Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Arquitectura y Características de los Procesadores: Tipos, Velocidad y Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Características de los Procesadores

Un procesador puede caracterizarse por su arquitectura, el tamaño de su palabra, su capacidad de memoria primaria y su velocidad. Estas son las diferencias fundamentales entre los distintos procesadores.

Tipos de Arquitectura

Arquitectura CISC (Complex Instruction Set Computer)

Tiene operadores para instrucciones complejas, incluyendo instrucciones para sumas, multiplicaciones, diferentes comparaciones y diferentes formas de mover datos.

Arquitectura RISC (Reduced Instruction Set Computer)

Incluye un conjunto limitado de operadores, buscando un mayor rendimiento mediante la limitación de la cantidad de instrucciones con la mayor velocidad de procesamiento.

Arquitecturas con Procesadores en Paralelo (RISC o CISC)

... Continuar leyendo "Arquitectura y Características de los Procesadores: Tipos, Velocidad y Memoria" »

Control, Monitoreo y Utilerías en Sistemas de Gestión de Bases de Datos (SGBD)

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

Control, Monitoreo y Estadísticas de Acceso a Bases de Datos

Cuando se habla de control, monitoreo y estadísticas de acceso a bases de datos, en realidad se refiere a la capacidad de auditoría que tiene el SGBD. Una auditoría es el seguimiento de los accesos de los usuarios, las operaciones que realiza, los recursos usados, etc.

Auditoría C2

La auditoría C2 es la capacidad de capturar todos los eventos que pueden comprometer la seguridad del sistema computacional. En ella se incluyen los siguientes puntos:

  • Restringir u otorgar el acceso a una base de datos o servidor, ya sea a un individuo o a un grupo de usuarios.
  • Debe tener la capacidad de identificar en forma única a un usuario en el sistema.
  • Los administradores deben ser los únicos que
... Continuar leyendo "Control, Monitoreo y Utilerías en Sistemas de Gestión de Bases de Datos (SGBD)" »

Sistemas de Almacenamiento Digital: Discos Duros, Unidades Ópticas y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 9,3 KB

Introducción al Almacenamiento de Información

El tratamiento de la información es fundamental, pero requiere un sistema de almacenamiento adecuado. Es necesario acudir a sistemas capaces de guardar la información, aunque sea durante un tiempo limitado.

La evolución de estos sistemas ha estado dirigida principalmente por dos parámetros clave: capacidad de almacenamiento y velocidad de acceso.

Discos Duros (HDD - Hard Disk Drive)

La memoria del sistema (RAM) es válida como almacenamiento temporal mientras el equipo está en ejecución, pero su volatilidad la hace inadecuada para la permanencia de los datos a largo plazo. Surge aquí la necesidad de los discos duros.

Se trata de elementos herméticos y solo en casos muy puntuales merece la pena... Continuar leyendo "Sistemas de Almacenamiento Digital: Discos Duros, Unidades Ópticas y Sistemas de Archivos" »

Protección Informática: Virus, Antivirus y Seguridad en la Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Virus Informáticos: Definición y Tipos

Un virus informático es un programa que se introduce en un sistema sin el conocimiento del usuario para realizar acciones no deseadas. Las funciones de los virus son:

  • Destruir archivos del sistema, en algunos casos vitales para el usuario.
  • Ralentizar o colgar un sistema informático.
  • Secuestrar un equipo informático y controlarlo remotamente.
  • Espiar conductas y robar información confidencial de los usuarios.
  • Mostrar mensajes molestos e indeseados.

Tipos de Virus

  • Virus: Programas maliciosos que infectan los programas de aplicación o el software de un sistema.
  • Gusanos: Virus que se propagan a través de una red informática, a diferencia de los virus tradicionales.
  • Troyanos: Virus instalados en el sistema para
... Continuar leyendo "Protección Informática: Virus, Antivirus y Seguridad en la Red" »

Nekazaritza: Ureztatzea, Lehorreko Laborantza, Bocage, Ustiategiak, Partzuergoa eta Nekazaritza Industria

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,46 KB

Laborantza Ureztatzea

Laborantza ureztatzea lurrari ur hornidura artifiziala ematean datzan laborantza mota da. Prezipitazioen urritasunari edo irregulartasunari aurre egiten dio. Azken garaian asko zabaldu da nekazaritza intentsiboan (barazki, fruta, produktu tropikalak). Ureztatze estentsiboan, industria-laboreen eta bazka-laboreen kasuan erabiltzen da batez ere. Ureztatzea lurraren gainazaletik edo lurpetik egin daiteke, eta teknika desberdinen bidez: grabitate bidezko ureztatzea, ihinztadura bidezkoa, tantaz tantakoa.

Lehorreko Laborantza

Lehorreko laborantza prezipitazioei esker jasotako uraz bakarrik elikatzen den nekazaritza lurra da, eta hortaz, ureztatze sistema artifizialik ez duena. Iparralde hezean eta zerealen laborantzan oinarritutako... Continuar leyendo "Nekazaritza: Ureztatzea, Lehorreko Laborantza, Bocage, Ustiategiak, Partzuergoa eta Nekazaritza Industria" »

Descifrando los Glifos: Secretos y Soluciones

Enviado por jona y clasificado en Informática

Escrito el en español con un tamaño de 4,04 KB

A continuación, se presenta una guía para descifrar los glifos, con el objetivo de facilitar la comprensión y resolución de cada uno.

Glifo 1

Cinco de estas escenas míticas tienen una similitud central. Es fácil: son 5 cuadros con manzanas que son:

  • Secuencia: La caída, Hércules en el jardín de las Hespérides, las manzanas de Idun, el juicio de Paris, Atalanta e Hipómenes.

Glifo 2

Este es fácil, girar hasta que las piezas encajen.

Glifo 3

Este es fácil, solo hay que identificar el **fruto del Edén** en las imágenes con el infrarrojo.

Glifo 4

Identificar cuadros. Mira telescópica: el primer muchacho del otro lado de la calle pegado al edificio al fondo de la 1ª o 2ª fila a la altura del árbol, el **fruto del Edén** de la bola de fuego... Continuar leyendo "Descifrando los Glifos: Secretos y Soluciones" »

La Trayectoria de Windows y los Pilares de los Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 6,95 KB

Evolución y Características de Microsoft Windows

Inicios y Primeras Versiones

Windows empezó en 1983, cuando Microsoft anunció el desarrollo de la interfaz gráfica de usuario (GUI) para su sistema MS-DOS, que se distribuía con los PC IBM y compatibles. La primera versión independiente de Microsoft Windows, la 1.0, fue lanzada en 1985. Tenía pocas funcionalidades y consiguió poca popularidad, pero introdujo el ratón, menús desplegables y gráficos de pantalla e impresora independientes del dispositivo. Los sistemas Windows, hasta llegar a Windows 95, no fueron sistemas operativos en sí mismos, sino una extensión gráfica del MS-DOS.

Windows 95 y Windows 98: Un Cambio Fundamental

Windows 95 representó un cambio fundamental en la filosofía... Continuar leyendo "La Trayectoria de Windows y los Pilares de los Sistemas Operativos" »

Dominando los Eventos en el Desarrollo de Videojuegos: Create, Step, Collision y Más

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Manejo de Eventos y Acciones

Para agregar una acción a un evento, primero presiona el botón Add Event. Una vez seleccionado el evento, puedes asignarle acciones. Para ello, haz clic con el botón izquierdo del ratón sobre el evento adecuado para seleccionarlo y, a continuación, arrastra la acción deseada a la lista de acciones.

Eventos Principales del Juego

Los eventos son el corazón de la lógica de tu juego. Determinan cuándo y cómo reaccionan los objetos. A continuación, se describen los eventos más comunes.

Evento Create

Se activa una única vez, en el momento exacto en que una instancia del objeto es creada.

Evento Destroy

Se activa cuando la instancia del objeto es destruida.

Evento Alarm

Cada instancia dispone de 8 relojes de alarma... Continuar leyendo "Dominando los Eventos en el Desarrollo de Videojuegos: Create, Step, Collision y Más" »

Dominio de Herramientas Ofimáticas: Procesadores de Texto, Imágenes y Correo Electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 5,15 KB

Procesadores de Texto

1. ¿Qué es un procesador de texto?

Un procesador de texto es un programa informático que permite crear, editar y formatear textos e imágenes. Ejemplos de estos programas incluyen LibreOffice Writer y Microsoft Word.

2. Utilidad de las plantillas y su extensión

La creación de una plantilla sirve como base para documentos posteriores, permitiendo mantener una coherencia en el formato y estilo. Las plantillas de Microsoft Word, por ejemplo, suelen tener la extensión .dotx o .dotm.

3. Revisión de documentos en Word

La opción de revisión de documentos en Word permite editar, comentar y realizar sugerencias sobre un documento antes de su finalización. Ofrece posibilidades como el control de cambios, la inserción de comentarios... Continuar leyendo "Dominio de Herramientas Ofimáticas: Procesadores de Texto, Imágenes y Correo Electrónico" »

Fundamentos de Redes Informáticas y Configuración de Sistemas de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 7,06 KB

Conceptos Básicos de Redes

Red sencilla (área local): Dos ordenadores que no están conectados a Internet, pero a través de ellos nos pasamos datos e información de un ordenador a otro.

Red complicada: Internet.

Uso de las redes

  • Intercambiar información.
  • Compartir dispositivos.
  • Compartir ficheros.
  • Conexión a Internet.
  • Control de un ordenador de manera remota.

Los datos de una red se transmiten por ondas electromagnéticas, que son microondas de alta frecuencia.

Internet y Arquitectura de Red

Internet: Red global formada por millones de ordenadores. Es un conjunto de ordenadores servidores que pueden ser consultados por los millones de ordenadores clientes. Se define como un conjunto descentralizado de redes de comunicación interconectadas que utilizan... Continuar leyendo "Fundamentos de Redes Informáticas y Configuración de Sistemas de Comunicación" »