Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Disipadores de base de datos}

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Tipos de restricciones

Declaración de claves - la estipulcion de que ciertos atributos pueden formar una clave para un conjunto de entidades determinado .
Forma de la relación- de varios a varios, de uno a varios, de uno a uno.
Disipadores: son instrucciones que el sistema ejecuta automáticamente como efecto colateral de una modificación de la base de datos
Create domain: se puede usuar para definir nuevos dominios . Definen los dominios de euros y dólares como números decimales con un total de 12 dígitos.
Drop domain y alter domain: para borrar o modificar dominios que se hayan declarado anteriormente
Check: permite al diseñador del esquema especificar un predicado que debe satisfacer cualquier valor asignado a una variable cuyo tipo
... Continuar leyendo "Disipadores de base de datos}" »

Estructuras de Datos: Tipos, Características y Operaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,91 KB

1. Estructuras Fundamentales

Tipos de datos simples y tipos de datos estructurados.

2. Características de los Datos Simples

Solo ocupan una casilla de memoria.

3. Características de los Datos Estructurados

Con un nombre hacen referencia a varias casillas de memoria.

4. La Actualización

Es una operación que se realiza en forma frecuente en los arreglos.

5. Asignación

En general, no es posible asignar directamente un valor a todo el arreglo, sino que se debe asignar el valor deseado a cada componente.

6. Tipos de Arreglos

Ordenados y desordenados.

Arreglos: Conceptos Básicos

Con frecuencia se presentan en la práctica problemas cuya solución no resulta fácil (a veces es imposible) si se utilizan tipos de datos simples.

7. Definición de Arreglo Unidimensional

Un... Continuar leyendo "Estructuras de Datos: Tipos, Características y Operaciones" »

Cibercrimen: Tipos, Consecuencias y Medidas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Cibercrimen: Tipos y Consecuencias

Crímenes Específicos

Spam

El spam, o correo electrónico no solicitado con fines comerciales, es ilegal en diversos grados.

Fraude Informático

El fraude informático implica inducir a alguien a actuar o abstenerse de actuar para obtener un beneficio ilícito. Esto incluye:

- Alterar ilegalmente la entrada de datos - Alterar, destruir, suprimir o robar datos - Alterar o borrar archivos - Alterar o hacer un mal uso de sistemas o software

Contenido Obsceno u Ofensivo

El contenido de un sitio web u otro medio de comunicación electrónica puede ser obsceno u ofensivo por diversas razones.

Hostigamiento / Acoso

El hostigamiento o acoso es contenido dirigido específicamente a un individuo o grupo con comentarios despectivos... Continuar leyendo "Cibercrimen: Tipos, Consecuencias y Medidas de Seguridad" »

Características de la segmentación de memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Memoria
• Es uno de los recursos más importantes de un computador
• Para que los programas puedan ser ejecutados es necesario que estén cargados en memoria principal, conocida como RAM (Random Access Memory)
• La memoria es una amplia tabla de datos, cada casillero tiene su propia dirección
• Tanto el tamaño de la tabla, como el de los datos incluidos en ella dependen de cada arquitectura concreta
• La información que es necesario almacenar de modo permanente se guarda en dispositivos de almacenamiento secundarios también conocidos como memoria secundaria
• El módulo del SO encargado de la administración de memoria se llama Gestor de memoria en inglés Memory Management Unit (MMU).
• El Gestor de memoria trabaja junto con el
... Continuar leyendo "Características de la segmentación de memoria" »

Cual es el propósito del preámbulo en una trama ethernet

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

IEEE 802.3(Ethernet): Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas, 3 componentes: Especificaciones de la capa física que definen las restricciones de cableado, tipos de cable y modos de señalización (codificación de bits). Formato de la trama, que define el orden de los bits y su significado. Mecanismo de acceso al medio, denominado acceso múltiple con detección de portadora (CSMA/CD). especificaciones 100Base-TX: 100BaseTX, 100Mbps, Estrella, UTP CAT.5, 100m, Fast Ethernet. Gigabit Ethernet: Es una ampliación del estándar Ethernet (concretamente la versión... Continuar leyendo "Cual es el propósito del preámbulo en una trama ethernet" »

Mantenimiento de Equipos Informáticos: Tipos, Factores y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

El mantenimiento es el cuidado que se le da al equipo informático para prevenir posibles fallos. Existen tres tipos principales de mantenimiento:

Tipos de Mantenimiento

  • Preventivo: Consiste en crear un entorno adecuado para el ordenador, conservando limpias todas las partes que componen el equipo, ya que tienden a llenarse de polvo.
  • Correctivo: Se enfoca en reparar algún elemento del equipo, como por ejemplo una tarjeta de sonido, video, memoria, etc.
  • Predictivo: Implica monitorizar los parámetros de funcionamiento que puedan producir un fallo. Por ejemplo, los discos duros tienen una tecnología SMART que nos informa de un fallo antes de que se produzca.

Factores que Afectan al Mantenimiento

Diversos factores pueden influir en el mantenimiento... Continuar leyendo "Mantenimiento de Equipos Informáticos: Tipos, Factores y Solución de Problemas" »

Glosario Esencial de Terminología Informática

Clasificado en Informática

Escrito el en español con un tamaño de 10,63 KB

DMZ (Zona Desmilitarizada)

La DMZ (Zona Desmilitarizada) o red perimetral es una red local que se ubica entre la red interna de una organización y la red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa. Los equipos (hosts) en la DMZ no pueden conectar con la red interna.

NAP (Network Access Point)

NAP (Network Access Point), en español Punto de Acceso a la Red, es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de Internet, conocidas con el nombre de Internet Service Provider o ISP. A través de los NAP se intercambia el tráfico de Internet... Continuar leyendo "Glosario Esencial de Terminología Informática" »

Fundamentos del Cloud Computing: Modelos de Servicio y Beneficios Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

Introducción al Cloud Computing

El Cloud Computing ha transformado la manera en que las empresas operan con sistemas digitales. Permite el acceso y uso de recursos informáticos a través de Internet, lo que facilita:

  • Ampliación de Operaciones: Flexibilidad para escalar recursos según la demanda.
  • Mejora de la Colaboración: Herramientas que permiten a los equipos trabajar juntos de forma eficiente.
  • Reducción de Costos: Optimización de la inversión en infraestructura y mantenimiento.

Tipos de Servicios en la Nube

Infraestructura como Servicio (IaaS)

  • Qué es: Proporciona recursos básicos de computación como servidores virtuales, almacenamiento y redes. Ofrece un control total sobre el sistema operativo y las aplicaciones.
  • Escalabilidad: Permite
... Continuar leyendo "Fundamentos del Cloud Computing: Modelos de Servicio y Beneficios Esenciales" »

Dominio y Administración de Linux con Samba: Comandos y Configuración Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 6,54 KB

Fundamentos de Administración y Redes en Linux

Gestión de Usuarios y Equipos en Linux

Identificación y Modificación del Nombre del Equipo: Para conocer el nombre del equipo se utiliza el comando hostname. Para modificarlo, se edita el archivo /etc/hosts.

El Usuario Root en Linux: El usuario root es el superusuario con permisos totales. No puede iniciar sesión inmediatamente después de la instalación porque carece de contraseña. Para acceder a él, se debe asignar una contraseña mediante el comando sudo passwd root.

Interpretación del Prompt de Terminal: El prompt usuario@pcsrv:~# proporciona la siguiente información:

  • usuario: El usuario actual.
  • pcsrv: El nombre del equipo.
  • ~: Indica que el directorio actual es el directorio personal del
... Continuar leyendo "Dominio y Administración de Linux con Samba: Comandos y Configuración Esencial" »

Conceptos Fundamentales de Redes IP y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

Protocolos Múltiples en Redes

  • Para que dos equipos se puedan comunicar, deben utilizar los mismos protocolos.
  • Se puede tener más de un protocolo de red dentro del mismo sistema y asociado a la misma NIC.
  • Actualmente, TCP/IP es tan predominante que todos los sistemas operativos lo tienen preinstalado.

Campos de la Cabecera de Datagramas IP

  • Desplazamiento de segmento: Se utiliza en el reensamblaje de los datagramas previamente segmentados.
  • Checksum: Es un campo de verificación que afecta solo a la cabecera, y no a los datos.
  • Dirección IP Fuente y Dirección IP Destino: Son las direcciones IP de los hosts origen y destino.

Direccionamiento IP Estático

Es una IP asignada por el usuario, o bien dada por el proveedor ISP mientras dure el contrato.

Ventajas

... Continuar leyendo "Conceptos Fundamentales de Redes IP y Protocolos" »