Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Estructura y Tipos de Módulos en PLC: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Estructura de la Memoria en PLC

La memoria del PLC se organiza en diferentes secciones para almacenar datos e instrucciones:

  • Imagen de Entradas/Salidas: Representa el estado actual de las entradas y salidas del PLC.
  • E/S de la Periferia: Almacena información sobre los módulos de entrada y salida conectados al PLC.
  • Marcas: Variables binarias utilizadas para el control del programa.
  • Valor y Estado de Temporizadores y Contadores: Datos relacionados con el funcionamiento de temporizadores y contadores.
  • Módulos de Datos (DB): Almacenan datos utilizados por el programa.
  • Datos Temporales: Información que se elimina al final de cada ciclo de ejecución.

Tipos de Módulos en PLC

Módulos de Organización (OB)

Los OB definen la estructura del programa y la... Continuar leyendo "Estructura y Tipos de Módulos en PLC: Guía Completa" »

Configuración Esencial de Servidores DNS e DHCP para Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,77 KB

Para comezar, é necesario pasarse a superusuario utilizando o comando su.

Configuración de Servizos de Rede Esenciais: DNS e DHCP

Toda rede ten un servidor DNS, especialmente cando precisamos xestionar un dominio. Opcionalmente, e altamente recomendable para asignar IPs, pode ter un servidor DHCP.

Servidor DNS: Resolución de Nomes

O servidor dserver00 actuará como servidor DNS, de modo que os clientes da rede poderán consultarlle para a resolución de nomes, tanto para os do dominio local (iescalquera.local) como para nomes do exterior.

Preguntará aos servidores raíz externos por aqueles nomes de dominio que non xestione directamente.

Conceptos Fundamentais de DNS

O Sistema de Nomes de Dominio (DNS) é un sistema de nomes xerárquico que nos... Continuar leyendo "Configuración Esencial de Servidores DNS e DHCP para Redes" »

Fonaments d'Internet: Protocols, Serveis Web i Cerca Eficient

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,87 KB

Fonaments d'Internet i Serveis Web

1972: L'origen d'Internet

L'any 1972 marca un punt d'inflexió en la història de la comunicació amb el naixement d'Internet.

Internet

Una enorme xarxa de comunicació, planificada i construïda inicialment amb fons estatals. Està composta per milers de xarxes independents, moltes d'elles gestionades per institucions privades. Totes aquestes xarxes comparteixen els anomenats protocols d'Internet.

Protocol

Un conjunt de normes que permeten l'intercanvi d'informació entre màquines connectades.

Protocols d'Internet Específics

  • FTP (File Transfer Protocol)

    Protocol per a la transferència de fitxers.

  • POP (Post Office Protocol) i SMTP (Simple Mail Transfer Protocol)

    Protocols per a l'enviament i recepció de correu electrònic.

... Continuar leyendo "Fonaments d'Internet: Protocols, Serveis Web i Cerca Eficient" »

Clasificación de Ficheros: Tipos, Organización y Utilidad en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,26 KB

Clasificación Tradicional de Ficheros

Tradicionalmente, los ficheros se han clasificado de diversas formas, atendiendo a sus características y propósito.

Según su Contenido

  • Texto y Binario

El contenido de un fichero puede ser tratado como texto o como datos binarios. Es decir, los bits almacenados en un fichero pueden ser interpretados por el sistema operativo como caracteres alfabéticos y numéricos comprensibles para el ser humano, o pueden ser tratados como componentes de estructuras de datos complejas, como ficheros que almacenan sonido, vídeo, imágenes, etc.

Según su Organización

  • Secuencial, Directa e Indexada

La organización de un fichero dicta la forma en que se accede a los datos. A continuación, se detallan los tipos principales:... Continuar leyendo "Clasificación de Ficheros: Tipos, Organización y Utilidad en Sistemas Informáticos" »

Guía Práctica de Compras: Métodos, Consejos y Seguridad Alimentaria

Clasificado en Informática

Escrito el en español con un tamaño de 2,58 KB

Métodos de Compra

Compra Directa

La compra directa es el método tradicional en el que las personas acuden físicamente al establecimiento para adquirir los productos que desean o necesitan.

Compra Online (Pasos)

  1. Entrar a la página web.
  2. Hacer clic en la opción de compra online.
  3. Registrarse como cliente.
  4. Introducir nombre de usuario y contraseña.
  5. Seleccionar los productos deseados, que se añadirán a la lista de compra.
  6. Una vez encontrado el producto, hacer clic sobre la cesta para añadirlo a la lista.
  7. Al finalizar la compra, hacer clic en el botón de formalizar.
  8. Confirmar la forma de pago, día y hora de entrega.
  9. Hacer clic en enviar pedido.

Supermercados e Hipermercados

En los supermercados se encuentra una gran variedad de productos. Los hipermercados,... Continuar leyendo "Guía Práctica de Compras: Métodos, Consejos y Seguridad Alimentaria" »

Diccionario de Conceptos Clave en Sistemas de Gestión de Bases de Datos (SGBD)

Clasificado en Informática

Escrito el en español con un tamaño de 4,94 KB

Conceptos Fundamentales de Bases de Datos y SGBD

Transacciones y Concurrencia

Aislamiento

Propiedad que garantiza que la ejecución concurrente de transacciones produce el mismo resultado que si se ejecutasen de manera secuencial.

Concurrencia

Ejecución de múltiples transacciones de manera simultánea.

Interbloqueo (Deadlock)

Situación que se produce cuando dos transacciones que se ejecutan simultáneamente están bloqueando un recurso que necesita la otra transacción, quedando ambas bloqueadas hasta que una libere el recurso que la otra requiere.

Propiedades ACID

Propiedades que garantizan que las transacciones se ejecuten de manera confiable:
  • A: Atomicidad
  • C: Consistencia
  • I: Aislamiento (Isolation)
  • D: Durabilidad

Seguridad, Integridad y Restricciones

Restricciones

... Continuar leyendo "Diccionario de Conceptos Clave en Sistemas de Gestión de Bases de Datos (SGBD)" »

Protocolo DHCP: Funcionamiento, Redundancia y Troubleshooting de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Comportamiento del Cliente DHCP y Asignación de Direcciones IP

Si el cliente ya posee una dirección IP (por ejemplo, una dirección APIPA o una dirección estática temporal), pero está configurado para DHCP:

  • El cliente, utilizando la dirección IP del rango indicado, buscará un servidor DHCP en segundo plano cada cinco minutos para obtener una concesión.

Escenario 2: El cliente nunca ha obtenido una concesión de un servidor DHCP

  1. El cliente DHCP intenta localizar un servidor DHCP y obtener una configuración.
  2. Si no puede encontrar un servidor DHCP, el cliente DHCP configura automáticamente su dirección IP y su máscara de subred (proceso conocido como APIPA o autoconfiguración):
    • En Windows: Utiliza una dirección seleccionada de la red de
... Continuar leyendo "Protocolo DHCP: Funcionamiento, Redundancia y Troubleshooting de Redes" »

Sistemas Operativos: Clasificación, Tipos y Licencias

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

Sistemas Operativos

Interacción con el Sistema Operativo

Se puede interactuar con el sistema operativo de dos maneras:

  • Modo comando: Interacción con el sistema a través de una línea de comandos.
  • Modo gráfico: Interfaz que utiliza ventanas.

Explotación del Sistema Operativo

  • Proceso por lotes: Se empezó a utilizar en la 2ª generación de ordenadores.
  • Proceso a tiempo real: Similar al proceso por lotes, con la diferencia de que el usuario introduce los datos, lanza el programa para ejecutarlos y obtiene la información procesada en un tiempo corto.

Clasificación de los Sistemas Operativos

Por usuarios:

  • Monousuario: Solo permiten la conexión de un usuario.
  • Multiusuario: Varios usuarios pueden utilizar los recursos del sistema.

Por número de procesos:

... Continuar leyendo "Sistemas Operativos: Clasificación, Tipos y Licencias" »

Comparativa Técnica de Servidores de Correo: Microsoft Exchange vs. MDaemon

Clasificado en Informática

Escrito el en español con un tamaño de 2,97 KB

Microsoft Exchange Server: Plataforma de Colaboración Empresarial

El Microsoft Exchange Server es un software propietario de colaboración entre usuarios, desarrollado por Microsoft. Fue escrito enteramente desde cero, basándose en el Sistema de correos X.400 cliente-servidor, con una sola base de datos para almacenamiento que soportaba servicios y directorios de X.500.

Microsoft Exchange Server es un sistema de mensajería robusto que incluye un servidor de correo, un programa de correo electrónico (cliente de correo electrónico - MUA) y aplicaciones de trabajo en grupo. Exchange fue diseñado para uso en un entorno comercial, y el servidor de Exchange se utiliza a menudo en conjunto con Microsoft Outlook.

Compatibilidad y Protocolos

Exchange... Continuar leyendo "Comparativa Técnica de Servidores de Correo: Microsoft Exchange vs. MDaemon" »

Fundamentos de Criptografía: Métodos Clásicos y Modernos de Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,43 KB

Criptografía Clásica en Papel: Métodos Históricos y Clasificación

Antiguamente, se utilizaban diversos métodos criptográficos en papel para asegurar la comunicación. A continuación, se describen tres de los más conocidos y su clasificación:

Métodos Criptográficos en Papel

  • Escítala: Consistía en enrollar una cinta de papiro o cuero sobre un bastón de un diámetro específico y escribir el mensaje longitudinalmente. Una vez desenrollada, el texto aparecía ilegible. Solo se podía descifrar si se poseía un bastón del mismo diámetro.
  • Cuadrado de Polibio: Este método implicaba sustituir cada letra del mensaje por las coordenadas (letras o números) que indicaban su fila y columna en una tabla predefinida.
  • Cifrado César: Es un tipo
... Continuar leyendo "Fundamentos de Criptografía: Métodos Clásicos y Modernos de Seguridad Digital" »