3. ¿Qué se guarda en archivos cuando

... Continuar leyendo "Peligros en Internet: Historial, Cookies y Zombis Informáticos" »

Seguridad y confiabilidad de la infraestructura informática: una guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

1. Objetivo

Garantizar el funcionamiento fiable y continuo de nuestra infraestructura (hardware), la ejecución óptima de nuestros sistemas operativos y aplicaciones (software), la protección y salvaguarda de nuestros datos, y la ejemplaridad, desde el punto de vista digital, de nuestro personal.

2. El suministro eléctrico: nuestro mayor enemigo

El suministro eléctrico es nuestro mayor enemigo.

3. Canarias: un caso de estudio

El sistema eléctrico canario, compuesto por seis sistemas eléctricamente aislados de pequeño tamaño y una red de infraestructuras débilmente mallada, presenta una menor estabilidad y seguridad en comparación con los grandes sistemas interconectados. Esto incrementa el riesgo de cortes e irregularidades en el suministro.... Continuar leyendo "Seguridad y confiabilidad de la infraestructura informática: una guía completa" »