Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Roles Clave en Sistemas de Base de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,44 KB

Administrador de la Base de Datos (ABD)

El ABD es el responsable de administrar los recursos del Sistema de Base de Datos (SBD) a nivel técnico. Esto incluye la Base de Datos (BD), el Sistema Gestor de Base de Datos (SGBD) y otro software (aplicaciones/programas de acceso).

Funciones del ABD:

  • Definir/Modificar la estructura de la BD y las restricciones de los datos.
  • Crear/Modificar estructuras de almacenamiento y métodos de acceso.
  • Conceder/Denegar permisos de acceso y controlar dicho acceso a datos (seguridad de la BD).
  • Definir planes de copias de seguridad de los datos de la BD.
  • Garantizar el funcionamiento correcto del sistema y proporcionar servicio técnico al usuario (resolución de problemas como respuesta lenta del sistema, etc.).
  • Adquirir
... Continuar leyendo "Roles Clave en Sistemas de Base de Datos" »

Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,11 KB

Motivos para segmentar una red:

  • Transito: Se puede reducir el transito de una red segmentándola con un puente. En el caso de que mucho del transito sea local, este no precisará de propagarse a toda la red.
  • Fiabilidad: Un ordenador averiado que esté transmitiendo datos constantemente a la red puede colapsar todo el transito. Dividiendo solo se vería afectada una parte de la red.
  • Conectividad: Con un puente se pueden conectar redes estándares diferentes. (Segmento Ethernet con otro en anillo).
  • Numero de ordenadores: Algunas redes locales tienen un numero máximo de hosts que pueden estar conectados.
  • Medida de la red: Es necesaria que la red cubra una distancia mas grande que la medida máxima que permite.
  • Seguridad: En una red de difusión o broadcast,
... Continuar leyendo "Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad" »

Ciclo de Exploración y Tipos de Señales en Autómatas Programables

Clasificado en Informática

Escrito el en español con un tamaño de 4,25 KB

Ejecución de Programas y Ciclo de Exploración en Autómatas

La ejecución de programas de usuario dentro de un autómata programable (PLC) se realiza dentro de lo que se denomina ciclo de exploración o ciclo scan. El tiempo de ejecución del programa, a menudo, está relacionado con el tiempo del ciclo scan, aunque no siempre son del mismo tipo.

Fases del Ciclo de Exploración (Scan)

El ciclo de exploración consta de las siguientes fases:

  1. Ejecución de procesos comunes: El autómata comprueba que las tensiones internas sean correctas, verifica el tiempo máximo de ejecución, comprueba la actividad de las memorias y de su contenido, etc.
  2. Lectura de las variables físicas de entrada: Se leen las variables físicas presentes en los bornes de entrada
... Continuar leyendo "Ciclo de Exploración y Tipos de Señales en Autómatas Programables" »

Que es la administración y sus funciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Herramientas para la gestión de un proyecto.

Trello: Herramienta online básica para la gestión de proyectos, utiliza la metodología Kanban.

Asana: aplicación Online que puede  crear diferentes Equipos y asignar diferentes proyectos a éstos. Se puede comprobar en todo Momento el estado de cada proyecto.

Noysi: es el WhatsApp de las empresas, poee una fuerte comunicación interna. Reduce el Correo interno más de un 50%, establece canales de conversación. Proporciona Almacenamiento ilimitado de archivos. Proporciona un servicio de video llamadas Y cuenta con su propio gestor de tareas.

Proyect HQ: gestiona Distintas compañías, miembros y proyectos. Cuenta con listas de tareas y Minestrones, es configurable visualmente usando CSS.

GantVPN:

... Continuar leyendo "Que es la administración y sus funciones" »

Placas Base: Formatos, Chipsets y su Impacto en el Rendimiento del PC

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Las placas base son un componente vital del PC. Físicamente, son tarjetas de circuito impreso multicapa donde se conectan el resto de los componentes. Estos no conseguirán un rendimiento adecuado si no se insertan en una buena placa base.

Formatos Físicos de las Placas Base

Formato AT

Es el más antiguo, pero fue el más popular y más usado, ya que llegó hasta soportar el Pentium MMX.

Formato ATX

Representó el primer cambio notable en la tecnología de las placas base. El formato ATX cubre una amplia gama de microprocesadores y es un estándar desarrollado por Intel. El diseño de esta placa permite un montaje más limpio, ya que no es preciso disponer de cables para conectar los puertos serie, paralelo, etc., pues están directamente integrados... Continuar leyendo "Placas Base: Formatos, Chipsets y su Impacto en el Rendimiento del PC" »

Desafíos de la gestión de bases de datos distribuidas

Clasificado en Informática

Escrito el en español con un tamaño de 1,88 KB

  • Necesidad de software complejo y caro. Un sistema de gestión de base de datos distribuida exige un software complejo y a menudo costoso para proporcionar transparencia a los datos y coordinar los diferentes sitios.
  • Sobrecarga de procesamiento. Incluso con operaciones simples, se puede requerir un gran número de cálculos y comunicaciones para conseguir proporcionar uniformidad de datos en todos los sitios.
  • Integridad de datos. La necesidad de actualización de datos en múltiples sitios plantea problemas de integridad de datos.
  • Sobrecarga por distribución de datos inadecuada. La capacidad de respuesta de las consultas depende en gran medida de una distribución adecuada de los datos. Si la distribución es incorrecta, a menudo nos encontraremos
... Continuar leyendo "Desafíos de la gestión de bases de datos distribuidas" »

Características de sistemas embebidos y microcontroladores

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

E/S digital:

- No está mapeado en memoria de programa

- No utiliza un espacio de direccionamiento separado especial

- No está mapeado en memoria de datos externa

Registro Sbuff:

- En transmisión debe escribirse primero en TBO antes que en Sbuff para los modos de 9 bits

- No tiene direcciones diferentes en la zona SFR para TX y RX

- No es un único registro físico para transmisión y recepción en modo síncrono

- Son 2 registros físicos diferentes mapeados en la misma dirección de memoria SFR

Puerto serie en modo síncrono (Modo 0)

- Es halfduplex, es decir, no transmite y recibe simultáneamente

- El microcontrolador actúa siempre como maestro, genera un reloj

- Es de velocidad fija

Familia MCS-51

- Puede tener más de 256 bytes internos accesibles... Continuar leyendo "Características de sistemas embebidos y microcontroladores" »

Arquitectura de Computadoras: Procesadores, Memoria y Chipsets Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 6,53 KB

Capacidad de Direccionamiento de Memoria

  • En procesadores de 32 bits: 4 GB
  • En procesadores de 64 bits: 16 TB (aunque actualmente solo se utilizan 44 bits).

Arquitectura x86 y Modos de Operación

Modos de Trabajo

  • Modo Protegido (286)

    El programa se carga completamente en la memoria RAM, sin división.

  • Modo Protegido (386) con Paginación

    Divide el programa en páginas utilizando memoria virtual.

  • Modo Virtual 8086

    Permite la ejecución de programas de 16 bits en un entorno de 32 o 64 bits.

Conceptos Clave del Procesador

Parámetros de Rendimiento del Procesador

  • FSB (Front Side Bus): Su incremento puede afectar la estabilidad de otros componentes del sistema.
  • Multiplicador: Puede aumentarse sin comprometer la estabilidad de otros componentes.
  • IPC (Instrucciones
... Continuar leyendo "Arquitectura de Computadoras: Procesadores, Memoria y Chipsets Esenciales" »

Introducción a la Criptografía: Conceptos y Protocolos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,4 KB

Definiciones Previas

Criptografía

La criptografía es la ciencia y el estudio de la escritura secreta, ocultando la información para preservar su confidencialidad.

Cifrado

El cifrado es el proceso donde el texto en claro (mensaje M) se transforma en un texto cifrado (criptograma C) mediante un método E (función) usando una o varias claves N, haciéndolo ininteligible para terceros.

Criptoanálisis

El criptoanálisis es el arte de quebrantar los sistemas de cifrado.

Integridad: Funciones Hash

Las funciones hash en criptografía se usan junto con una clave, no solo con el mensaje. Existen muchos algoritmos que implementan funciones hash, como:

  • Algoritmo de Hash Seguro (SHA, Secure Hash Algorithm)
  • Algoritmo de Resumen del Mensaje 5 (MD5, Message-Digest
... Continuar leyendo "Introducción a la Criptografía: Conceptos y Protocolos Esenciales" »

Redes de Ordenadores: Tipos, Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

¿Qué es una Red de Ordenadores?

Se conoce por red de ordenadores a un grupo de sistemas informáticos u otros dispositivos que están unidos entre sí para crear comunicación, mantenimiento e intercambio de datos entre usuarios.

Tipos de Redes

LAN: Red de Área Local

Utilizada en oficinas, puede enlazar dos o más equipos.

MAN: Red de Área Metropolitana

Esta red ofrece cobertura en una zona extensa, como una ciudad.

WAN: Red de Área Amplia

Cubre un área amplia, conecta equipos muy alejados entre sí.

Componentes de una Red

Medios de Transmisión

Cable Coaxial

Cable de transmisión de datos que se compone de dos conductores que se orientan de forma coaxial y separados por una capa de aislamiento dieléctrico.

Cable de Pares Trenzados

Es un tipo de conexión

... Continuar leyendo "Redes de Ordenadores: Tipos, Componentes y Funcionamiento" »