Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Que ocurre cuando un proceso esta suspendido bloqueado o en espera

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

GESTION DEL PROCESADOR. COMUNICACIÓN Y SINCRONIZACION DE DATOS
Gestión de procesos
continuación (parte 2)


ESTADOS DE LOS PROCESOS
ACTIVOS: Compiten por el procesador
EJECUCION (Running)
PREPARADO O LISTOS (Ready
BLOQUEADO (Blocked)


INACTIVOS: No pueden competir por el procesador
SUSPENDIDO BLOQUEADO
(Suspended Blocked)
SUSPENDIDO PREPARADO
(Suspended Ready)


Explicación de los estados
Ejecución: El que esta actualmente en ejecución.

Listo Preparado: para ejecutar en cuanto se le de la oportunidad.

Bloqueados: No puede ejecutar hasta que se produzca un cierto
suceso. ( Terminación de una operación de E/S)

Nuevo: Proceso que se acaba de crear pero que todavía no ha sido
admitido por el SO en el grupo
... Continuar leyendo "Que ocurre cuando un proceso esta suspendido bloqueado o en espera" »

RAID: Optimización del Almacenamiento y Resiliencia de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

¿Qué es RAID?

Redundant Array of Inexpensive Disks (RAID) hace referencia a un sistema de almacenamiento que utiliza múltiples discos duros o SSD, entre los que se distribuyen o replican los datos.

Beneficios de un Sistema RAID

Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes:

  • Mayor integridad de los datos.
  • Mayor tolerancia a fallos.
  • Mayor rendimiento.
  • Mayor capacidad de almacenamiento.

Niveles de RAID Comunes

RAID 0 (Conjunto Dividido)

También conocido como conjunto dividido, RAID 0 distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Ofrece un alto rendimiento, pero no tolerancia... Continuar leyendo "RAID: Optimización del Almacenamiento y Resiliencia de Datos" »

Para que sirve norton ghost

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

2. Norton Ghost

Se usa para copiar una imagen, es Decir para copiar toda la información que se incluye en el disco de Forma idéntica

Configuración Del programa:Debemos de configurar unas Opciones básicas del programa, se accede a través de la interfaz de Norton System Works, en la que veremos una serie de categorías:

-Mostrar, que nos Permitirá elegir que aparezcan advertencias o el icono Ghost.


-Comprobación de integridad De imágenes, que hará que después de crear la imagen, el Programa compruebe que se ha creado correctamente.

-Contraseña de imagen, Que nos permitirá asignar a la imagen creada una contraseña.

-Compresión, dependiendo Del espacio libre que tengamos podremos elegir 3 opciones:

Ninguna, Rápida o Alta


Creación

... Continuar leyendo "Para que sirve norton ghost" »

Consultas 1

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

1. Equipo y ciudad de los jugadores españoles de la NBA.

SELECT equipos.Nombre,equipos.Ciudad FROM equipos inner join jugadores on equipos.Nombre=jugadores.Nombre_equipo where procedencia='Spain';

2. Equipos que comiencen por H y terminen en S.

Select equipos.Nombre from equipos where Nombre like 'H%S';

3. Puntos por partido de 'Pau Gasol' en toda su carrera.

Select round(avg(Puntos_por_partido),2) from estadisticas, jugadores where jugadores.codigo=estadisticas.jugador and jugadores.Nombre='Pau Gasol';

4. Equipos que hay en la conferencia oeste ('west').

Select Nombre from equipos where Conferencia='west';

5. Jugadores de Arizona que pesen más de 100 kilos y midan más de 1.82m (6 pies).

Select Nombre,Altura,Peso from jugadores where Procedencia=... Continuar leyendo "Consultas 1" »

Ascii pene

Clasificado en Informática

Escrito el en español con un tamaño de 1,56 KB

ascii: Indica que los archivos a transferir son de texto ascii
Bell: Activa o desactiva la opción para que se emita un sonido cada vez que la orden introducida se complete.
Binary: Indica que los archivos a transferir son binarios
Debug: Activa o desactiva el modo depuración
Glob: Activa o desactiva el uso de comodines para especificar nombres de archivos
Hash: activa o desactiva la aparición del signo # por cada bloque de información transferido
Prompt: activa o desactiva la aparición de mensajes de confirmación cuando se completan las ordenes
Status: Muestra el estado actual de la sesión FTP
Trace: Activa o desactiva la inspección de paquetes enviados.
Type: Establece el tipo de archivo que se enviara: ascii o binary
Verbose: Activa o desactiva
... Continuar leyendo "Ascii pene" »

Modo burst memorias

Clasificado en Informática

Escrito el en español con un tamaño de 954 bytes

   Modo de paginación:
Las memorias que contiene el modo burst, están preparadas para realizar operaciones de lectura o escritura de bloques de memorias de forma muy rápida.
En las memorias que admiten el modo
burst, el micro sólo debe indicar cual es la primera dirección de memoria y la longitud del bloque que desea leer o escribir, el micro sólo envía datos y es la memoria quien va incrementando su contador de direcciones para que cada dato que entra se sitúe uno a continuación del anterior.
En las operaciones de lectura, una vez que se indica la posición del primer dato y el número de datos que deseamos leer, el micro sólo tiene que ir leyendo todos los datos que la memoria le va depositando en el bus de datos sin tener que
... Continuar leyendo "Modo burst memorias" »

Dominando PL/SQL: Conceptos Clave y Programación Avanzada en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 6,36 KB

Fundamentos Esenciales de PL/SQL

PL/SQL es un lenguaje de programación estructurado en bloques que se puede combinar con sentencias SQL.

Reglas y Sintaxis Básica de PL/SQL

A continuación, se detallan las normas fundamentales de PL/SQL:

  • Las palabras clave, nombres de tabla, funciones, etc., no distinguen entre mayúsculas y minúsculas.
  • Las variables, constantes y excepciones se definen en el bloque DECLARE.
  • Todas las instrucciones finalizan con punto y coma (;), a excepción de los encabezados de bloque.
  • Las instrucciones pueden ocupar varias líneas.
  • Los comentarios se pueden añadir utilizando /* ... */ para bloques multilínea o -- para una sola línea.

Comando por Consola

Para visualizar la salida de mensajes en la consola, se utiliza el siguiente... Continuar leyendo "Dominando PL/SQL: Conceptos Clave y Programación Avanzada en Bases de Datos" »

Pla DRP: Disseny, Execució i Anàlisi per a Esdeveniments

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,35 KB

Definició de DRP

DRP: estratègies de desplegament de mitjans i recursos per garantir la seguretat i l'assistència sanitària en esdeveniments de risc.

Components Bàsics del DRP

3 components bàsics: Unitat d'Assistència (Ambulàncies SVB i SVA), PMA (atenció in situ), Centre de Coordinació.

Fase de Disseny (Abans)

Recollida d'Informació

Tipus, característiques de l'espai, data/durada, aforament, motiu.

Anàlisi de Risc

Historial, antecedents, estudi de riscos previsibles (inherents, individuals, col·lectius, NRQB).

Elaboració d'Hipòtesis

Hipòtesi més perillosa amb pla de contingència, hipòtesi probable.

Definició d'Objectius

Objectius bàsics DRP: Garantir assistència, respondre a necessitats mèdiques, coordinar recursos.

Objectius de

... Continuar leyendo "Pla DRP: Disseny, Execució i Anàlisi per a Esdeveniments" »

Protocolo ESMTP, POP3 y Seguridad en Correo Electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

Protocolo ESMTP:

Significa SMTP extendido o mejorado y es una definición de extensiones para el protocolo simple de transferencia de correo. Define medios coherentes y manejables por los cuales los clientes y servidores pueden establecer una conexión.

Post Office Protocol:

Es un protocolo a nivel de aplicación que se ocupa de la recepción del correo electrónico. En su versión más reciente, POP3, es el protocolo más popular en materia de recepción de correo-e. POP3 permite el acceso a los mensajes por medio de conexiones intermitentes que descarguen el contenido de su buzón de entrada, para así permitir su visión y manipulación sin necesidad de mantener una conexión activa. El usuario que utiliza POP3 se conecta al servidor, descarga... Continuar leyendo "Protocolo ESMTP, POP3 y Seguridad en Correo Electrónico" »

Guia Essencial: Llicències, Tipus i Suport de Programari

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,09 KB

Llicències de Programari

Una llicència de programari és el contracte que subscriu qui desenvolupa el programa amb l’usuari que el vol utilitzar.

Programari Propietari i Programari Lliure

El programari propietari (o privatiu) és aquell en el qual el desenvolupador estableix, mitjançant la llicència, quines són les condicions d’ús del programa.

El programari lliure és aquell que garanteix a l'usuari la possibilitat de realitzar quatre accions sense cap restricció:

  • Utilitzar el programa en qualsevol situació.
  • Compartir còpies del programa amb altres usuaris.
  • Accedir al codi font, modificar-lo o millorar-lo.
  • Compartir aquest programa modificat o millorat amb altres usuaris.

Copyright i Copyleft

El Copyright regula els permisos d’ús d’una... Continuar leyendo "Guia Essencial: Llicències, Tipus i Suport de Programari" »