Apuntes, resumenes, trabajos, examenes y problemas de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Programas reubicables reentrantes y residentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,49 KB

Memoria.Virtualsimulación de más memoria de la que realmente existe, lo que permite al computador ejecutar programas más grandes o más programas de forma simultánea Administrador.De.Mmoria parte del SO q admintra la memoria,lleva en unregitro las partes de memoria q se están utilizando y las q no,con lo cual se reserva espacio de mem. Para los nuevos prcesos.Gestiona el intercambio entre mem.Y disco.sistm.De.Admin.Mem.En2.Grupos:•los q desplazan los procesos de memoria central al disco y viceversa.•los qno realizan dixo desplazamientoIntercambioLos procesos que están en espera en la memoria se llevan al disco duro dejando libre la parte de la memoria que ocupen para que los procesos que vengan entren directamente a ejecutarse
... Continuar leyendo "Programas reubicables reentrantes y residentes" »

Tipos de copia de seguridad y antivirus: conceptos y prevención

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

Tipos de copia de seguridad

Normal: Hace copia de seguridad de cada archivo seleccionado y pone a cada archivo una marca que indica que se ha hecho una copia de seguridad del mismo, es decir, se desactiva el atributo modificado.

Copia: También llamado copia de seguridad intermedia, incluye todos los archivos pero no los marca individualmente como copiados, es decir, no desactiva el atributo modificado. Este método es útil cuando deseamos hacer copias de seguridad de archivos entre normales e incrementales.

Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal e incremental marca los archivos como copiados, es decir, el atributo modificado está desactivado.

Diferencial: Copia los archivos creados... Continuar leyendo "Tipos de copia de seguridad y antivirus: conceptos y prevención" »

Puede utilizar cualquier versión de Linux ubuntu como servidor de red

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Introducción e Instalación de Windows XP

La instalación de un sistema operativo se realiza normalmente mediante una serie de pasos guiados por un asistente que incorpora el propio disco de instalación, que permite de una manera fácil y cómoda la instalación a cualquier tipo de usuario por pocos conocimientos informáticos que posea.

En el caso de Windows XP los requisitos para la instalación son:

PC con procesador de 300Mhz o superior, aconsejable de la familia Intel Pentium/Celeron, AMD K6/Athlon/Duron o compatible
128 MB de memoria RAM o superior.
1,5 GB de espacio libre en disco duro.
Adaptador gráfico Súper VGA (800x600 o superior)
Unidad CD-ROM o DVD.
Teclado y ratón.

Planificación de la instalación de Windows XP

En el caso de Windows... Continuar leyendo "Puede utilizar cualquier versión de Linux ubuntu como servidor de red" »

Cuáles son las dos características de las redes entre pares

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

Una red esta formada por el conjunto de elementos necesarios para que se establezca la comunicación. (PAN): Son los dispositivos en red localizados cerca de una persona, (LAN): Son redes generalmente privadas de extensión limitada, que conectan dispositivos en una área cerrada. (MAN): Son redes con un área diseñada para cubrir toda una población. (WAN): Son redes que cubren una área geográfica mas amplia, como una región un país o un continente. Redes privadas: Son propiedad de una empresa y organismo. Redes publicas: Son redes de dominio publico, aunque el titular puede ser privado o publico. Redes dedicadas: Son de titularidad publica pero reservada para el uso de un grupo determinado de personas. ETHERNET Y WIRELESS (Wi-fi): Ethernet-
... Continuar leyendo "Cuáles son las dos características de las redes entre pares" »

Funcional y no Funcional

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

Requerimiento Funcional y no Funcional
Un requisito funcional
define el comportamiento interno del software: cálculos, detalles técnicos, manipulación de datos y otras funcionalidades específicas que muestran cómo los casos de uso serán llevados a la práctica. Son complementados por los requisitos no funcionales
Un requisito no funcional es, en la ingeniería de sistemas y la ingeniería de software, un requisito que especifica criterios que pueden usarse para juzgar la operación de un sistema en lugar de sus comportamientos específicos, ya que éstos corresponden a los requisitos funcionales. Por tanto, se refieren a todos los requisitos que ni describen información a guardar, ni funciones a realizar.
Lenguaje Unificado de Modelado... Continuar leyendo "Funcional y no Funcional" »

Amb un sniffer, podem saber quin usuari i quin és el seu password quan aquest es connecta a un servidor FTP

Clasificado en Informática

Escrito el en catalán con un tamaño de 1,5 KB

FTP proporciona un mecanisme estàndard de transferència de fitxers entre sistemes a través de xarxes TCP/IP.S’ha de disposar d’un compte a la màquina que rebrà o enviarà els fitxers Comptes anònims Utilitza el mecanisme “normal” d’autentificació d’usuaris a través de nom d’usuari i contrasenya. Fet que no garanteix que l’usuari sigui qui diu que és.Transmet les contrasenyes en text pla.No xifra la sessió FTP en si mateixa, així doncs la transferència de fitxers són en text pla.
Hi ha un servidor FTP a la xarxa (local o Internet) que dóna servei i utilitza els ports:20 per la transferència de dades,21 per la transferència d’ordres (control)
El client es connecta al servidor utilitzant un port local (origen)
... Continuar leyendo "Amb un sniffer, podem saber quin usuari i quin és el seu password quan aquest es connecta a un servidor FTP" »

Memoria rdm

Clasificado en Informática

Escrito el en español con un tamaño de 2,15 KB

1º. La CPU extrae de memoria la siguiente instrucción a ejecutar y la almacena en el registro de instrucción (IR). La posición de memoria en la que se encuentra esta instrucción la almacena el registro contador de programas (PC).2º. Se cambia el registro contador de programas con la dirección de memoria de la siguiente instrucción a ejecutar.3º. Se analiza el código de operación (CO) de la instrucción, que está contenido en el registro de instrucción.4º. A continuación se determina a qué datos de memoria hay que acceder, y cómo hay que hacerlo.Para ello se analiza el modo de direccionamiento (MD) de memoria para acceder a la información que se va a procesar, así como el campo de dirección efectiva de la información (CDE)... Continuar leyendo "Memoria rdm" »

Organización de la memoria y unidades lógicas en informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB



La memoria principal está limitada, el programa se divide en partes llamadas capas. Cada una se iría ejecutando siguiendo el siguiente orden:

  1. Disco duro
  2. Memoria RAM
  3. Memoria caché
  4. Microprocesador


Memoria virtual - Permite al software usar más memoria de la que posee el ordenador.


Swapping - Similar a la memoria virtual, diferencia, con m.v. puede ocurrir que el disco esté tan lleno que la gestión sea difícil o imposible, ya que el espacio destinado al intercambio suele ser espacio del disco duro en el que está instalado tanto el sistema operativo como el software y los datos del usuario.


Programas reubicables - Son los que una vez cargados en RAM para ejecutarse, pueden variar de situación.


P. reentrantes - Son los que, si no se están ejecutando,... Continuar leyendo "Organización de la memoria y unidades lógicas en informática" »

Tipos de recordset

Clasificado en Informática

Escrito el en español con un tamaño de 5,29 KB

**Moverse por los registros de un Recordset

MoveFirst (mueve al primer registro), MovePrevious (anterior), MoveNext (siguiente) y MoveLast (último).

**El modelo de datos ODBC (Open Database Connectivity)

ODBC son las siglas de Conectividad de bases de datos abiertas (Open Database Connectivity) y es un conjunto de funciones que le permitirá conectarse a una base de datos local o remota

Es una tecnología que permite acceder a distintas bases de datos en diferentes formatos como Microsoft Visual FoxPro, Microsoft Access, Microsoft SQL Server, dBASE, Oracle y archivos de texto separados por comas. La máquina sobre la que se ejecuta la aplicación se conecta en un DLL denominado ODBC Driver Manger (Gestor del controlador ODBC

El modelo de objetos

... Continuar leyendo "Tipos de recordset" »

Estructura de datos 2ª prueba

Clasificado en Informática

Escrito el en español con un tamaño de 1,9 KB

Puntero: variable que contiene la dir. de mem. o la dir. de otra variable. declaracion: [int * ptr;]. Inicializar: se les da valor null [ ptr = null; ]. Operador &: obtiene la direccion de una variable. [ forma: &<variable> ]. Operador *: accede a los contenidos de direcciones de memoria. EJ: int total; int ptr; total=45; ptr = null; ptr=&total//ptr apunta a total, *ptr=0;//puntero modifica la variable.
Almac.estatico:
los nodos ocupan pocisiones consecutivas en la memoria(cada nodo ocupa 4 bytes,acceso es secuencial,uso eficiente de memoria,rapido acceso.) Almac.dinamico: los nodos pueden ocupar posiciones no consecutivas en memoria y su tamaño varia en Tº de ejecucion.(acceso neta% secuencial,mayor requerimiento de mem.... Continuar leyendo "Estructura de datos 2ª prueba" »