Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Normalización de esquemas relacionales: 1FN, 2FN y operaciones del modelo relacional

Clasificado en Informática

Escrito el en español con un tamaño de 2,49 KB

Normalización de esquemas relacionales

La normalización: es una técnica para diseñar la estructura lógica de los datos de un sistema de información en el modelo relacional.

Primera forma normal (1FN)

La primera forma normal —1FN—: se dice que una relación está en 1FN solo si los valores que componen cada atributo de una fila son atómicos, es decir, cada atributo de la relación toma un único valor del dominio correspondiente. O lo que es lo mismo, no existen grupos repetitivos.

Hay dos formas de eliminar los grupos repetitivos:

  • Repetir los atributos con un solo valor para cada elemento del grupo repetitivo. De este modo se introducen redundancias, ya que se duplican valores, pero estas redundancias se eliminarán después mediante
... Continuar leyendo "Normalización de esquemas relacionales: 1FN, 2FN y operaciones del modelo relacional" »

Principios de Diseño para Estilos de Interacción: CLI y Formularios UX

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Estilos de Interacción

Interfaz por Línea de Órdenes (CLI)

La interfaz por línea de órdenes requiere que el usuario escriba comandos específicos para interactuar con el sistema. Su diseño debe seguir las siguientes pautas:

  • Crear un modelo explícito de objetos y acciones.
  • Elegir nombres significativos, concretos e inconfundibles.
  • Intentar realizar una estructura jerárquica.
  • Proporcionar una estructura consistente.
  • Disponer de reglas de abreviación consistentes.
  • Ofrecer a los usuarios habituales la posibilidad de crear macros.
  • Limitar el número de órdenes y de maneras de realizar una tarea.
  • La sintaxis debe:

    • Ser consistente, neutral y fácil de recordar.
    • Ser del tipo de acción + objeto para cada comando.
    • Evitar signos de puntuación complejos.
... Continuar leyendo "Principios de Diseño para Estilos de Interacción: CLI y Formularios UX" »

Estrategias Esenciales de Marketing Digital: Monitorización, WordPress y Publicidad Online

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

Monitorización Digital

La monitorización consiste en analizar, a través de distintas plataformas o herramientas digitales, los usuarios o clientes que acceden a nuestra página web, blog o redes sociales.

WordPress como Plataforma para la Creación de Blogs y Sitios Web

WordPress se ha convertido en la plataforma para blogs por excelencia. Es totalmente flexible, permitiendo transformarla en una completa red social, eCommerce, foro o cualquier tipo de plataforma deseada.

Alternativas de Alojamiento (Hosting)

En internet podemos montar un sitio web o blog considerando dos alternativas principales:

  • Hosted (.com): El CMS ya está alojado en internet, pero tenemos funcionalidades limitadas.
  • Self-Hosted (.org): El CMS es alojado por nosotros, teniendo
... Continuar leyendo "Estrategias Esenciales de Marketing Digital: Monitorización, WordPress y Publicidad Online" »

Lei Cambiaria e do Cheque: Documentación e Procedemento

Clasificado en Informática

Escrito el en gallego con un tamaño de 6,28 KB

La Ley Cambiaría y del Cheque regula la utilización de la letra de cambio, del pagaré y del cheque.

1. A letra de cambio

Documenta e acredita a existencia dunha orde de pago pola cal unha persoa (librado) pagará a outra (librador) unha cantidade no momento e lugar de pago acordados.
Personas que intervén:
librador: emite a letra de cambio, dá a orde de pago e cobra o diñeiro
librado: acepta a orde de pago, debe pagar
tenedor: ten en seu poder a letra no momento do pago e a quen hai que realizar o pago
Personas non imprescindibles:
relativas ao aval:
avalista: persoa que asume a obrigación de pago e garante o seu pago xunto co librado
avalado: é o librado da letra
relativas ao endoso:
endosante: persoa que transmite a propiedade da letra e o dereito
... Continuar leyendo "Lei Cambiaria e do Cheque: Documentación e Procedemento" »

Optimización de Rendimiento RAM: Diferencias entre Módulos Registered y Configuraciones Multicanal

Clasificado en Informática

Escrito el en español con un tamaño de 4,61 KB

Tipos de Módulos de Memoria RAM: Registered vs. Unbuffered

Módulos Registered (Buffered)

Los módulos Registered (también denominados buffered o RDIMM) incorporan registros que actúan como un búfer intermedio entre la CPU-MMU y la memoria. El uso de memoria registered aumenta la fiabilidad eléctrica del sistema, lo cual es crucial en entornos de alta densidad de memoria (como servidores), pero también incrementa la latencia y el coste. Se utilizan principalmente en servidores y sistemas que requieren gran cantidad de módulos de memoria. Es importante notar que no todas las placas base soportan estos módulos.

Módulos Unbuffered (Unregistered)

La memoria Unbuffered (también denominada Unregistered o UDIMM) se comunica directamente con... Continuar leyendo "Optimización de Rendimiento RAM: Diferencias entre Módulos Registered y Configuraciones Multicanal" »

Conceptos Fundamentales de Telefonía: Equipos, Cableado y Centralitas

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Tipos de Teléfonos Inalámbricos

Básicos: constan de una base y un terminal inalámbrico.

Expandibles: Son aquellos cuya estación base permite conectar varios terminales inalámbricos en lugar de un único dispositivo.

Conexión a la Red

Conexión con la Red Exterior

Consiste en la conexión de los equipos con la red pública. La red exterior puede estar formada por accesos digitales y accesos analógicos. Los enlaces del equipo pueden conectarse directamente desde PTR o a través de un repartidor telefónico.

Conexión con la Red Interior

Consiste en la conexión de los equipos con los diferentes terminales. El conexionado puede realizarse directamente desde el repartidor de la propia centralita o a través de un repartidor telefónico con la... Continuar leyendo "Conceptos Fundamentales de Telefonía: Equipos, Cableado y Centralitas" »

POP3 e IMAP: Funcionamiento y Diferencias Clave en la Gestión de Email

Clasificado en Informática

Escrito el en español con un tamaño de 6,01 KB

Protocolos de Correo Electrónico: POP3 e IMAP

Comprender los protocolos de correo electrónico es fundamental para una gestión eficiente y segura de la comunicación digital. A continuación, exploramos dos de los más importantes: POP3 e IMAP, detallando su funcionamiento, características y diferencias clave.

POP3 (Post Office Protocol)

El protocolo POP3 (Post Office Protocol) opera en el puerto 110 de TCP. Es un protocolo sencillo diseñado principalmente para que el usuario descargue los mensajes de su buzón de correo electrónico a un cliente local.

Funcionamiento General de POP3

  • Descarga de Mensajes: Su diseño original busca que el usuario descargue todos los mensajes del buzón cada vez que se conecta con su cliente de correo local.
  • Eliminación
... Continuar leyendo "POP3 e IMAP: Funcionamiento y Diferencias Clave en la Gestión de Email" »

Conceptos Clave de Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Servicio de Directorio (Active Directory)

Active Directory (AD) se encarga de administrar todos los objetos del sistema, como usuarios y equipos. Existen dos grupos principales:

  • Grupos de distribución: Utilizados para el correo electrónico. No se les pueden asignar permisos a los recursos.
  • Grupos de seguridad: Permiten asignar permisos a los recursos.

Controlador de Dominio

Un controlador de dominio es un servidor que ejecuta Active Directory Domain Services (AD DS). Un mismo equipo no puede ser controlador de varios dominios.

Dominio

Un dominio es un contenedor de objetos que comparten requisitos de seguridad, procesos de replicación y administración única. Es la unidad central de AD. Sus objetivos son:

  • Delimitar la seguridad
  • Replicar información
  • Aplicar
... Continuar leyendo "Conceptos Clave de Active Directory" »

Dominando Hojas de Cálculo y Menús: Estructura, Evolución y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Hojas de Cálculo

Rejilla de celdas con valores o fórmulas que calculan valores de otras celdas.

Libertad para introducir datos o fórmulas en cualquier orden.

Visibilidad inmediata de los campos.

Menús: Estructura y Funcionalidad

Un menú es un conjunto de opciones visualizadas en pantalla que se pueden seleccionar y llevan a la ejecución de una acción asociada.

Las acciones se seleccionan mediante teclas de función, movimientos del cursor o dispositivos apuntadores.

Suelen estructurarse jerárquicamente.

Aplicación del número mágico (7 +/- 2).

Evolución de los Menús

Sistemas basados en texto con las opciones numeradas: Fueron los primeros que existieron y todavía se utilizan en algunos sistemas simples como cajeros automáticos, configuración... Continuar leyendo "Dominando Hojas de Cálculo y Menús: Estructura, Evolución y Optimización" »

Entendiendo el Correo Electrónico y la Web: Protocolos, Envíos y Navegación

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

¿Cómo funciona el correo electrónico?

  1. El ordenador se conecta a Internet tratando de contactar con su servidor de correo.
  2. Una vez contactado con el servidor SMTP de Tecgroup, el mensaje se almacena en la cola.
  3. El servidor SMTP de Tecgroup se conecta a Internet buscando el SMTP de Superweb.
  4. Realizada la conexión, se establece un diálogo entre ambos servidores, y si Superweb acepta el mensaje, el servidor SMTP coloca el mensaje en cola y lo envía al servidor POP3 de Superweb.
  5. Para consultar si tiene mensajes, deberá conectarse a Internet y, a través de un programa cliente, contactar con el servidor POP3, que pedirá los mensajes que están en la lista de correo.

¿Por qué se devuelve un correo?

  • Dirección de e-mail incorrecta
  • Buzón lleno
  • Correo
... Continuar leyendo "Entendiendo el Correo Electrónico y la Web: Protocolos, Envíos y Navegación" »