Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Introducción a los PLC: Funcionamiento, lenguajes y tipos

Clasificado en Informática

Escrito el en español con un tamaño de 1,99 KB

¿Qué es un PLC?

El autómata programable o controlador lógico programable (PLC) es un dispositivo de control electrónico diseñado para el control en tiempo real de procesos secuenciales.

¿Qué es el lenguaje de contactos o KOP?

Es un tipo de lenguaje más adaptable y similar en funcionamiento a un PLC. Lo más básico en su programa incluye contactos, bobinas y funciones, entre otros.

¿Qué son los temporizadores?

El temporizador es un elemento que permite poner cuentas de tiempo con el fin de activar bobinas pasado un cierto tiempo desde la activación.

Contadores

El contador es un elemento capaz de llevar el cómputo de las activaciones de sus entradas, por lo que resulta adecuado para memorizar sucesos que no tengan que ver con el tiempo... Continuar leyendo "Introducción a los PLC: Funcionamiento, lenguajes y tipos" »

Funciones Esenciales del Sistema Operativo y Arquitecturas de Aplicaciones: Monolíticas, Distribuidas y Benchmarking

Clasificado en Informática

Escrito el en español con un tamaño de 5,55 KB

Funciones Clave del Sistema Operativo

¿Cuáles son las funciones esenciales de un sistema operativo?

Un sistema operativo (SO) es el software principal que gestiona los recursos de hardware y software de una computadora, proporcionando servicios comunes para programas de aplicación. Sus funciones principales incluyen:

  1. Interacción con el Usuario: Permite la comunicación entre el sistema y los usuarios a través de su interfaz de usuario (GUI o CLI).
  2. Control de la Ejecución de Programas: Acepta tareas y asigna recursos necesarios hasta que su ejecución finaliza, administrando:
    • Los Procesos: Asigna procesos a cada tarea y establece prioridades cuando múltiples tareas o procesos solicitan el mismo recurso.
    • La Memoria: Asigna memoria a los procesos
... Continuar leyendo "Funciones Esenciales del Sistema Operativo y Arquitecturas de Aplicaciones: Monolíticas, Distribuidas y Benchmarking" »

Gestión de Memoria y Protección en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Memoria Caché

Modificado: Quiere decir que hay datos o instrucciones en esa línea de caché que están modificados y no los comparte con ninguna otra caché. Exclusivo: Este dato está solamente en esa memoria caché y no está modificado. Simultáneo: Esa línea posee un dato que no está modificado pero que la comparte con otras memorias cachés, estando modificado en una. Inválido: Una línea pasa a ser inválida cuando el contenido no vale para nada. TLB es una memoria caché administrada por la MMU, que contiene partes de la tabla de paginación, es decir, relaciones entre direcciones virtuales y físicas (soluciona la lentitud de acceso a memoria).

Seguridad

Caballo de Troya: Se produce cuando un segmento de un código inferior puede... Continuar leyendo "Gestión de Memoria y Protección en Sistemas Informáticos" »

Protocolo TCP: Control de Transmisión y Capa de Transporte

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

PROTOCOLO TCP: Protocolo de Control de Transmisión

Acepta bloques de datos de cualquier longitud procedente de capas superiores. Los convierte en segmentos de hasta 64 kbytes que acceden a la red. Cada segmento se transmite con su propia cabecera. Reensambla los datagramas recibidos en el receptor. Hace llegar los datagramas a su destino. La seguridad TCP tiene grandes cabeceras que pueden ralentizar la transmisión. Crea puertos y detrás de ellos se implanta un servicio de red. Cada dirección de un puerto tiene asignada una conexión TCP. La longitud de la dirección de puertos es de 16 bits, lo que permite 65536 posibles puertos.

CAPA DE TRANSPORTE (Capa 3)

La cabecera IP discrimina por IP y la del TCP por puertos. Conecta programas entre... Continuar leyendo "Protocolo TCP: Control de Transmisión y Capa de Transporte" »

Comunicación en la Era Digital: Elementos Clave y Axiomas

Clasificado en Informática

Escrito el en español con un tamaño de 1,95 KB

Elementos de la Web 2.0 en las Organizaciones

Las nuevas tecnologías han transformado la comunicación en las organizaciones, creando nuevas formas de interacción y modificando el uso de los canales tradicionales. La Web 2.0 ha introducido elementos como:

  • Redes sociales: Facebook, Twitter, Google+, YouTube, Instagram
  • Herramientas digitales: sitios web, intranets, correos electrónicos, blogs, foros

Etiquetaje en Redes Sociales Corporativas

El etiquetado de conversaciones en una red social corporativa enriquece la búsqueda de contenido relevante, permitiendo:

  • Criterios de búsqueda específicos para la empresa
  • Acercamiento a las necesidades de los profesionales

Los marcadores sociales o etiquetado social son aplicaciones web que permiten almacenar,... Continuar leyendo "Comunicación en la Era Digital: Elementos Clave y Axiomas" »

Memoria Secundaria: Tipos, Características y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Memoria Secundaria

Es un componente usado por el PC para guardar grandes cantidades de información. No es lo mismo que la memoria RAM, que es memoria principal o primaria. Sus características son:

  • Su elevada capacidad de almacenamiento.
  • No son volátiles.
  • Menor velocidad de transferencia.
  • Su relación precio/byte es menor que las memorias internas.

Hay varios tipos de memorias secundarias, y se clasifican en función de la tecnología que usan para escribir o leer información:

  • Memorias magnéticas.
  • Memorias ópticas.
  • Memorias sólidas.

Memorias Secundarias Magnéticas

Utilizan un campo magnético para realizar la lectura o escritura.

Tipos:

  • Memorias o discos rígidos (discos duros).
  • Memorias o discos flexibles (disquetes).
  • Memorias o discos magneto-ópticos.
... Continuar leyendo "Memoria Secundaria: Tipos, Características y Funcionamiento" »

Perfiles de usuario en Windows: ventajas y diferencias

Clasificado en Informática

Escrito el en español con un tamaño de 1,47 KB

Perf red.

Usuarios que se conectan a Windows pueden tener también perfiles en dicho servidor. Se puede acceder a él desde cualquier estación de red. Perf móviles (ntuser.dat). Usuarios pueden desplazarse de un equipo a otro dentro de la red corporativa. Los usuarios pueden iniciar sesión en un equipo, ejecutar aplicaciones y modificar documentos, y luego cerrar la sesión. Pueden trabajar desde cualquier equipo, teniendo siempre la misma configuración respecto de sus programas y opciones personalizadas. Ventaja para usuarios que utilizan más de un equipo. Se almacena en un servidor y, después de que el inicio de sesión del usuario sea autenticado en el servicio de directorio, se copia al equipo local. Esto permite al usuario tener el... Continuar leyendo "Perfiles de usuario en Windows: ventajas y diferencias" »

Memoria Síncrona SDRAM: Tipos, Funcionamiento y Detección de Errores

Clasificado en Informática

Escrito el en español con un tamaño de 2,19 KB

Memoria Síncrona SDRAM

• ADRAM: memoria asíncrona

• SDRAM: memoria síncrona – SDR SDRAM – DDR SDRAM – DDR2 SDRAM – DDR3 SDRAM – DDR4 SDRAM

Sincronización de Operaciones

• Sincroniza todas las operaciones de la computadora

• Unidad básica: f=1/T; f=1Hz→T=1/f=1s, múltiplos comunes: f=1MHz→T=1μs, f=1GHz→T=1ns

Tipos de SDRAM

• SDR SDRAM: Single Data Rate SDRAM - Transfiere 1 dato por ciclo de reloj

• DDR SDRAM: Doble Data Rate SDRAM - Transfiere 2 datos por ciclo de reloj

• DDR2 SDRAM: duplica internamente la frecuencia del reloj - Transfiere 4 datos por ciclo de reloj

• DDR3 SDRAM: duplica la frecuencia de la DDR2 - Transfiere 8 datos por ciclo de reloj

• DDR4: memoria más reciente - Llega a duplicar velocidades... Continuar leyendo "Memoria Síncrona SDRAM: Tipos, Funcionamiento y Detección de Errores" »

Lei Cambiaria e do Cheque: Documentación e Procedemento

Clasificado en Informática

Escrito el en gallego con un tamaño de 6,28 KB

La Ley Cambiaría y del Cheque regula la utilización de la letra de cambio, del pagaré y del cheque.

1. A letra de cambio

Documenta e acredita a existencia dunha orde de pago pola cal unha persoa (librado) pagará a outra (librador) unha cantidade no momento e lugar de pago acordados.
Personas que intervén:
librador: emite a letra de cambio, dá a orde de pago e cobra o diñeiro
librado: acepta a orde de pago, debe pagar
tenedor: ten en seu poder a letra no momento do pago e a quen hai que realizar o pago
Personas non imprescindibles:
relativas ao aval:
avalista: persoa que asume a obrigación de pago e garante o seu pago xunto co librado
avalado: é o librado da letra
relativas ao endoso:
endosante: persoa que transmite a propiedade da letra e o dereito
... Continuar leyendo "Lei Cambiaria e do Cheque: Documentación e Procedemento" »

Conceptos Fundamentales de Telefonía: Equipos, Cableado y Centralitas

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Tipos de Teléfonos Inalámbricos

Básicos: constan de una base y un terminal inalámbrico.

Expandibles: Son aquellos cuya estación base permite conectar varios terminales inalámbricos en lugar de un único dispositivo.

Conexión a la Red

Conexión con la Red Exterior

Consiste en la conexión de los equipos con la red pública. La red exterior puede estar formada por accesos digitales y accesos analógicos. Los enlaces del equipo pueden conectarse directamente desde PTR o a través de un repartidor telefónico.

Conexión con la Red Interior

Consiste en la conexión de los equipos con los diferentes terminales. El conexionado puede realizarse directamente desde el repartidor de la propia centralita o a través de un repartidor telefónico con la... Continuar leyendo "Conceptos Fundamentales de Telefonía: Equipos, Cableado y Centralitas" »