Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Operaciones Atómicas y Secciones Críticas en Programación Concurrente

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

¿Qué es una Operación Atómica?

Una operación atómica es aquella que se ejecuta como una unidad indivisible, es decir, de forma completa e ininterrumpida. Esto significa que, una vez iniciada, ningún otro proceso o hilo puede leer o modificar los datos involucrados hasta que la operación haya finalizado por completo. Es como si se realizara en un único paso instantáneo.

Atomicidad en Sistemas Monoprocesador y Multiprocesador

En un sistema con un único procesador, una operación es inherentemente atómica si se ejecuta con una sola instrucción de la CPU. Sin embargo, si la operación requiere múltiples instrucciones, puede ser interrumpida por un cambio de contexto, perdiendo así su atomicidad. Operaciones comunes que parecen simples,... Continuar leyendo "Operaciones Atómicas y Secciones Críticas en Programación Concurrente" »

Gestión de Dispositivos de E/S: Funciones, Clasificación y Comunicación con el Sistema Operativo

Clasificado en Informática

Escrito el en español con un tamaño de 5,07 KB

Funciones Esenciales de los Dispositivos de E/S

Las principales funciones relacionadas con la gestión de dispositivos son:

  • Enviar comandos a los dispositivos.
  • Detectar las interrupciones.
  • Controlar los errores.
  • Proporcionar una interfaz entre los dispositivos y el resto del sistema:
    • Debe ser sencilla y fácil de usar.
    • Debe ser la misma (preferentemente) para todos los dispositivos (independencia del dispositivo).

Clasificación General de Dispositivos de E/S

Los dispositivos de E/S se pueden clasificar en tres grandes categorías según su propósito:

Dispositivos Legibles para el Usuario

Utilizados para la comunicación directa con el usuario:

  • Impresoras
  • Terminales de visualización gráfica
  • Pantalla
  • Teclado
  • Ratón

Dispositivos Legibles para la Máquina

Utilizados... Continuar leyendo "Gestión de Dispositivos de E/S: Funciones, Clasificación y Comunicación con el Sistema Operativo" »

Suport a famílies i víctimes de violència masclista

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,28 KB

Suport a famílies

Persones cuidadores

Familiars i altres persones cuidadores no professionals poden demanar assessorament i formació a professionals especialitzats per desenvolupar la seva tasca en òptimes condicions.

Famílies amb problemàtica social i risc d'exclusió

Serveis d'orientació, atenció i assessorament a famílies amb fills i filles a càrrec. Sense incorporar teràpies individuals ni grupals, es creen espais de consulta, orientació i assessorament per plantejar, resoldre, derivar o oferir recursos a qüestions diverses de comunicació i relació familiar.

Atenció a les víctimes de violència masclista

  • Línia d'atenció a les dones: 900 900 120
  • SIAD: Serveis i Oficines d'Informació i Atenció a les Dones
  • SIE: Serveis d'Intervenció
... Continuar leyendo "Suport a famílies i víctimes de violència masclista" »

Herramientas de Comunicación Digital: Protocolos, Redes y Plataformas

Clasificado en Informática

Escrito el en español con un tamaño de 4,84 KB

1. Correo electrónico

El correo electrónico permite el intercambio de mensajes mediante proveedores de correo, webmail (envío y recepción desde la misma web) o programas de correo instalados localmente.

1.1. Dirección de correo

Se compone de: nombre de usuario o identificador@dominio.

1.2. Escritura

Se utilizan los campos: “Para” (destinatario), “CC” (copia) y “CCO” (copia oculta).

1.3. Envío y recepción

  • Envío: Utiliza el protocolo SMTP (Simple Mail Transfer Protocol), consulta al servidor DNS (Domain Name System) y pregunta al registro MX (Mail eXchange Record).
  • Recepción: Se realiza mediante los protocolos POP3 (Post Office Protocol) o IMAP (Internet Message Access Protocol).
  • Webmail: Utiliza el protocolo HTTP (HyperText Transfer
... Continuar leyendo "Herramientas de Comunicación Digital: Protocolos, Redes y Plataformas" »

Fundamentos y Diseño de Bases de Datos: Conceptos Clave y Modelado

Clasificado en Informática

Escrito el en español con un tamaño de 5,97 KB

Teoría de Bases de Datos

Una base de datos es una colección de datos relacionados que tienen un significado implícito.

  • Dato: Elemento informativo relevante para un usuario.
  • Base de Datos: Colección organizada de datos relacionados.

Importancia de las Bases de Datos

  • Organización de la información: Almacenamiento estructurado y organizado.
  • Eficiencia en el manejo de datos: Operaciones complejas de forma rápida y eficiente.
  • Consistencia y exactitud: Integridad y precisión de la información.
  • Seguridad de los datos: Protección contra accesos no autorizados y corrupción.
  • Facilita la toma de decisiones: Análisis eficiente para decisiones informadas.

Aplicaciones en el Mundo Real

Uso en banca, líneas aéreas, universidades, transacciones, telecomunicaciones,... Continuar leyendo "Fundamentos y Diseño de Bases de Datos: Conceptos Clave y Modelado" »

Seguridad informática: Conceptos, amenazas y estrategias de protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Informática y Seguridad de la Información

Seguridad de la información: Conjunto de medidas y procedimientos para proteger la integridad, confidencialidad y disponibilidad de la información.

Seguridad informática: Rama de la seguridad de la información que abarca:

  • Seguridad física
  • Seguridad lógica
  • Seguridad activa
  • Seguridad pasiva

¿Qué se quiere proteger? ¿En qué momento se protege?

2. Conceptos Básicos

Activos: Recursos del sistema que permiten a la organización alcanzar sus objetivos. Los principales activos son: la información, el software, el personal y los recursos físicos.

Vulnerabilidades: Debilidades de un activo que pueden afectar el funcionamiento del sistema informático.... Continuar leyendo "Seguridad informática: Conceptos, amenazas y estrategias de protección" »

Claves para Mantener la Seguridad en Internet y Redes Sociales

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Seguridad en Internet

Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad.

Las redes sociales y la seguridad

Una red social es una estructura que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados, etc.) entre individuos y se basa en la relación entre los miembros de la red.

Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás.

  • Para poder acceder a las redes sociales, es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
  • Al pulsar dicho botón, estamos aceptando
... Continuar leyendo "Claves para Mantener la Seguridad en Internet y Redes Sociales" »

Longitud de un archivo informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Archivos
•Es una unidad de almacenamiento lógico, no volátil, que agrupa un conjunto de información relacionada entre sí bajo un mismo nombre.
• El usuario organiza sus archivos en directorios o carpetas.
• Todo SO tiene un módulo para gestionar el Sistema de Archivos.

Atributos de los Archivos.
• Nombre
• Identificador único. Habitualmente numérico.
• Tipo de Archivo
• Mapa del Archivo
• Protección: acceso, propietario
• Tamaño
• Puntero al registro actual

Operaciones sobre Archivos
• Crear, Escribir, Leer, Borrar
• Truncar (dejar vacío)
• Cambiar posición del puntero del reg. Actual
• Cambiar atributos

Tipos de archivos
• Existen 2 grandes clasificaciones de archivo: ASCII y binario
• Generalmente los SO incluyen dentro
... Continuar leyendo "Longitud de un archivo informática" »

Protección Integral de Activos Digitales: Estrategias y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

Es necesario listar todos aquellos recursos que contengan datos, den servicios, formen parte de la infraestructura de tu compañía, etc. A continuación, se detalla una pequeña lista:

  • Servidores físicos
  • Servidores de correo y servicios
  • Servidores de DNS y servicios
  • Servidores WWW y servicios
  • Servidores de ficheros y servicios
  • Datos internos de la compañía, como registros contables
  • Infraestructura de la red (cables, hubs, switches, routers, etc.)
  • Sistema telefónico (PBX, buzones de voz, etc.)

Amenazas y Riesgos a Considerar

  • Daños físicos (humo, agua, comida, etc.)
  • Borrado/modificación de datos (registros contables, deterioro de tu sitio web, etc.)
  • Exposición de datos (registros contables, etc.)
  • Continuidad de servicios (mantenimiento activo de
... Continuar leyendo "Protección Integral de Activos Digitales: Estrategias y Mejores Prácticas" »

Introducción a Microsoft Excel 2010: Conceptos Fundamentales y Uso Básico

Clasificado en Informática

Escrito el en español con un tamaño de 6,64 KB

Microsoft Excel 2010 es una potente aplicación de hoja de cálculo, parte integral del paquete ofimático Microsoft Office. Permite a los usuarios organizar, calcular y analizar datos de manera eficiente.

Primeros Pasos en Excel 2010

Cómo iniciar Excel 2010

Para iniciar la aplicación, sigue estos sencillos pasos:

  1. Coloca el cursor en el botón Inicio de Windows.
  2. Selecciona Todos los programas.
  3. Haz clic en la carpeta Microsoft Office.
  4. Finalmente, haz clic en Microsoft Excel 2010 para iniciar el programa.

Opciones para cerrar Excel

Existen varias maneras de cerrar una sesión de Excel:

  • Pulsa el botón de cerrar (el recuadro rojo con una X blanca) situado en la esquina superior derecha de la ventana.
  • Utiliza la combinación de teclas ALT + F4.
  • Haz clic
... Continuar leyendo "Introducción a Microsoft Excel 2010: Conceptos Fundamentales y Uso Básico" »