Apuntes, resumenes, trabajos, examenes y problemas de Informática de Primaria

Ordenar por
Materia
Nivel

Como se administran los procesos por parte del sistema operativo

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

SW PROPIETARIO: Aquel cuyo código no es libre acceso (está a disposición del Desarrollador). No permite su modificación, adaptación o lectura por terceros.
EJEMPLOS: Windows y MacOS.
CarácterÍSTICAS: *Interfaces gráficas mejor diseñadas.*Mayor Compatibilidad con HW.*Facilidad adquisición.*No existen Apps para todas plataformas (Windows y MacOS).
VENTAJAS: /Control calidad./Uso común por usuarios./Personal Altamente capacitado. /Software para apps muy específicas./Mayor Compatibilidad con HW.
DESVENTAJAS: \Cursos aprendizaje costosos.\Código fuente Secreto.\Soporte técnico ineficiente.\Menos seguras.\Dependencia De empresa.
INST ATENDIDA: Se indica al programa paso a paso la info. Que este Requiere.
INST SILENCIOSA: Se realiza mediante
... Continuar leyendo "Como se administran los procesos por parte del sistema operativo" »

Tipos de Malware y Ciberdelincuentes

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Pharming y Tabnabbing

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

TabNabbing aprovecha para cambiar el sitio de una pestaña por la apariencia de Gmail mientras revisas los contenidos de las otras pestañas. TabNabbing guarda tu información, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.

Malware

Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil.

Sniffing

Un sniffer de Ethernet es un programa... Continuar leyendo "Tipos de Malware y Ciberdelincuentes" »

Servidor OSI

Clasificado en Informática

Escrito el en español con un tamaño de 3,47 KB

-Maestro: Son los que transfieren las zonas a los servidores
secundarios.
-Locales: No tiene autoridad sobre ningún dominio y se
limita a contactar con otros servidores cuando los clienes
hacen peticiones.
                                  Servidores raíz "."
Cuando el servidor local no posee la información solicitada,
se contacta con el servidor raíz. Éstos poseen referencias
directas a servidores de segundo nivel como .Com, .Edu, .Gov,
etc.
           Tipos de preguntas por los clientes DNS
-Recursiva: Obliga al servidor a que responda aunque tenga
que contactar con otros servidores.
-Iterativa: El servidor contesta si posee la información, sino
lo remite a otros servidores.
-Inversa: Permite dada una dirección IP, consultar
... Continuar leyendo "Servidor OSI" »

Computadoras: características, hardware, teclado, monitor y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Computadoras

Son máquinas capaces de recibir y almacenar grandes cantidades de información para luego procesarla y entregar los resultados de forma rápida y segura.

Características de una computadora

Son programables, veloces, fiables y rentables.

Hardware

Es el conjunto de todos los elementos físicos y tangibles que constituyen y complementan el computador.

Hardware se puede dividir en periféricos

Entrada (teclado, lápiz óptico, pantalla sensible al tacto, scanner, reconocedor de voz); Salida (pantalla, impresora, trazador gráfico, proyectores de datos, parlantes, audífonos); Almacenamiento (discos flexibles, discos duros, cintas magnéticas, CD, DVD).

Teclado

Es muy parecido al de una máquina de escribir y está conectado al CPU. Cuenta... Continuar leyendo "Computadoras: características, hardware, teclado, monitor y más" »

Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Simulación uVision:

- Se puede visualizar los contenidos de la memoria.

- Se puede visualizar las direcciones de inicio de las funciones

- Se puede visualizar el contenido de Thx y Tlx de los temporizadores y contadores

Banco Registros 8051:

- Están mapeados en la memoria de datos interna, pero no de la zona SFR

- Permiten una conmutación rápida mediante la palabra de estado

- No solo se pueden utilizar cuando se activan las interrupciones

- Son 4 pero no pueden estar activos simultáneamente

Temporizadores 8051:

- El T0 es el único que se puede utilizar en modo 3

- T1 puede ser la base de tiempos para el puerto serie

- Se puede configurar el T0 en un modo de autorecarga de 8 bits

- Si se gestiona por interrupción un temporizador se puede consultar... Continuar leyendo "Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados" »

Como descifrar feistel

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

UNIDAD 2###LA Criptografía es el arte de escribir con clave secreta o de un modo enigmático. En informática consiste en tomar un documento original y aplicarle un algoritmo junto con una clave para obtener un documento cifrado.##AMENAZAS:los algoritmos de fuerza bruta pueden hallar la clave. CONTRAMEDIDA: utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles,###Criptografía Simétrica se caracteriza porque: usanla misma clave para cifrar que para descifrar. Y porque son sencillos de utilizar y muy rápidos. Los primeros algoritmos que existieron fueros asimétricos.### PROBLEMAS DE LA Criptografía Simétrica:1-> como conseguimos que el emisor y el receptor tengan
... Continuar leyendo "Como descifrar feistel" »

Optimización de tiempo de acceso y lectura en informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,26 KB

Capacidad por cilindro

Capacidad disco / Número de cilindros (pistas por cara)

Grados por sector

Grados por bloque = 360 / N.ºde bloques por pista

N.º de bloques por pista

N.º de bloques por cilindro / N.º de superficies = (Capacidad del cilindro /Tamaño de bloque) / N.º de superficies (platos)

Tiempo medio de acceso a un bloque

Tiempo en la cola de espera + Tiempo de posicionamiento de la cabeza + Latencia de rotación + Tiempo de transferencia del disco + Tiempo de transferencia del controlador

  • Tiempo en la cola de espera (0 si esta inicialmente disponible)
  • Tiempo de posicionamiento de la cabeza (X ms)
  • Latencia de rotación (0,5 / (X rpm /60) ms)
  • Tiempo de transferencia del disco (Tamaño bloque / velocidad trasferencia ms)
  • Tiempo de transferencia
... Continuar leyendo "Optimización de tiempo de acceso y lectura en informática" »

¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?

Clasificado en Informática

Escrito el en español con un tamaño de 1,86 KB

Capa de Transporte: Control de flujo (extremo a extremo),

segmentación y reensamblaje, multiplexaje, verificación y
recuperación de errores.
Protocolos: TCP y UDP.
                                          TCP
-Puerto Origen: Puerto del que se realiza la llamada.
-Puerto Destino: Puerto que recibe la llamada.
-Número de secuencia: Numero usado para el secuenciamiento correcto de los datos.
-HLEN: Cantidad de palabras de 32 bits del encabezado.
-Reservado: Se establece el cero.
-Bits de código: Funciones de control. (Configurar y cerrar sesión.
-Ventana: Cantidad de octectos que el emisor desea aceptar.
-Marcador urgente: Indica el final de los datos urgentes.
-Datos: Datos de protocolo de capa superior.
               
... Continuar leyendo "¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?" »

Java y sus aplicaciones en el servidor

Clasificado en Informática

Escrito el en español con un tamaño de 2,08 KB

JVM: Máquina virtual de Java

Interpreta su propio código (bytecodes) sobre casi cualquier hardware. Ofrece un entorno de ejecución concurrente que proporciona multiproceso (multithreading) a los programas y los provee de acceso al SO mediante una API.

Aplicación Java

Se ejecuta desde el SO, misma consistencia que un programa C++ o C.

Applets

Se envían desde el servidor al cliente, van asociadas a páginas HTML, se cargan a través de internet y se visualizan en el navegador. Tienen restricciones de seguridad adicionales.

Seguridad Java

Nivel 1 (lenguaje y compilador), nivel 2 (verificador de bytecodes), nivel 3 (cargador de clases), nivel 4 (seguridad específica de la interfaz).

Restricciones adicionales applets

No pueden leer librerías ni métodos... Continuar leyendo "Java y sus aplicaciones en el servidor" »

Algoritmo para calcular G^2 y búsqueda en profundidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

T#4: 1. Para calcular G2 a partir de la representación de la lista de adyacencia Adj de G, se realiza lo siguiente para cada Adj[u]:

1. for each vertex v in Adj[u]

2. for each vertex w in Adj[v]

3. edge(u,w) ∈ E2

4. Insert w in Adj2(u)

Donde Adj2 es la representación de la lista de adyacencia de G2. Posteriormente de haber calculado Adj2, se tienen que eliminar las aristas duplicadas de las listas (puede haber más de una ruta de 2 aristas en G entre 2 vértices). Para cada arista en Adj se barren como máximo |V| vértices, se calcula Adj2 en tiempo O(VE). La eliminación de aristas duplicadas se realiza en O(V+E). Por lo tanto, el tiempo de ejecución es: O(VE)+O(V+E)=O(VE). // Para la representación de la matriz de adyacencia: Sea A quien... Continuar leyendo "Algoritmo para calcular G^2 y búsqueda en profundidad" »