Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"

Clasificado en Informática

Escrito el en español con un tamaño de 5,56 KB

UNIX
Los tres elementos principales a proteger:
Software, Hardware y Datos
Dentro de la familia Unix existen una serie de sistemas denominados 'Unix seguros' o 'Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA)

En un sistema Unix típico existen tres tipos básicos de archivos:
· Archivos Planos
· Directorios
· Archivos Especiales (Dispositivos)

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura.

Las listas de control de acceso proveen de un nivel adicional de seguridad a los archivos
... Continuar leyendo "Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"" »

Ventajas y desventajas de un sistema scada

Clasificado en Informática

Escrito el en español con un tamaño de 713 bytes

SISTEMA SCADA

Aplicación software especialmente diseñada para funionar sobre ordenadores de control de producción proporcionando comunicación con los dispositivos de campo y controlando el proceso de forma automatia desde la pantalla del ordenador

Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Una vez cargado el programa en memoria, el microprocesador obtendrá de la memoria de programa una instrucción, la interpretará, la ejecutará y a continuación obtendrá la instrucción siguiente para repetir el proceso. En un principio, el orden de ejecución del programa se realiza de forma secuencial, es decir, obteniendo las instrucciones en el mismo orden en que están almacenadas.

Durante el proceso de ejecución se producen resultados intermedios como consecuencia de las operaciones. Según el resultado de estas operaciones intermedias, deben generarse unas u otras señales de salida o simplemente alterar la secuencia del programa. Estas informaciones generadas durante el proceso de ejecución tienen un carácter transitorio y se almacenan... Continuar leyendo "Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila" »

Optimización de Memoria en Computadoras: Jerarquía, Paginación y Virtualización

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Jerarquía de Memoria en Sistemas Informáticos

Se conoce como jerarquía de memoria a la organización piramidal de la memoria en niveles que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad al costo de una memoria de baja velocidad, basándose en el principio de localidad de referencias.

Principio de Localidad de Referencia

Se busca entonces contar con capacidad suficiente de memoria, con una velocidad que sirva para satisfacer la demanda de rendimiento y con un coste que no sea excesivo. Gracias al principio de localidad de referencias, es factible utilizar una mezcla de los distintos tipos de memoria y lograr un rendimiento cercano al de la memoria más rápida.

Paginación de Memoria

En sistemas... Continuar leyendo "Optimización de Memoria en Computadoras: Jerarquía, Paginación y Virtualización" »

Xarxa igualitaria

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,24 KB

 Avantatges e inconvenients de treballar en xarxa.
Avantatges:
- Són xarxes senxilles d’instal·lar i no es necesita la figura de l’administrador de xarxa per gestionar els recursos, ja que cada usuari pot gestionar els seus i decidir quins comparteix i quins no.
- El cos d’implementació és molt baix i els sistemes operatius que poden treballar entre xarxes iguals són més econòmics que els de client-servidor, menys els basats en Linux, que són gratuïts.
- Si un dels equips falla, només quedan afectats els seus arxius. En el cas d’un servidor, si deixa de funcionar no es pot utilitzar cap recurs en xarxa.
- Sol tenir més concentració de trànsit d’informació per la xarxa, ja que no les peticions no es concentren en un equip,
... Continuar leyendo "Xarxa igualitaria" »

Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 6,86 KB

Sistema de Nombres de Dominio (DNS)

El DNS gestiona y mantiene las direcciones de Internet y los nombres de sistema. Esencialmente, es un servicio de búsqueda de IPs. En una red TCP/IP, las máquinas se identifican con una dirección de red o IP, pero es más sencillo recordar un nombre, y más fiable, ya que la IP puede cambiar, pero el nombre no.

Estructura del Espacio de Nombres de Dominio

El árbol del espacio de nombres de dominio comienza en un nodo raíz, el nivel superior. Por debajo, hay un número indeterminado de nodos, normalmente hasta 5 niveles. Por ejemplo, isftic-mepsyd.es tiene 3 niveles. Los nodos usan nombres no nulos de hasta 63 caracteres; la raíz siempre es nula (0 caracteres). El nombre entero de un nodo es el conjunto... Continuar leyendo "Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)" »

Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad

Clasificado en Informática

Escrito el en español con un tamaño de 8,18 KB

El Modelo Relacional de Bases de Datos: Conceptos Fundamentales y Restricciones

El modelo relacional es el modelo de datos más utilizado para organizar y gestionar información en bases de datos. Se basa en la idea de representar los datos como colecciones de relaciones, que son esencialmente tablas.

Conceptos Fundamentales del Modelo Relacional

En el modelo relacional, una relación se define como una tabla compuesta por filas y columnas. Cada columna se denomina atributo o campo.

  • Una tupla representa una fila individual de la relación.
  • El grado de una relación es el número de atributos (columnas) que posee.
  • La cardinalidad de una relación es el número de tuplas (filas) que contiene.

Una base de datos relacional es un conjunto de relaciones... Continuar leyendo "Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad" »

Requisits, Habilitació i Principis de Seguretat Privada

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,83 KB

Requisits i Normativa per a la Seguretat Privada

Els requisits per al personal de seguretat privada es regulen als articles 53 i 54 del Reglament de Seguretat Privada (RSP).

Requisits Generals per a Personal de Seguretat Privada

  • Ser major d'edat.
  • Tenir la nacionalitat d'algun país membre de la Unió Europea o similar.
  • Posseir l'aptitud física i la capacitat psíquica necessàries per a l'exercici de les seves funcions, sense patir cap malaltia que impedeixi el seu exercici.
  • No tenir antecedents penals.
  • No haver estat condemnat per intromissió il·legítima en l'àmbit del dret a l'honor, a la intimitat familiar i personal i a la pròpia imatge, ni pel dret al secret de les comunicacions ni altres drets fonamentals en els 5 anys anteriors a la sol·licitud.
... Continuar leyendo "Requisits, Habilitació i Principis de Seguretat Privada" »

MODEM: Dispositivo para conectar un Terminal a una red de área externa

Enviado por Anónimo y clasificado en Informática

Escrito el en español con un tamaño de 1,32 KB

Un MODEM es un dispositivo que sirve para conectar un Terminal a una red de área externa. Las diferencias entre síncrono y asíncrono son las siguientes:

  • En el modo síncrono, se envía la señal de reloj y la señal SYN al receptor antes de enviar los datos. Cuando el receptor recibe estas dos señales, pondrá su reloj en funcionamiento para sincronizarse con el emisor.
  • En el modo asíncrono, el emisor envía una señal START y después una señal STOP. Cuando el emisor recibe la señal START, pone en marcha su reloj para sincronizarse y lo para cuando recibe la señal STOP.

Existen dos técnicas de control de flujo entre un MODEM y un ordenador:

  • Control de flujo por hardware: depende de la activación de las patillas en el RS-232 y puede ser
... Continuar leyendo "MODEM: Dispositivo para conectar un Terminal a una red de área externa" »

Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos

Seguimiento de Pista (Tracking)

El seguimiento de pista se basa en la aplicación de dos haces secundarios que guían al haz principal, simulando un movimiento sobre raíles. Se logra colocando un haz delante y a la derecha, mientras que el otro se sitúa detrás y a la izquierda de la pista de información.

NTFS y Tamaño del Clúster

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño de un sector), independientemente del tamaño de la partición.

Funciones del Chipset

El chipset se encarga de diversas funciones cruciales:

  • Circuitos de temporización.
  • Controlador de acceso directo a memoria (DMA).
  • Controlador del bus externo.
  • Controlador programable
... Continuar leyendo "Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos" »