Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Esenciales de Sistemas Operativos: Planificación de Procesos y Gestión de Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 6,17 KB

Tipos de Algoritmos de Planificación de Procesos

La planificación de procesos es fundamental para la eficiencia de un sistema operativo, determinando el orden y la forma en que los procesos acceden a la CPU. A continuación, se describen los algoritmos más comunes:

Algoritmo por Torneo o Rueda (Round Robin)

Este algoritmo crea una lista con los procesos pendientes y divide el tiempo de la CPU en intervalos fijos, conocidos como quantum. Asigna estos intervalos a los procesos de forma secuencial, según el orden en que se encuentran en la lista. Si un proceso no termina su ejecución en un quantum, es preempcionado y se coloca al final de la cola para esperar su siguiente turno.

Primero en Llegar, Primero en Salir (FIFO - First In, First Out)

... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: Planificación de Procesos y Gestión de Memoria" »

Componentes Esenciales y Estándares de Conectividad de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,52 KB

Este documento detalla los principales componentes, medios de transmisión, conectores y estándares utilizados en las redes de datos, ofreciendo una visión clara de la infraestructura necesaria para una conectividad eficiente.

Medios de Transmisión de Señales

Fibra Óptica

La fibra óptica permite la transmisión de señales luminosas, siendo insensible a interferencias electromagnéticas externas. Las fuentes de luz especializadas para fibra óptica incluyen:

  • Diodos LED
  • Fuentes Láser

Sistemas Inalámbricos

Los sistemas inalámbricos son ampliamente utilizados en las redes de área local (LAN) debido a su comodidad y flexibilidad. Sus ventajas incluyen la ausencia de cableado complicado y la facilidad de desplazamiento. Sin embargo, presentan... Continuar leyendo "Componentes Esenciales y Estándares de Conectividad de Red" »

Fundamentos de Redes: Componentes, Protocolos y Comunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 15,34 KB

Comunicación de mensajes

La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales:

  1. Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexación.
  2. La segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino. Si una ruta en particular se satura con el tráfico de datos, o falla, las partes individuales del mensaje aún pueden direccionarse
... Continuar leyendo "Fundamentos de Redes: Componentes, Protocolos y Comunicaciones" »

Guia Completa de Consultes i Informes en Bases de Dades

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,43 KB

Consultes en Bases de Dades: Tipus i Funcionalitats

A través de les consultes es pot:

  • Tirar camps d'una o diverses taules que es volen veure al resultat.
  • Triar els registres que es volen veure a través dels criteris de selecció.
  • Ordenar els registres pel contingut d'un o diversos camps.
  • Fer càlculs sobre la informació mostrada.

Consultes de Selecció

Permeten fer recerques d'informació en una sola taula, però cal tenir en compte que treballem amb una base de dades relacional.

Consultes de Selecció Variable

Permeten introduir el criteri de selecció dels registres en el moment d'executar la consulta. Per crear una consulta d'aquest tipus, únicament s'ha d'escriure una frase a la línia de criteris, tancada entre claudàtors ([]).

Consultes amb

... Continuar leyendo "Guia Completa de Consultes i Informes en Bases de Dades" »

Sistemas de Prevención de Intrusos (IPS) y su importancia en la protección de redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Los IPS (Sistema de Prevención de Intrusos) son los encargados de prevenir y detener acciones. Tienen la capacidad de revisar cuidadosamente la información que entra y sale.
Protección de la red:Las empresas actualmente colocan los siguientes perímetros en su red contra los ataques:
Primera capa - "firewall":Actúa como un guardián del perímetro de la red, determinando qué tráfico es permitido (allow) o denegando (deny) de entrada y salida. En un firewall se aplican políticas que consisten en reglas de "accept" y "deny".
Segunda capa - "detección de intrusos":Detección de presencia de ataques dentro del tráfico permitido. Actualmente lo más común son los Sistemas de Detección de Intrusos Pasivos (NDIS). Desafortunadamente, estos

... Continuar leyendo "Sistemas de Prevención de Intrusos (IPS) y su importancia en la protección de redes" »

Arquitectura de Computadoras: Memoria y CPU

Clasificado en Informática

Escrito el en español con un tamaño de 2 KB

Memoria Principal

La memoria principal es una unidad dividida en celdas donde se almacena la información. La CPU (Unidad Central de Proceso) se encarga de la ejecución de los programas almacenados en memoria y está formada por:

  • Unidad de Control: Decide y controla las operaciones que se van a realizar en cada momento.
  • Unidad Aritmético Lógica: Realiza las operaciones aritméticas y lógicas.
  • Registros: Son un almacén temporal durante la ejecución de una instrucción.

Otros Componentes

  • Unidad de Entrada / Salida: Permite la comunicación de la CPU y la Memoria Principal con el exterior.
  • Buses: Son los encargados de la interconexión entre los distintos elementos que componen el ordenador.

Tipos de Memoria

La memoria de un computador es un dispositivo... Continuar leyendo "Arquitectura de Computadoras: Memoria y CPU" »

Programas reubicables reentrantes y residentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,49 KB

Memoria.Virtualsimulación de más memoria de la que realmente existe, lo que permite al computador ejecutar programas más grandes o más programas de forma simultánea Administrador.De.Mmoria parte del SO q admintra la memoria,lleva en unregitro las partes de memoria q se están utilizando y las q no,con lo cual se reserva espacio de mem. Para los nuevos prcesos.Gestiona el intercambio entre mem.Y disco.sistm.De.Admin.Mem.En2.Grupos:•los q desplazan los procesos de memoria central al disco y viceversa.•los qno realizan dixo desplazamientoIntercambioLos procesos que están en espera en la memoria se llevan al disco duro dejando libre la parte de la memoria que ocupen para que los procesos que vengan entren directamente a ejecutarse
... Continuar leyendo "Programas reubicables reentrantes y residentes" »

Componentes Esenciales en Instalaciones de TV

Clasificado en Informática

Escrito el en español con un tamaño de 3,03 KB

Elementos Pasivos en Instalaciones de TV

Conectores

  • IEC: Une la TV con la base de la toma. Son macho y hembra.
  • F: Masa con chasis roscado.
  • Por brida: Se usan para dispositivos de distribución de señales.

Atenuador

Se utiliza cuando hay mucha señal para bajarla.

Toma de Acceso de Usuario

Base de acceso terminal (BAT). Tipos: puenteada, separadora, de paso (no utilizada) y final.

Derivador

Puede ser resistivo, inductivo y directivo. Separa una pequeña parte de la señal.

Distribuidor o Repartidor

La señal de entrada se reparte en todas las salidas.

Punto de Acceso a Usuario (PAU)

Se utiliza para dar servicio a las bases de tomas instaladas en la vivienda.

Mezclador

Une señales de distintas fuentes y las envía por la misma línea.

Separador

Lo contrario... Continuar leyendo "Componentes Esenciales en Instalaciones de TV" »

Fundamentos de Redes Telefónicas y de Datos: Conmutación, Protocolos y Modelos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 21,67 KB

1. ¿Cuál es el problema de una red de telefonía “todos con todos”? ¿Cómo se solucionó este problema? ¿Cómo funciona este sistema? ¿Cómo se llama el lugar donde se realizan los enlaces? Haz un dibujo esquemático del sistema.

El principal problema de una red de telefonía donde cada dispositivo se conecta directamente con todos los demás (“todos con todos”) es que, para cada aparato nuevo que se incorpora a la red, se precisa un gran número de conexiones nuevas, lo que rápidamente se vuelve inviable y costoso.

Este problema se solucionó mediante un servicio de conmutación de circuitos. Este sistema permite que cada aparato solo necesite tener una única conexión a un punto central.

Cada teléfono tiene una conexión a la... Continuar leyendo "Fundamentos de Redes Telefónicas y de Datos: Conmutación, Protocolos y Modelos Esenciales" »

Tipos de copia de seguridad y antivirus: conceptos y prevención

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

Tipos de copia de seguridad

Normal: Hace copia de seguridad de cada archivo seleccionado y pone a cada archivo una marca que indica que se ha hecho una copia de seguridad del mismo, es decir, se desactiva el atributo modificado.

Copia: También llamado copia de seguridad intermedia, incluye todos los archivos pero no los marca individualmente como copiados, es decir, no desactiva el atributo modificado. Este método es útil cuando deseamos hacer copias de seguridad de archivos entre normales e incrementales.

Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal e incremental marca los archivos como copiados, es decir, el atributo modificado está desactivado.

Diferencial: Copia los archivos creados... Continuar leyendo "Tipos de copia de seguridad y antivirus: conceptos y prevención" »