Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Computadoras: características, hardware, teclado, monitor y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Computadoras

Son máquinas capaces de recibir y almacenar grandes cantidades de información para luego procesarla y entregar los resultados de forma rápida y segura.

Características de una computadora

Son programables, veloces, fiables y rentables.

Hardware

Es el conjunto de todos los elementos físicos y tangibles que constituyen y complementan el computador.

Hardware se puede dividir en periféricos

Entrada (teclado, lápiz óptico, pantalla sensible al tacto, scanner, reconocedor de voz); Salida (pantalla, impresora, trazador gráfico, proyectores de datos, parlantes, audífonos); Almacenamiento (discos flexibles, discos duros, cintas magnéticas, CD, DVD).

Teclado

Es muy parecido al de una máquina de escribir y está conectado al CPU. Cuenta... Continuar leyendo "Computadoras: características, hardware, teclado, monitor y más" »

Optimización de Entregas y Despliegues de Software y Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 2,16 KB

Gestión de Entregas y Despliegues de Software y Hardware

La Gestión de Entregas y Despliegues se encarga de la implementación y control de calidad de todo el software y hardware instalado en el entorno de producción. Debe colaborar estrechamente con la Gestión de Cambios y la de Configuración y Activos TI.

También debe mantener actualizada la Biblioteca de Medios Definitivos (DML), donde se guardan copias de todo el software en producción, y los Recambios Definitivos (DS), donde se almacenan piezas de repuesto y documentación para la rápida reparación de problemas de hardware en el entorno de producción.

Objetivos

  • Establecer una política de implementación de nuevas versiones de hardware y software.
  • Implementar las nuevas versiones
... Continuar leyendo "Optimización de Entregas y Despliegues de Software y Hardware" »

Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Simulación uVision:

- Se puede visualizar los contenidos de la memoria.

- Se puede visualizar las direcciones de inicio de las funciones

- Se puede visualizar el contenido de Thx y Tlx de los temporizadores y contadores

Banco Registros 8051:

- Están mapeados en la memoria de datos interna, pero no de la zona SFR

- Permiten una conmutación rápida mediante la palabra de estado

- No solo se pueden utilizar cuando se activan las interrupciones

- Son 4 pero no pueden estar activos simultáneamente

Temporizadores 8051:

- El T0 es el único que se puede utilizar en modo 3

- T1 puede ser la base de tiempos para el puerto serie

- Se puede configurar el T0 en un modo de autorecarga de 8 bits

- Si se gestiona por interrupción un temporizador se puede consultar... Continuar leyendo "Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados" »

Como descifrar feistel

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

UNIDAD 2###LA Criptografía es el arte de escribir con clave secreta o de un modo enigmático. En informática consiste en tomar un documento original y aplicarle un algoritmo junto con una clave para obtener un documento cifrado.##AMENAZAS:los algoritmos de fuerza bruta pueden hallar la clave. CONTRAMEDIDA: utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles,###Criptografía Simétrica se caracteriza porque: usanla misma clave para cifrar que para descifrar. Y porque son sencillos de utilizar y muy rápidos. Los primeros algoritmos que existieron fueros asimétricos.### PROBLEMAS DE LA Criptografía Simétrica:1-> como conseguimos que el emisor y el receptor tengan
... Continuar leyendo "Como descifrar feistel" »

Optimización de tiempo de acceso y lectura en informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,26 KB

Capacidad por cilindro

Capacidad disco / Número de cilindros (pistas por cara)

Grados por sector

Grados por bloque = 360 / N.ºde bloques por pista

N.º de bloques por pista

N.º de bloques por cilindro / N.º de superficies = (Capacidad del cilindro /Tamaño de bloque) / N.º de superficies (platos)

Tiempo medio de acceso a un bloque

Tiempo en la cola de espera + Tiempo de posicionamiento de la cabeza + Latencia de rotación + Tiempo de transferencia del disco + Tiempo de transferencia del controlador

  • Tiempo en la cola de espera (0 si esta inicialmente disponible)
  • Tiempo de posicionamiento de la cabeza (X ms)
  • Latencia de rotación (0,5 / (X rpm /60) ms)
  • Tiempo de transferencia del disco (Tamaño bloque / velocidad trasferencia ms)
  • Tiempo de transferencia
... Continuar leyendo "Optimización de tiempo de acceso y lectura en informática" »

Conceptos Fundamentales de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1. Conjunto DBTG en las Bases de Datos en Red

Un conjunto DBTG está formado por un tipo de registro owner y un tipo de registro member, y un tipo de set que mantiene entre ambos tipos de registros una relación 1:1 o 1:N. Los tipos de registros representan conjuntos de objetos del dominio del problema, representados por un conjunto de atributos, y el tipo de set representa el conjunto de relaciones existentes en el dominio del problema entre esos objetos.


2. Tipo de Registro Ficticio en las Bases de Datos Jerárquicas

Dado que el modelo jerárquico no permite representar relaciones N:N, en ocasiones los tipos de registros deben ser duplicados. Un tipo de registro ficticio es la duplicación de un tipo de registro existente en el modelo cuyos
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos" »

Características y Ventajas de los Sistemas Operativos Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 21,85 KB

1. Un sistema operativo distribuido es:

Es aquel en el que los usuarios pueden acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales, permitiendo distribuir trabajos, tareas o procesos entre un conjunto de procesadores.

3. Características de los S.O.D.

  • Sistema de ficheros global
  • Esquema de protección global
  • Gestión de su propia memoria
  • Planificación
  • Gestión de procesos común
  • Cada kernel debe tener el control de los recursos locales
  • Mecanismo global para la comunicación entre procesos

4. ¿Cuáles de las siguientes son aspectos de diseño en sistemas distribuidos?

Todas las anteriores

5. Distribución de los Sistemas Operativos

  • Sistemas operativos para multiprocesadores con memoria compartida (SMP)
  • Sistema operativo
... Continuar leyendo "Características y Ventajas de los Sistemas Operativos Distribuidos" »

Java y sus aplicaciones en el servidor

Clasificado en Informática

Escrito el en español con un tamaño de 2,08 KB

JVM: Máquina virtual de Java

Interpreta su propio código (bytecodes) sobre casi cualquier hardware. Ofrece un entorno de ejecución concurrente que proporciona multiproceso (multithreading) a los programas y los provee de acceso al SO mediante una API.

Aplicación Java

Se ejecuta desde el SO, misma consistencia que un programa C++ o C.

Applets

Se envían desde el servidor al cliente, van asociadas a páginas HTML, se cargan a través de internet y se visualizan en el navegador. Tienen restricciones de seguridad adicionales.

Seguridad Java

Nivel 1 (lenguaje y compilador), nivel 2 (verificador de bytecodes), nivel 3 (cargador de clases), nivel 4 (seguridad específica de la interfaz).

Restricciones adicionales applets

No pueden leer librerías ni métodos... Continuar leyendo "Java y sus aplicaciones en el servidor" »

Algoritmo para calcular G^2 y búsqueda en profundidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

T#4: 1. Para calcular G2 a partir de la representación de la lista de adyacencia Adj de G, se realiza lo siguiente para cada Adj[u]:

1. for each vertex v in Adj[u]

2. for each vertex w in Adj[v]

3. edge(u,w) ∈ E2

4. Insert w in Adj2(u)

Donde Adj2 es la representación de la lista de adyacencia de G2. Posteriormente de haber calculado Adj2, se tienen que eliminar las aristas duplicadas de las listas (puede haber más de una ruta de 2 aristas en G entre 2 vértices). Para cada arista en Adj se barren como máximo |V| vértices, se calcula Adj2 en tiempo O(VE). La eliminación de aristas duplicadas se realiza en O(V+E). Por lo tanto, el tiempo de ejecución es: O(VE)+O(V+E)=O(VE). // Para la representación de la matriz de adyacencia: Sea A quien... Continuar leyendo "Algoritmo para calcular G^2 y búsqueda en profundidad" »

Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Cuestionario #1: ¿Qué es la telefonía?

-¿Qué es la telefonía?

Se denomina telefonía a la comunicación hablada entre dos o más participantes distantes utilizando una red pública que facilita el intercambio de la voz.

2. ¿Cuándo se creó la tecnología de Internet y a qué dio lugar?

La tecnología de Internet se creó a finales de los años 60 del siglo XX, dando paso a la creación de una red de datos.

3. ¿Qué es telefonía IP, telefonía sobre Internet, voz sobre banda ancha, voz sobre IP o VoIP?

Todos estos términos significan lo mismo: un servicio que permite la transmisión de la voz utilizando la red de Internet.

4. ¿Qué propiedad de la telefonía IP se impone ante la aparente ventaja de la confiabilidad ofrecida por las redes

... Continuar leyendo "Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento" »