Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Modelos de reconocimiento de palabras: Morton, Foster y cohorte

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Modelos de reconocimiento de palabras

1.1. Modelo interactivo: modelo de logogén de Morton

Tiene un mecanismo de acceso directo al léxico basado en la activación.

Esta operación consiste en activar unidades léxicas que se corresponden con rasgos procedentes de la señal perceptiva y activar simultáneamente aquellas palabras que se ajustan a la información suministrada por el contexto sintáctico y semántico que rodea a la palabra objeto de análisis.

Es un sistema interactivo que logra la comprensión léxica mediante la activación de los logogenes (mecanismos que reciben información hasta alcanzar el umbral de activación que coinciden con el reconocimiento de la palabra.

La activación se consigue por dos vías que se influyen entre... Continuar leyendo "Modelos de reconocimiento de palabras: Morton, Foster y cohorte" »

Conceptos Esenciales de Protocolos de Red y Configuración de Servidores

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

Preguntas sobre Protocolos y Servidores

  1. El protocolo SMTP se encarga del transporte del correo saliente desde la máquina del usuario remitente hasta el servidor que almacena los mensajes de los destinatarios.

    Respuesta seleccionada: d. Es un protocolo de la capa de aplicación.

  2. En el correo electrónico, el MUA es:

    Respuesta seleccionada: c. El cliente de correo que permite enviar, recibir y escribir correos.

  3. El protocolo FTP:

    Respuesta seleccionada: d. Las respuestas a) y c) son correctas.

  4. En el correo electrónico, los buzones de usuario son:

    Respuesta seleccionada: c. Carpetas creadas en el servidor de correo para almacenar los correos electrónicos recibidos de cada usuario.

  5. El programa Postfix es:

    Respuesta seleccionada: a. Un servidor de

... Continuar leyendo "Conceptos Esenciales de Protocolos de Red y Configuración de Servidores" »

Introducción a los Sistemas RAID

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

RAID, traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD para distribuir o replicar datos.

Implementaciones de RAID

  • Hardware: Implementación mediante una tarjeta de expansión o embebido en la placa base. Contiene el firmware. Ofrece mayor rendimiento ya que el sistema operativo no gestiona el RAID. Al ser un componente más, es más propenso a fallos. La configuración se realiza desde el BIOS al detectar la tarjeta RAID, pulsando una combinación de teclas (no estándar).
  • Software: Implementación como parte del sistema operativo. Menor rendimiento al requerir del sistema operativo para su control. Sin embargo, es más flexible ante fallos (permitiendo,
... Continuar leyendo "Introducción a los Sistemas RAID" »

Tipos de redes y protocolos de comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Tipos de redes

Red de Área Personal (PAN): Son redes cuyos equipos terminales están situados en un radio de pocos metros y están destinados a uso personal. Ejemplo: Jugar con la PSP por red, uso de Bluetooth.

Red de Área Doméstica (HAN): Es un tipo de red que se instalan en las casas. Está formado por un router inalámbrico al que se conectan diferentes equipos para el uso doméstico y la conexión permanente a Internet.

Red de Área Local (LAN): Su extensión está limitada físicamente a un edificio. Suele consistir en varios nodos conectados a un concentrador que va conectado a un router.

Red de Área de Campus (CAN): Tipo de red que conecta varias LANs dentro de un área geográfica que corresponde a un edificio o varios edificios cercanos.... Continuar leyendo "Tipos de redes y protocolos de comunicación" »

Métodos de direccionamiento en redes: Físico y Lógico

Clasificado en Informática

Escrito el en español con un tamaño de 34,92 KB

Toda trama a enviar debe tener un remitente y un destinatario, por lo que se necesita un método de direccionamiento.

  • Direccionamiento Físico:

    1. Se realiza en la capa 2 de enlace.
    2. Se usa dirección física (MAC address).
    3. Direccionamiento plano.
  • Direccionamiento Lógico:

    1. Se realiza en la capa 3 de red.
    2. Se usa dirección lógica (IP address).
    3. Direccionamiento jerárquico.

Se utilizan los dos simultáneamente en IPv4.

Direccionamiento Físico

Representado por la dirección MAC (Media Access Control address).

Se corresponde de forma única con una tarjeta o interfaz de red (NIC).

Es individual y única, cada dispositivo tiene su propia dirección MAC.

La MAC es un identificador de 48 bits (6 bytes) visualizado en formato hexadecimal.

  • Los primeros 24 bits están
... Continuar leyendo "Métodos de direccionamiento en redes: Físico y Lógico" »

Conceptos Clave de Informática: Códigos, CPU y Buses

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

Representación de la Información y Códigos

Información: Representación de hechos, objetos, etc., que permiten la comunicación entre emisor y receptor.

La transmisión de información se realiza mediante caracteres alfanuméricos, sonidos, videos, gráficos e imágenes.

Un código está compuesto por un conjunto de reglas y convenios de transformación del alfabeto fuente y un nuevo alfabeto que sustituirá al original.

Representación de Datos Alfabéticos y Alfanuméricos

  • ASCII: Utiliza grupos de 7 bits por carácter, permitiendo 128 caracteres diferentes. Suficiente para el alfabeto en letras mayúsculas y minúsculas y los símbolos de una máquina de escribir. El código ASCII extendido usa 8 bits por carácter, añadiendo otros 128 caracteres
... Continuar leyendo "Conceptos Clave de Informática: Códigos, CPU y Buses" »

Diferencias entre redes wifi en modo infraestructure y ad-hoc

Clasificado en Informática

Escrito el en español con un tamaño de 1,71 KB

1- ¿Qué diferencia existe entre una red wifi operando en 'infraestructure' o 'ad-hoc'?

En el modo 'ad-hoc', las redes wifi trabajan sin punto de acceso, comunicándose directamente de tarjeta a tarjeta. Para que esta comunicación pueda establecerse es necesario que todos los ordenadores conectados estén sintonizados al mismo canal. En el modo 'infraestructure' es necesario el uso de uno o más puntos de acceso, los cuales se encargarán de establecer las comunicaciones entre ordenadores. En este caso, la sintonización de canales se debe poner en forma automática ya que será el propio punto de acceso el que gestione el canal adecuado.

2- ¿Qué diferencia existe entre un dispositivo Bluetooth v3.0 y Bluetooth v3.0 + HS?

La incorporación... Continuar leyendo "Diferencias entre redes wifi en modo infraestructure y ad-hoc" »

Administración de Directivas de Grupo: Configuración y Ámbito

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Administración de Directivas de Grupo

Ejecutar la herramienta administrativa Administración de directivas de grupo. Un ejemplo: evitar que un usuario acceda a herramientas de edición del registro. Este será incapaz de ejecutar herramientas tales como Regedit.exe.

Para crear y personalizar la GPO asociada a una unidad organizativa:

  1. Seleccionar la unidad organizativa
  2. Botón derecho
  3. Seleccionar Crear un GPO en este dominio y vincularlo aquí / Vincular un GPO existente
  4. Una vez que se ha creado o vinculado, seleccionar la directiva y pulsar Editar para personalizar la GPO
  5. Abrir Editor de administración de directivas de grupo (GPME)
  6. Doble clic sobre la configuración de la directiva, Propiedades

Configurar una Configuración de Directiva

Tres estados:... Continuar leyendo "Administración de Directivas de Grupo: Configuración y Ámbito" »

Protocolos y Servicios de Red

Clasificado en Informática

Escrito el en español con un tamaño de 11,88 KB

DNS

El objetivo principal de los nombres de dominio y del servicio DNS, es traducir o resolver nombres (por ejemplo www.dominio.es) en las direcciones IP (identificador binario) de cada equipo conectado a la red, con el propósito de poder localizar y direccionar estos equipos dentro de la red. Permite que una misma dirección IP sea compartida por varios dominios. Permite que un mismo dominio se corresponda con diferentes direcciones IP. Permite que cualquier servicio de red pueda cambiar de nodo, y por tanto de IP, sin cambiar de nombre de dominio.

El protocolo FTP

El protocolo FTP o Protocolo de Transferencia de Archivos proporciona un mecanismo estándar de transferencia de archivos entre sistemas a través de redes TCP/IP. Permite... Continuar leyendo "Protocolos y Servicios de Red" »

Herencia y Prioridad en GPO

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

HERENCIA Y PRIORIDAD GPO

Cambiar fondo de escritorio de los clientes: inicio, administrador de directivas de grupo, clic derecho en carpeta, crear GPO y poner nombre. Editamos la GPO, Configuración de usuario, Directivas, Plantillas administrativas, Escritorio, Tapiz del escritorio. Clic derecho, propiedades. Tapiz de escritorio, seleccionar habilitada. Vinculamos.

Crear y configurar objetos de directiva de grupo: herramientas administrativas, botón derecho, administración de directivas de grupo, ejecutar como administrador. Situarse en objetos de directiva de grupo, nuevo. Le damos un nombre. Vinculamos a una GPO existente. Editamos el archivo. Configuración de usuario, plantillas administrativas, menú inicio, barra de tareas, quitar el... Continuar leyendo "Herencia y Prioridad en GPO" »