Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Esenciales de Bases de Datos Relacionales: Definiciones Clave y Tipos de Integridad

Clasificado en Informática

Escrito el en español con un tamaño de 5,23 KB

Conceptos Fundamentales de Bases de Datos Relacionales

Diferencia entre Relaciones 1:N y N:M

En una relación 1:N (uno a muchos), una entidad se relaciona con varias entidades. Por ejemplo, un departamento puede tener muchos empleados. En una relación N:M (muchos a muchos), varias entidades se relacionan con varias entidades. Por ejemplo, muchos estudiantes pueden inscribirse en muchos cursos.

Escenarios de Relación Jefe-Empleado

En el primer escenario, un jefe puede tener varios empleados y un empleado tiene un único jefe. En el segundo, un jefe tiene varios empleados, pero los empleados pueden no tener un jefe asignado.

Atributo Multivaluado

Es un atributo que puede tener varios valores para una misma ocurrencia de entidad. Por ejemplo, un empleado... Continuar leyendo "Conceptos Esenciales de Bases de Datos Relacionales: Definiciones Clave y Tipos de Integridad" »

Diferencias Clave entre Base de Datos (BD) y SGBD: Funciones y Retos de Sistemas Orientados al Proceso

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Diferencias entre Base de Datos (BD) y Sistema Gestor de Base de Datos (SGBD)

La base de datos (BD) es el conjunto de información centralizada. Estos datos se almacenan en una estructura lógica que es común y utilizable para aplicaciones o programas.

Los Sistemas Gestores de Bases de Datos (SGBD) son programas que sirven como una herramienta para los usuarios, permitiendo procesar, describir, administrar y recuperar información de una BD.

Funcionalidades y Herramientas Esenciales que Proporciona un SGBD

  • Creación y especificación de los datos.
  • Administrar y crear la estructura física requerida en las unidades de almacenamiento.
  • Manipulación de los datos de las bases de datos (añadir, modificar, suprimir o consultar datos).
  • Recuperación en
... Continuar leyendo "Diferencias Clave entre Base de Datos (BD) y SGBD: Funciones y Retos de Sistemas Orientados al Proceso" »

Paradigmas de Programación: Enfoques, Lenguajes y Modelado con UML

Clasificado en Informática

Escrito el en español con un tamaño de 3,77 KB

Un paradigma de programación es un conjunto de teorías y estándares que indican la forma de organizar los programas sobre la base de algún modelo conceptual y un lenguaje apropiado que lo soporte.

Paradigma Procedural

El bloque principal de desarrollo es el procedimiento o función. Los algoritmos que implementan estos procedimientos utilizan para su construcción las tres estructuras básicas de la programación estructurada: Secuencia, selección e iteración.

Paradigma Orientado a Objetos

Este paradigma utiliza la descomposición orientada a objetos para resolver la complejidad de un problema. Un programa es un conjunto de objetos que cooperan entre sí para resolver una determinada tarea. El bloque principal de construcción del programa... Continuar leyendo "Paradigmas de Programación: Enfoques, Lenguajes y Modelado con UML" »

Conceptos Esenciales en Telecomunicaciones: Tráfico, Transmisión y Calidad de Señal

Clasificado en Informática

Escrito el en español con un tamaño de 15,28 KB

Cálculo de Tráfico Telefónico y Métricas Clave

Este apartado detalla los cálculos fundamentales para la medición y gestión del tráfico en sistemas telefónicos, utilizando métricas estándar como L.L.R. (Líneas Libres Requeridas) y C.C.S. (Cien C.C.S. o Centenas de Cien Segundos).

Escenarios de Tráfico y Cálculos Asociados

1. Tráfico Generado por Llamadas Individuales

  • Datos: 27 llamadas, duración promedio de 5 minutos.
  • Cálculos:
    • Tiempo Total (Vt):
      • Vt = Número de llamadas × Duración promedio = 27 llamadas × 5 minutos = 135 minutos
      • Vt = 135 minutos × 60 segundos/minuto = 8100 segundos
    • Tráfico en L.L.R.:
      • Vt = 8100 segundos × (1 L.L.R. / 120 segundos) = 67,5 L.L.R.
    • Tráfico en C.C.S.:
      • Vt = 8100 segundos × (1 C.C.S. / 100 segundos) =
... Continuar leyendo "Conceptos Esenciales en Telecomunicaciones: Tráfico, Transmisión y Calidad de Señal" »

Conceptos Esenciales de Redes Informáticas y Dispositivos de Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,35 KB

Conceptos Fundamentales de Redes

Protocolo ARP y Trama Ethernet

El protocolo ARP (Address Resolution Protocol) realiza una solicitud, preguntando por la dirección MAC asociada a la IP 128.4.1.1.

El host B responde con su dirección MAC.

El host A envía la trama Ethernet (ej. 1:2:3...) que contiene el datagrama IP con la dirección de origen (primera) y la de destino (última).

Zona Desmilitarizada (DMZ)

Una zona desmilitarizada (DMZ) es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es permitir las conexiones desde la red interna y la externa hacia la DMZ, mientras que las conexiones desde la DMZ solo se permiten hacia la red externa.

Temas Clave de Redes Informáticas

1.

... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Dispositivos de Conectividad" »

Conceptos Clave del Nivel de Enlace de Datos en Redes de Computadoras

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

Funciones y Características del Nivel de Enlace de Datos

  • El nivel de enlace de datos se sirve de los servicios del nivel físico para poder transmitir la información hacia el nivel de enlace de la máquina remota. Verdadero
  • El nivel de enlace de datos tiene como funciones: controlar el acceso al medio, agrupar la información en frames, detectar y corregir errores, controlar el flujo de información y proporcionar un servicio bien definido para su uso por el nivel superior. Verdadero
  • La capa DLL se subdivide en las subcapas MAC y LLC. Verdadero
  • El acceso al medio se conoce también con el nombre de control de diálogo. Verdadero

Técnicas de Acceso al Medio

  • Polling es una técnica de sondeo, basada en la relación maestro-esclavo entre el nodo
... Continuar leyendo "Conceptos Clave del Nivel de Enlace de Datos en Redes de Computadoras" »

Guia Essencial: Conceptes Web i Literatura Catalana

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,61 KB

Conceptes Clau d'Internet i Web

Web (World Wide Web)

Xarxa de documents digitals.

Cercadors

Eines que localitzen pàgines a Internet que contenen una sèrie de paraules donades.

Correu POP

S'hi accedeix mitjançant programes específics que emmagatzemen els missatges al nostre ordinador i no requereix de connexió.

Correu Web

S'hi accedeix mitjançant un navegador, emmagatzema els missatges fora del nostre ordinador i requereix connexió.

Camp CC (Còpia de Carbó)

Si es vol enviar el mateix missatge a diferents destinataris, s'introdueix en aquest camp.

Camp CCC (Còpia de Carbó Cega)

Si els destinataris no han de saber que el missatge ha estat enviat també a altres adreces, s'introdueix en aquest camp.

Camp "Per a" (Destinatari)

El destinatari és imprescindible... Continuar leyendo "Guia Essencial: Conceptes Web i Literatura Catalana" »

Conceptos Clave de Códigos Correctores y Tecnologías de Redes de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,06 KB

Conceptos Fundamentales de Códigos y Redes

Teoría de Códigos y Corrección de Errores

  • La distancia entre dos palabras código es el número de bits que deben invertirse en una palabra para obtener la otra. V
  • Los códigos de paridad bidimensional son códigos correctores de errores. F
  • La distancia mínima del código binario natural de dos bits con un bit de paridad par añadido es 2 (no 3). F
  • El código CRC-16 tiene un polinomio generador de 17 bits (grado 16) y se utiliza comúnmente para verificar la integridad de bloques de datos. V
  • La condición necesaria y suficiente para que un código permita corregir errores de hasta N bits es que la distancia mínima (d_min) del código sea mayor o igual que 2N + 1. V

Interconexión y Control en Redes

  • La
... Continuar leyendo "Conceptos Clave de Códigos Correctores y Tecnologías de Redes de Datos" »

Controlador Lógico Programable: Qué es, Cómo Opera y Beneficios Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Introducción al Controlador Lógico Programable (PLC)

Un PLC, o Controlador Lógico Programable, es un dispositivo operado digitalmente que utiliza una memoria para el almacenamiento interno de instrucciones. Su propósito es implementar funciones específicas, tales como lógica, secuenciación, registro y control de tiempos, conteo y operaciones aritméticas. Permite controlar, a través de entradas/salidas digitales o analógicas, diversos tipos de máquinas o procesos industriales.

Ciclo de Funcionamiento del PLC

Los PLC operan de manera secuencial y cíclica; es decir, una vez finalizado el recorrido completo de un programa, comienzan a ejecutar su primera instrucción. La secuencia de operación del autómata se puede dividir en tres fases... Continuar leyendo "Controlador Lógico Programable: Qué es, Cómo Opera y Beneficios Clave" »

Protocolos y Estándares de Red: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 4,04 KB

A continuación, se presentan conceptos clave sobre protocolos y estándares de red, con énfasis en su funcionamiento y aplicaciones:

  • La técnica de envío y espera implica que el emisor enviará bloques informativos al receptor secuencialmente, siendo un caso particular de la técnica de envío continuo. Falso
  • El piggybacking es una técnica de control de errores, indicada en comunicaciones bidireccionales y que consiste en utilizar las tramas de datos para enviar confirmaciones. Falso
  • ZMODEM es un protocolo de petición automática de respuesta utilizado en la transferencia de archivos, o conjuntos de archivos, en líneas punto a punto mediante módems y orientado al carácter. Verdadero
  • Kermit es un protocolo de petición automática de
... Continuar leyendo "Protocolos y Estándares de Red: Guía Práctica" »