Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Optimización de bases de datos en MySQL

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

difer proc y funci

Las funciones solo devuelven un valor como máximo.

Un trigger

Es una función que se ejecuta cuando hay un cambio en una tabla.

Una variable de entrada/salida

entra y sale

¿Cómo accedemos al código de una rutina?

Se guardan compiladas.

Las vistas

Permiten acceder a partes de una tabla.

Una transacción en el contexto de MySQL

Debe incluir un commit y un rollback.

Las variables de sesión

Desaparecen al cerrar la sesión.

La palabra reservada OLD

Se usa en triggers, especialmente para inserciones.

Un evento

Ocurre a una hora dada.

trigger de tipo before

No tiene sentido en borrados.

índice de una base de datos

Es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla... Continuar leyendo "Optimización de bases de datos en MySQL" »

Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Comandos en Windows" »

Proceso de análisis de cluster y CHAID para segmentación de datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,7 KB

Proceso de análisis de cluster

F1: Planificación: se establece el objetivo, luego se selecciona las variables y finalmente las caracterizaciones de los objetivos que se van a agrupar.

F2: Preparación de la base de datos: se estandarizan las variables, se detectan datos atípicos, luego se comprueban los supuestos del análisis de cluster y se selecciona las medidas de similitud.

F3: Aplicación del modelo: se selecciona el algoritmo, puede ser jerárquico o no jerárquico.

F4: Interpretación de los conglomerados: se ve la calidad de la agrupación y las características de los conglomerados.

F5: Validación: remuestra o validación de experto.

CHAID

a) Definir las variables: Dependiente (cualitativa), K predictores (cualitativa)

b) Unir todas las

... Continuar leyendo "Proceso de análisis de cluster y CHAID para segmentación de datos" »

Componentes Físicos y Unidades de Almacenamiento en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Componentes Físicos Periféricos (Hardware)

Periférico: aparato o dispositivo independiente y auxiliar conectado a la unidad central de procesamiento de la computadora.

Se consideran periféricos a las unidades o dispositivos de Hardware a través de los cuales la computadora se comunica con el exterior, también a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Clasificación de Periféricos

Pueden clasificarse en las siguientes categorías principales:

  • Periféricos de entrada: captan y digitalizan los datos (introducidos por el usuario o por otro dispositivo) y los envían al ordenador para ser procesados.
  • Periféricos de salida: muestran o proyectan información hacia el exterior
... Continuar leyendo "Componentes Físicos y Unidades de Almacenamiento en Informática" »

Guía Práctica de Compras: Métodos, Consejos y Seguridad Alimentaria

Clasificado en Informática

Escrito el en español con un tamaño de 2,58 KB

Métodos de Compra

Compra Directa

La compra directa es el método tradicional en el que las personas acuden físicamente al establecimiento para adquirir los productos que desean o necesitan.

Compra Online (Pasos)

  1. Entrar a la página web.
  2. Hacer clic en la opción de compra online.
  3. Registrarse como cliente.
  4. Introducir nombre de usuario y contraseña.
  5. Seleccionar los productos deseados, que se añadirán a la lista de compra.
  6. Una vez encontrado el producto, hacer clic sobre la cesta para añadirlo a la lista.
  7. Al finalizar la compra, hacer clic en el botón de formalizar.
  8. Confirmar la forma de pago, día y hora de entrega.
  9. Hacer clic en enviar pedido.

Supermercados e Hipermercados

En los supermercados se encuentra una gran variedad de productos. Los hipermercados,... Continuar leyendo "Guía Práctica de Compras: Métodos, Consejos y Seguridad Alimentaria" »

Fundamentos de Arquitectura de Computadores: CPU, Memoria y E/S

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Arquitectura de Von Neumann

La Arquitectura de Von Neumann se basa en tres conceptos clave:

  • Los datos y las instrucciones se almacenan en una sola memoria de lectura-escritura.
  • Los contenidos de esta memoria se direccionan indicando su posición, sin considerar el tipo de dato contenido en la misma.
  • La ejecución se produce siguiendo una secuencia de instrucción tras instrucción (a no ser que dicha secuencia se modifique explícitamente).

Módulo de E/S

Se requieren varios componentes adicionales para que el computador pueda funcionar:

  • Los datos y las instrucciones deben introducirse en el sistema.
  • Para eso se necesita algún tipo de módulo de entrada.
  • Se necesita un medio para proporcionar los resultados, el módulo de salida.
  • Globalmente, estos
... Continuar leyendo "Fundamentos de Arquitectura de Computadores: CPU, Memoria y E/S" »

Fundamentos de archivos y funciones en línea en programación

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Funciones en línea y macros

Las funciones en línea se utilizan cuando una función es pequeña y se la llama repetidamente en un programa. En realidad, no son funciones en el sentido tradicional; el compilador sustituye la expresión de la función en línea cada vez que se la invoca. La sintaxis general de una macro, que se utiliza para definir funciones en línea, es:

#define nombre_macro(parámetros) expresión

Archivos

Un archivo o fichero es un conjunto de datos estructurados en una colección de registros del mismo tipo. Cada registro consta de entidades más pequeñas llamadas campos.

Un registro es una colección de campos lógicamente relacionados, que un programa puede tratar como una unidad.

Tipos de archivos

Archivos de texto

Un archivo

... Continuar leyendo "Fundamentos de archivos y funciones en línea en programación" »

Sistemas Operativos: Clasificación, Tipos y Licencias

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

Sistemas Operativos

Interacción con el Sistema Operativo

Se puede interactuar con el sistema operativo de dos maneras:

  • Modo comando: Interacción con el sistema a través de una línea de comandos.
  • Modo gráfico: Interfaz que utiliza ventanas.

Explotación del Sistema Operativo

  • Proceso por lotes: Se empezó a utilizar en la 2ª generación de ordenadores.
  • Proceso a tiempo real: Similar al proceso por lotes, con la diferencia de que el usuario introduce los datos, lanza el programa para ejecutarlos y obtiene la información procesada en un tiempo corto.

Clasificación de los Sistemas Operativos

Por usuarios:

  • Monousuario: Solo permiten la conexión de un usuario.
  • Multiusuario: Varios usuarios pueden utilizar los recursos del sistema.

Por número de procesos:

... Continuar leyendo "Sistemas Operativos: Clasificación, Tipos y Licencias" »

Sociedad de la Información y del Conocimiento: Impacto de las TIC y la Globalización

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

Sociedad de la Información

En la fase posindustrial, en la que los sectores de la producción se fijaban en el procesamiento, distribución y uso de la información, se rompieron los conceptos de espacio y tiempo.

  • Comunicación accesible, económica, abierta y global que transciende las fronteras políticas y culturales.
  • Configura a la sociedad como una red que conecta a las personas.
  • Procedimientos rápidos y baratos de difusión de datos.
  • Intercambio de información.

Sociedad del Conocimiento

  • Somos capaces de asociar un significado a la información que recibimos.
  • Sabemos aplicar la información, transformándola en conocimiento.
  • Contribuimos, no solamente consumimos.

Globalización

Fenómeno social de interconexión de culturas a escala mundial (podemos

... Continuar leyendo "Sociedad de la Información y del Conocimiento: Impacto de las TIC y la Globalización" »

Microsoft Exchange Server y MDaemon: Comparación de servidores de correo

Clasificado en Informática

Escrito el en español con un tamaño de 2,21 KB

Microsoft Exchange Server

El Microsoft Exchange Server es un software propietario de colaboración entre usuarios, desarrollado por Microsoft. Fue escrito enteramente desde cero, basándose en el Sistema de correos X.400 cliente-servidor, con una sola base de datos para almacenamiento que proporciona servicios y directorios de X.500.

Microsoft Exchange Server es un sistema de mensajería que incluye un servidor de correo, un programa de correo electrónico (cliente de correo electrónico- MUA) y aplicaciones de trabajo en grupo. Exchange fue diseñado para uso en un entorno comercial, el servidor de Exchange se utiliza a menudo en conjunto con Microsoft Outlook. Exchange Server soporta POP, IMAP, emails web, así como su propio cliente de correo... Continuar leyendo "Microsoft Exchange Server y MDaemon: Comparación de servidores de correo" »