Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Software, Computación en la Nube, Aplicaciones de Gestión y Ciberseguridad

Clasificado en Informática

Escrito el en español con un tamaño de 13,88 KB

SOFTWARE

Conjunto de instrucciones, reglas y programas informáticos para ejecutar ciertas tareas en una computadora. Una licencia de software es un contrato entre el desarrollador de dicho software y un usuario, dejando claro los derechos y deberes de ambas partes. Éstas pueden ser +o- libres, en función de las libertades que se otorguen al usuario. Para que un programa sea libre se debe caracterizar por 4 cosas: a)Libertad para usar el programa para cualquier propósito. b)Libertad de estudiar cómo funciona el programa y poder modificarlo para adaptarlo a tus necesidades. c) La libertad de redistribuir copias del programa para ayudar a otros. d)La libertad de mejorar el programa y hacer públicas esas mejoras en beneficio de la comunidad.... Continuar leyendo "Software, Computación en la Nube, Aplicaciones de Gestión y Ciberseguridad" »

Microsoft Word: Evolución, partes de la ventana y herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 840 bytes

Microsoft Word es un programa procesador de textos. Word ha sido evolucionado a lo largo del tiempo. Al inicio funcionaba con el sistema operativo D.O.S. Se denominaba al programa Word Direct. Su creador fue Richard Brodie.

Partes de la ventana de Word 2010:

  1. Icono de
  2. Guardar
  3. Deshacer
  4. Rehacer
  5. Abrir
  6. Personalizar

Barra de título: se encuentra en la parte superior y al centro. Se divide en 2 partes:

  1. Nombre de documento
  2. Nombre del programa

Pestaña más conocida como cinta de opciones, entre ellos tenemos: Archivo, Inicio, Insertar, Diseño, Revisar, Vista, entre otros. Herramienta: va a cambiar de acuerdo a la pestaña que elijas. Botones de control: -/

Principios de Sincronización y Control en Hardware: Reloj, Reset, Espera, Interrupciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Conceptos Fundamentales del Sistema Informático

Temporización

La temporización se utiliza para controlar periodos de tiempo. Espera un tiempo establecido para hacer algo.

El Reloj del Sistema

El reloj de una computadora se utiliza para dos funciones principales:

  1. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático.
  2. Para saber la hora.

El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas, evitando que un componente maneje datos incorrectamente o que la velocidad de transmisión de datos entre dos componentes sea distinta.

El Reloj en

... Continuar leyendo "Principios de Sincronización y Control en Hardware: Reloj, Reset, Espera, Interrupciones" »

Protocolos de comunicación y redes: conceptos básicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

f1 Preámbulo

Sincroniza la trama con el reloj del sistema receptor

SOF(1): Indicar comienzo trama

Dirección destino(6)/origen(6): Identifica equipos destino/origen

Longitud(2): Indica la longitud de la trama

Datos(46-1500): datos a transmitir. Si no se supera el mínimo de 46by se usará un relleno (padington) de 0

FCS(4): Detecta los posibles errores que se pueden producir mediante un código de redundancia cíclica CRC.


f2 TCP/IP

Capa de aplicación: permite la comunicación entre aplicaciones remotas. (OSI: sesión, aplicación, presentación)

Capa de transporte: (host to host) garantiza transferencias de datos entre sistemas finales ocultando detalles de la red. Dos protocolos, orientado a la conexión (TCP) no orientado a la conexión UDP. (OSI:... Continuar leyendo "Protocolos de comunicación y redes: conceptos básicos" »

Control de Acceso a la Red Basado en Puertos: IEEE 802.1X

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Control de Acceso por Puertos

IEEE 802.1X

IEEE 802.1X es un estándar de IEEE que normaliza el control de acceso a la red basado en puertos como parte del grupo de protocolos IEEE 802. El estándar permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o denegando el acceso por ese puerto si la autenticación falla.

802.1X está disponible en la mayoría de los switches no domésticos y puede configurarse para autenticar nodos equipados con software específico para el acceso. El filtrado se realiza a nivel de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos como complemento a las técnicas específicas de Wi-Fi.

Esta autenticación suele... Continuar leyendo "Control de Acceso a la Red Basado en Puertos: IEEE 802.1X" »

Investigación de Operaciones: Metodología y Modelos de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

La Investigación de Operaciones es la aplicación, por grupos interdisciplinarios, del método científico a problemas relacionados con el control de las organizaciones o sistemas (hombre–máquina) a fin de que se produzcan soluciones que mejor sirvan a los objetivos de toda la organización.

Un sistema se entiende como una colección de entidades (componentes) interrelacionadas entre sí, cada una de las cuales se caracteriza por atributos o características que pueden estar relacionadas entre sí, todo lo cual tiene como fin lograr un objetivo común.

Clasificación de los Sistemas

Los sistemas se pueden clasificar en:

  • Abiertos - Cerrados
  • Naturales - Artificiales
  • Adaptables - Inadaptables
  • Estables - Inestables

Tipos de Modelos

Existen diferentes... Continuar leyendo "Investigación de Operaciones: Metodología y Modelos de Sistemas" »

Conceptos Clave de Informática: Software, Hardware y Resolución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 6,86 KB

Software Esencial para el Mantenimiento y Diagnóstico del PC

Herramientas de Diagnóstico y Recuperación

  • AIDA64: Software que permite realizar un análisis extenso y detallado del PC. Es la herramienta ideal para realizar pruebas de rendimiento de los distintos dispositivos del ordenador.
  • Recuva: Software que permite recuperar archivos eliminados por error.
  • Eraser: Software que permite garantizar el borrado seguro de los archivos del sistema de ficheros.

Diagnóstico y Solución de Problemas Comunes en el PC

Problemas Eléctricos

Los problemas eléctricos pueden afectar gravemente el funcionamiento de un PC. Algunos de los más comunes son:

  • Picos de voltaje: Definen una fluctuación de alto voltaje que se produce inesperadamente durante un breve
... Continuar leyendo "Conceptos Clave de Informática: Software, Hardware y Resolución de Problemas" »

Guía completa de redes informáticas: conceptos, tipos y componentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

Componentes de una red informática

Dispositivos de red

Tarjeta de red

Las tarjetas de red son dispositivos físicos que permiten la comunicación entre los diferentes elementos de una red.

Servidores

Los servidores son ordenadores que ofrecen servicios a todos los equipos de la red, como la gestión del correo electrónico, el acceso a Internet y a bases de datos.

Concentrador

Un concentrador permite ampliar la red al conectar múltiples dispositivos entre sí. El dispositivo envía la información que recibe a todos los elementos conectados.

Conmutador

Un conmutador se utiliza para conectar múltiples redes entre sí, fusionándolas en una sola. Disponen de mayor lógica, ya que seleccionan a qué dispositivos de la red va destinada la información... Continuar leyendo "Guía completa de redes informáticas: conceptos, tipos y componentes" »

Comandos de usuario y sistema en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,44 KB

/active:{no | yes} - Habilita o deshabilita la cuenta de usuario. Predeterminadamente está activa, pero si no está activa, el usuario no puede tener acceso a los recursos del equipo.

/comment:"texto" - Permite añadir la descripción a la cuenta de usuario. Puede tener hasta 48 caracteres. Escribimos el texto entre comillas.

/expires:{{mm/dd/aaaa | dd/mm/aaaa | mmm,dd ,aaaa} | never} - Provoca que la cuenta de usuario caduque en la fecha especificada o nunca si ponemos never. Las fechas de caducidad pueden tener el formato [mm/dd/aaaa], [dd/mm/aaaa] o [mmm,dd ,aaaa], según el código de país o región.

/fullname:"nombre" - Especifica un nombre de usuario completo en lugar de un nombre de usuario normal. Escribimos dicho nombre entre comillas.... Continuar leyendo "Comandos de usuario y sistema en Informática" »

Patrones de diseño: Composite, Singleton y Adapter

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Composite Problema:

¿Cómo tratar objetos que pueden ser compuestos de otros objetos como si fueran objetos individuales?

Aplicabilidad:

Representar jerarquías de objetos compuestos de otros objetos así como de objetos individuales. Los clientes ignoran las diferencias entre objetos individuales y objetos compuestos dentro de esa jerarquía y los manipulan indistintamente.

Participantes:

Componente: Abstrae los diferentes elementos de la jerarquía. Declara una interfaz común para ellos. Implementa comportamiento por defecto para todos ellos (si corresponde).

Hoja: Representa los elementos atómicos (sin hijos). Define el comportamiento para los elementos primitivos de la composición.

Compuesto: Define el comportamiento para los componentes con... Continuar leyendo "Patrones de diseño: Composite, Singleton y Adapter" »