Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Gestión Eficiente de Correspondencia y Trámites Administrativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

1.3 Procedimiento en Registros Públicos

El registro de entrada y salida de documentos en la Administración tiene como finalidad suministrar al ciudadano una prueba de la presentación de documentación.

En los registros públicos, los documentos pueden llegar por las siguientes vías:

  • A través del mostrador.
  • Por correo ordinario.
  • Desde otra dependencia administrativa por correo interno.
  • Telemáticamente.

El interesado tiene derecho a recibir un justificante de la presentación de la documentación, en el que se indiquen la fecha y la Administración en que se ha presentado.

2. Servicios de Correspondencia y Paquetería

Para que nuestro envío sea el adecuado, necesitamos conocer las diferentes clases de envíos y servicios postales que podemos utilizar.... Continuar leyendo "Gestión Eficiente de Correspondencia y Trámites Administrativos" »

Fundamentos y Aplicaciones de Bases de Datos Objeto-Relacionales

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

Conceptos Fundamentales de Bases de Datos Objeto-Relacionales

Los conceptos principales de una base de datos objeto-relacional son:

  • Encapsulación: Es la ocultación de los datos de un objeto. Solo se podrán modificar estos datos mediante las operaciones definidas en el objeto. Este aislamiento protege los datos asociados a un objeto de la modificación o eliminación sin la autorización de un usuario externo.
  • Herencia: Es la relación entre un tipo de objeto general y otro más específico.
  • Polimorfismo: Hace referencia a la sobrescritura de métodos al implementar un tipo de objeto utilizando herencia.

Identificación y Características de los Objetos

Para trabajar con bases de datos objeto-relacionales, es crucial identificar los objetos:

  • Los
... Continuar leyendo "Fundamentos y Aplicaciones de Bases de Datos Objeto-Relacionales" »

Explorando Dispositivos y Directorios Clave en Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,5 KB

Dispositivos Comunes en Linux (/dev)

Lista de algunos de los controladores de dispositivo más usados:

  1. /dev/console: Hace referencia a la consola del sistema, es decir, al monitor conectado directamente a su sistema.
  2. /dev/ttyS y /dev/cua: Son usados para acceder a los puertos serie.
  3. Dispositivos hd*: Los nombres de dispositivo que comienzan por hd acceden a discos duros IDE/PATA. /dev/hda hace referencia a la totalidad del primer disco duro, mientras que /dev/hda1 hace referencia a la primera partición en /dev/hda.
  4. Dispositivos sd*: Los nombres de dispositivo que comienzan con sd son dispositivos SCSI, SATA o USB. Si tiene un disco duro SCSI o SATA, en lugar de acceder a él mediante /dev/hda, deberá acceder a /dev/sda.
  5. Dispositivos lp*: Los nombres
... Continuar leyendo "Explorando Dispositivos y Directorios Clave en Sistemas Linux" »

Redes de Comunicación: Medios, Modos y Direcciones IP

Clasificado en Informática

Escrito el en español con un tamaño de 1,82 KB

Redes de Comunicación

Sistema de comunicación es un sistema que transmite información desde un lugar a otro.

Red de Comunicación

Red de comunicación es un conjunto de equipos e infraestructura que se emplea para transportar datos entre usuarios ubicados en diferentes puntos geográficos.

Alteración de Señales

  • Atenuación: las señales con distancia se debilitan y deforman, por eso hay que incluir repetidores que reconstruyan y amplifiquen la señal.
  • Ruido: señales que interfieren con las transmitidas, pudiendo producir que la recepción no la reciba correctamente.

Medios de Transmisión

  • Guiados: par trenzado, coaxial, fibra óptica.
  • No guiados: antenas, dirección y omnidireccional, plantea problemas provocados por la reflexión que sufre la
... Continuar leyendo "Redes de Comunicación: Medios, Modos y Direcciones IP" »

Optimización de Red y Acceso Remoto en Entornos Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 6,05 KB

BranchCache: Optimización de Ancho de Banda WAN

BranchCache es una tecnología fundamental para la optimización del ancho de banda en redes de área extensa (WAN). Su función principal es copiar el contenido de los servidores de la oficina principal y almacenarlo en ubicaciones de sucursales.

Esta estrategia no solo reduce la carga sobre la WAN, sino que también incrementa significativamente la productividad del usuario final al mejorar los tiempos de respuesta en la consulta de contenido para clientes y servidores.

Network Access Protection (NAP): Control de Acceso a la Red

Network Access Protection (NAP), o Políticas de Acceso a Red, es una plataforma robusta que permite a los administradores de red definir y aplicar niveles de acceso basados... Continuar leyendo "Optimización de Red y Acceso Remoto en Entornos Windows Server" »

Optimización de bases de datos en MySQL

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

difer proc y funci

Las funciones solo devuelven un valor como máximo.

Un trigger

Es una función que se ejecuta cuando hay un cambio en una tabla.

Una variable de entrada/salida

entra y sale

¿Cómo accedemos al código de una rutina?

Se guardan compiladas.

Las vistas

Permiten acceder a partes de una tabla.

Una transacción en el contexto de MySQL

Debe incluir un commit y un rollback.

Las variables de sesión

Desaparecen al cerrar la sesión.

La palabra reservada OLD

Se usa en triggers, especialmente para inserciones.

Un evento

Ocurre a una hora dada.

trigger de tipo before

No tiene sentido en borrados.

índice de una base de datos

Es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla... Continuar leyendo "Optimización de bases de datos en MySQL" »

Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Comandos en Windows" »

Estrategias de Comunicación Digital y Gestión de la Presencia Online

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

Comunicación Digital y Presencia Online: Herramientas y Estrategias Clave

Mensajería Instantánea y SMS

El Servicio de Mensajes Cortos (SMS) permite el envío de mensajes de texto entre teléfonos móviles. El SMS es una herramienta de comunicación directa, a menudo más económica y con una tasa de lectura superior al correo electrónico, lo que lo convierte en un canal eficaz para comunicaciones rápidas y directas.

Internet y Herramientas de Comunicación Online

Internet se ha consolidado como un instrumento imprescindible en la comunicación moderna, ofreciendo diversas plataformas para la interacción y el intercambio de información.

El Correo Electrónico

El correo electrónico es un sistema de mensajería fundamental que utiliza Internet... Continuar leyendo "Estrategias de Comunicación Digital y Gestión de la Presencia Online" »

Conceptos Esenciales de la Web: Fundamentos y Tecnologías Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Conceptos Fundamentales de la Web

Internet
Conjunto descentralizado de redes físicas interconectadas que simulan una única red global.
Red
Conjunto de servidores, bases de datos y clientes unidos de forma alámbrica o inalámbrica que se comunican a través de protocolos de transmisión.
Cliente
Entidad demandante de servicios o aplicaciones.
Servidor
Proveedor de servicios o aplicaciones.
Protocolo
Conjunto de normas que posibilitan la comunicación entre los agentes de la red.
Servicios
Información solicitada por el cliente.
Base de datos
Permiten almacenar, categorizar y organizar gran cantidad de datos. Se utilizan desde los servidores y también desde los clientes.

Aplicaciones Web y Sitios Web

Aplicación web
Herramientas accesibles a los usuarios
... Continuar leyendo "Conceptos Esenciales de la Web: Fundamentos y Tecnologías Clave" »

Proceso de análisis de cluster y CHAID para segmentación de datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,7 KB

Proceso de análisis de cluster

F1: Planificación: se establece el objetivo, luego se selecciona las variables y finalmente las caracterizaciones de los objetivos que se van a agrupar.

F2: Preparación de la base de datos: se estandarizan las variables, se detectan datos atípicos, luego se comprueban los supuestos del análisis de cluster y se selecciona las medidas de similitud.

F3: Aplicación del modelo: se selecciona el algoritmo, puede ser jerárquico o no jerárquico.

F4: Interpretación de los conglomerados: se ve la calidad de la agrupación y las características de los conglomerados.

F5: Validación: remuestra o validación de experto.

CHAID

a) Definir las variables: Dependiente (cualitativa), K predictores (cualitativa)

b) Unir todas las

... Continuar leyendo "Proceso de análisis de cluster y CHAID para segmentación de datos" »