Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Oposición

Ordenar por
Materia
Nivel

Gestión de Devoluciones y Control de Inventario en Almacenes

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

Gestión de Devoluciones

Cuando en el almacén se reciben mercancías procedentes de un cliente, hay que averiguar la causa de la devolución y aplicar el procedimiento correcto en cada caso concreto. Esto ocurre cuando:

  • El producto no llegó a su destino en las condiciones solicitadas por el cliente.
  • El cliente recibe artículos que no ha solicitado.
  • El cliente solicitó más cantidad de lo que ha podido vender y devuelve los excedentes.

Hoja de Recepción

La hoja de recepción y registro de entrada es un documento de carácter interno. Se confecciona para demostrar que se han recibido los materiales citados y para controlar el cumplimiento de los plazos de entrega, roturas, etc., que puede presentar la mercancía. El contenido del documento debe... Continuar leyendo "Gestión de Devoluciones y Control de Inventario en Almacenes" »

Fundamentos de PROFIBUS y Bases de Datos: Conceptos Esenciales para la Automatización y Gestión de Información

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

PROFIBUS: Estándar de Comunicación Industrial

Es un estándar de comunicaciones para bus de campo. Deriva de las palabras PROcess FIeld BUS. Para diferentes tipos de comunicación, presenta distintos tipos de soluciones, los cuales satisface con tres implementaciones separadas y compatibles entre sí:

  1. PROFIBUS FMS

    Es la más completa y está diseñada para proveer facilidades de comunicación entre varios controladores programables como PLCs y PCs (Red de Celdas), y para acceder también a dispositivos de campo (tiempo de ciclo del bus < 100 ms).

  2. PROFIBUS DP

    Está diseñado para la comunicación con sensores y actuadores, donde la velocidad es más importante que la cantidad de datos.

  3. PROFIBUS PA

    PROFIBUS PA y PROFIBUS DP son, en esencia, el

... Continuar leyendo "Fundamentos de PROFIBUS y Bases de Datos: Conceptos Esenciales para la Automatización y Gestión de Información" »

Fundamentos y Aplicaciones Estratégicas de los Sistemas de Información en Seguridad Alimentaria

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Definición y Componentes de un Sistema de Información (SI)

Por definición, un Sistema de Información es un conjunto de elementos que interactúan entre sí con un fin común, permitiendo que la información esté disponible para satisfacer las necesidades en una organización.

Las Cuatro Actividades Básicas de un Sistema de Información

Un Sistema de Información realiza cuatro actividades básicas:

  • Entrada de información: Proceso en el cual el sistema toma los datos que requiere.
  • Almacenamiento de información: Puede hacerse por computadora o mediante archivos físicos para conservar la información.
  • Procesamiento de la información: Permite la transformación de los datos fuente en información que puede ser utilizada para la toma de decisiones.
... Continuar leyendo "Fundamentos y Aplicaciones Estratégicas de los Sistemas de Información en Seguridad Alimentaria" »

Desarrollo de Aplicaciones Java: Conexión a SQL Server y Creación de GUI

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

Cómo Conectar una Base de Datos SQL Server con Java

Pasos para la conexión

  1. Lo primero que hay que hacer para conectar una aplicación Java con la base de datos Microsoft SQL Server es descargar el controlador que nos permitirá manejar la conexión.
  2. Descargamos el controlador JDBC de Microsoft SQL Server, en su versión para Windows o Linux.
  3. Una vez descargado el archivo sqljdbc, se descomprime y se generará un fichero sqljdbc.jar. Este archivo debemos copiarlo a la carpeta de librerías de nuestro proyecto, donde tenemos el resto de nuestras dependencias.

Fundamentos de Interfaces Gráficas de Usuario (GUI) en Java

Una interfaz gráfica de usuario (GUI) consta de varios componentes como botones, menús, listas, barras de desplazamiento, etc.,... Continuar leyendo "Desarrollo de Aplicaciones Java: Conexión a SQL Server y Creación de GUI" »

UNIX y Redes: Funcionamiento, Componentes y Tipos (LAN, WAN, VAN)

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

UNIX y sus Características

UNIX fue desarrollado para correr muchos programas y ejecutar numerosas tareas al mismo tiempo, lo que se conoce como multitarea. Las capacidades de multitarea hacen que UNIX sea un sistema operativo eficiente. En cuanto a la seguridad, UNIX tiene muchas características integradas para proteger la información de una supresión accidental o acceso de usuarios no autorizados. Las características de seguridad de UNIX son una de las razones por las que UNIX es un sistema operativo tan popular en la red más grande del mundo: Internet.

Internet: Muchas de las primeras computadoras utilizadas para establecer Internet corrían el sistema operativo UNIX. Todavía hoy, UNIX es el sistema operativo más comúnmente utilizado... Continuar leyendo "UNIX y Redes: Funcionamiento, Componentes y Tipos (LAN, WAN, VAN)" »

Conceptos Clave en Seguridad, Redes y Cloud Computing

Clasificado en Informática

Escrito el en español con un tamaño de 3,7 KB

Seguridad Informática

Integridad

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Disponibilidad

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Man in the Middle (MitM)

Man in the Middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Ataques de Replay

Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada.

Ataque

... Continuar leyendo "Conceptos Clave en Seguridad, Redes y Cloud Computing" »

Flip-flop J-K: Biestable JK, Entradas Asíncronas y Maestro-Esclavo

Clasificado en Informática

Escrito el en español con un tamaño de 2,86 KB

Flip-flop J-K: Funcionamiento y Características

El flip-flop J-K es uno de los tipos de flip-flop más usados. Su funcionamiento es idéntico al del flip-flop S-R en las condiciones SET, RESET y de permanencia de estado. La diferencia está en que el flip-flop J-K no tiene condiciones no válidas como ocurre en el S-R. Este dispositivo de almacenamiento temporal se encuentra en dos estados (alto y bajo), cuyas entradas principales, J y K, a las que debe su nombre, permiten, al ser activadas:

  • J: El grabado (set en inglés), puesta a '1' o nivel alto de la salida.
  • K: El borrado (reset en inglés), puesta a '0' o nivel bajo de la salida.

Si no se activa ninguna de las entradas, el biestable permanece en el estado que poseía tras la última operación... Continuar leyendo "Flip-flop J-K: Biestable JK, Entradas Asíncronas y Maestro-Esclavo" »

Redes Inalámbricas WLAN: Tipos, Tecnologías y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

Red de Área Local Inalámbrica o WLAN (Wireless Local Area Network)

Una red de área local inalámbrica, también conocida como WLAN (Wireless Local Area Network), es una red local que transmite a través de ondas de radio. Su principal ventaja es que no requiere la instalación de cableado en sitios de difícil acceso, permitiendo que los equipos no tengan que estar fijos en un lugar.

Redes Inalámbricas

El ancho de banda de las redes inalámbricas es menor que el de las redes cableadas y, además, son menos seguras.

Tecnologías Inalámbricas

A continuación, se presenta una comparativa de las principales tecnologías inalámbricas:

TecnologíaIEEE 802.11b, g, a, nBluetoothHomeRF
Velocidad11, 54, 54, 600 Mbps3 a 400 Kbps1 a 10 Mbps
ÁmbitoRedes
... Continuar leyendo "Redes Inalámbricas WLAN: Tipos, Tecnologías y Funcionamiento" »

Geomarketing i Gestió Documental: Eines de Productivitat

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,95 KB

Què és el Geomarketing? És un conjunt de tècniques que permeten analitzar la realitat econòmica i social des d'un punt de vista geogràfic, a través d'instruments cartogràfics i eines de la estadística espacial. Beneficis que et pot aportar el geomarketing: Aquí tens alguns dels més interessants:

  • Optimització de la inversió en accions de màrqueting.
  • Un major coneixement dels mercats i la habilitat de focalitzar esforços en determinats segments del mercat.
  • Dissenyar zones de vendes i rutes de màrqueting.
  • Identificar punts de venda.
  • Determinar l'àrea d'influència per precisar la població que s'està cobrant.
  • Analitzar el potencial del mercat.
  • Afegeix valor en processos de màrqueting directe o d'atenció al client.

La gestió documental

... Continuar leyendo "Geomarketing i Gestió Documental: Eines de Productivitat" »

Criptografía, Seguridad Informática y Amenazas Digitales: Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,62 KB

Cifrado de Información y Sistemas de Clave

  • Criptografía de clave simétrica

    Emplea la misma clave para cifrar y descifrar mensajes. Es rápida, pero considerada menos segura.

  • Criptografía asimétrica

    Se usan dos claves: una pública (conocida por todos) y una privada (conocida solo por el propietario).

  • Sistema de clave pública

    Es el más usado. Consiste en cifrar los mensajes con una clave, la cual se cifra con la clave pública del destinatario. El destinatario la descifra con su clave privada para obtener la clave original y, con ella, el mensaje.

  • Autoridades de Certificación (AC)

    Instituciones de confianza responsables de emitir y revocar los certificados digitales usados en internet.

  • Firma electrónica

    Datos asociados a un documento electrónico

... Continuar leyendo "Criptografía, Seguridad Informática y Amenazas Digitales: Conceptos Esenciales" »