Apuntes, resumenes, trabajos, examenes y problemas de Informática de Otros cursos

Ordenar por
Materia
Nivel

Ccna 9

Clasificado en Informática

Escrito el en español con un tamaño de 62,88 KB

Imagen

Consulte la presentación. El switch y la estación de trabajo se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace?
No se producirá ningún tipo de colisiones en este enlace.

¿Por qué los hosts de un segmento de Ethernet que experimentan una colisión utilizan un retardo aleatorio antes de intentar transmitir una trama?
.
Un retardo aleatorio ayuda a impedir que las estaciones experimenten otra colisión durante la transmisión.

Imagen
En el gráfico, el Host A ha completado el 50% del envío de una trama de Ethernet de 1 KB al Host D cuando el Host B desea transmitir su propia trama al Host C. ¿Qué debe hacer el Host B?
El host B debe esperar

... Continuar leyendo "Ccna 9" »

Inicio informaticque

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

características que determina el conjunto de chips en una motherboard Cantidad de memoria que se puede instalar y Tipos de conectores que habrá en la motherboard controla la parte Northbridge del conjunto de chips Acceso a la RAM y Acceso a la tarjeta de vídeo arquitectura de la CPU utiliza un conjunto reducido de instrucciones rápida ejecución? raid tipo de memoria almacena información básica para iniciar la computadora y cargar el sistema operativo? rom tipo de memoria se utiliza principalmente como memoria caché? ROM característica importante ofrece el estándar USB Puede dar energía proveniente de la computadora a los dispositivos.los tres tipos de conectores para FireWire 4,6,9 longitud máxima del cable paralelo 4,5m características

... Continuar leyendo "Inicio informaticque" »

Unidad3

Clasificado en Informática

Escrito el en español con un tamaño de 13,13 KB

Función principal de un procesador de consultas relacionales: transformar una consulta en una especificación de alto nivel, especialmente en cálculo relacional, a una consulta equivalente en una especificación de bajo nivel, típicamente alguna variación del álgebra relacional.
La transformación debe ser correcta y eficiente.

Es correcta: si la consulta de bajo nivel tiene la misma semántica que la consulta original, esto es, si ambas consultas producen el mismo resultado.

¿Dónde incide la optimización?
1. El coste de comunicación de acceso a almacenamiento secundario.
2. El coste de almacenamiento.
3. El coste de computación.
4. El optimizador interviene también en las actualizaciones y borrados.

3.2 Estrategias de procesamiento

... Continuar leyendo "Unidad3" »

Esquemas de autorización base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,75 KB

La seguridad en la base de datos: se refiere a la proteccion frente a accesos malintencionados.

Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles:

·
Sistema de base de datos
Algunos usuarios puede que esten autorizados a consultas y prohibido modificar los datos
·
Sistema operativo
La debilidad del SO puede servir como medio para el acceso no autorizado a la BD.
·
Red
La mayoria de las BD permiten el acceso remoto a la BD la seguridad depende del soft de la red.
·
Fisico
Los sitios de sistemas de información deben de estar protegidos fisicamente contra la entrada de intrusos
·
Humano
Los usuarios deben ser cuidadosamente autorizados para reducir la posibilidad de que ellos den acceso a intrusos.

Tipos de Autorizaciones:
... Continuar leyendo "Esquemas de autorización base de datos" »

C2

Clasificado en Informática

Escrito el en español con un tamaño de 5,32 KB

1. Tarjeta de expansión
· Utilidad: 
Sirven para agregar una nueva función al ordenador o para mejorar una existente. Su misión es comunicar los dispositivos periféricos tanto internos como externos con el sistema de bus del ordenador.
      Tarjeta controladores de disco:
Existe un tipo de tarjeta controladora que actualmente no se usa en los ordenadores modernos, ya que su función está integrada en la placa base. Se trata de las tarjetas cuya misión era controlar el disco duro y las unidades de CD-ROM, DVD y disquete.
·
Tarjeta grafica:
Es una de las más importantes del equipo, al ser la responsable de mostrar texto, imágenes y gráficos en el monitor.
·
Componentes:
a) Procesador de vídeo: Recibe la información del microprocesador,... Continuar leyendo "C2" »

Tiempo efectivo de acceso a memoria

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

1.- respecto a la memoria qué diferencia hay entre multiprocesador y multicomputadora.

MP: dos o más cpus comparten la memoria principal

MC: cada cpu tiene su memoria, nada se comparte

2.-en que se parece un DMS basado en páginas a un sistema de memoria virtual.

En que simula el uso de memoria compartida remota donde se puede accesar a los datos de manera que sea traída sin intervención del software y  pero está en varias memorias

3.- cuando sé que un bloque de memoria tiene un estado sucio.

Ninguna otra caché puede contener el bloque, la memoria es incorrecta

4.-por qué es difícil implementar la consistencia estricta.

Porque todas las lecturas y escrituras tienen que estar actualizadas en tiempo global absoluto y es casi imposible de conseguir

5.

... Continuar leyendo "Tiempo efectivo de acceso a memoria" »

Discos raid y seguridad y informática

Clasificado en Informática

Escrito el en español con un tamaño de 1,67 KB

Raid conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos entre los que se distribuyen o replican los datos.Raid 0, 1 ,5 RAID 0: Distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Se usa normalmente para incrementar el rendimiento.Puede ser creado con discos de diferentes tamaños,RAID 1:Crea una copia exacta de un conjunto de datos en dos o más discos. Consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco.Puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica.
... Continuar leyendo "Discos raid y seguridad y informática" »

Ecm2

Clasificado en Informática

Escrito el en español con un tamaño de 30,86 KB

(2.4) MEMORIAS ENTRELAZADAS: Idea: dividir la mem. en MODULOS independientes con para tener acceso simultaneao a varias palabras en diferentes modulos (entrelazamiento) • CONDICION DE EFICIENCIA: las referencias a mem. se distribuyen equitativamente entre modulos,siendo clave dicha distribucion • SITUACION IDEAL: el ancho d banda d acceso a mem. se multiplica por el nº d modulos • Memoria Total = N = 2n palabras // Nº de Modulos = M = 2m ESQUEMAS - son 2 y con cualquiera de ambos se puede obtener M palabras en paralelo pa cada acceso a memoria. Existe conflicto d memoria --> varias dir. requieren ala vez un acceso al mismo modulo reduciendo la velocidad de acceso. Los conflictos de memoria son mayores en orden superior

... Continuar leyendo "Ecm2" »

Fuentes de alimentacion

Clasificado en Informática

Escrito el en español con un tamaño de 1,25 KB

Las fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida. En primer lugar el transformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador después suelen llevar un circuito que disminuye el rizado como un filtro de condensador . La regulación se consigue con un componente disipativo regulable. La salida puede ser simplemente un condensador.
Las fuentes conmutadas tienen por esquema: rectificador, conmutador, transformador, otro rectificador y salida. La regulación se obtiene con el conmutador, normalmente un circuito PWMque cambia el ciclo de trabajo. Aquí las funciones del transformador son las
... Continuar leyendo "Fuentes de alimentacion" »

Microinformatica

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

Decimales: 0000> 0, 0001> 1, 0010 > 2, 0011> 3, 0100> 4, 0101> 5, 0110> 6, 0111> 7

 1000> 8, 1001> 9, 1010> 10, 1011> 11, 1100> 12, 1101> 13, 1110> 14, 1111> 15.

Formato ATX: integra en la placa base los conectores de teclado, ratón, impresora y

puertos USB. Borrado y configurado de la BIOS: hay que quitar el cable de 220 V,

quitar la tapa donde se encuentra la placa base y basta con cambiar de posicion un

puente extraible junto  a la batería de 3V normalmente etiquetado Clear CMOS