Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Optimización de tiempo de acceso y lectura en informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,26 KB

Capacidad por cilindro

Capacidad disco / Número de cilindros (pistas por cara)

Grados por sector

Grados por bloque = 360 / N.ºde bloques por pista

N.º de bloques por pista

N.º de bloques por cilindro / N.º de superficies = (Capacidad del cilindro /Tamaño de bloque) / N.º de superficies (platos)

Tiempo medio de acceso a un bloque

Tiempo en la cola de espera + Tiempo de posicionamiento de la cabeza + Latencia de rotación + Tiempo de transferencia del disco + Tiempo de transferencia del controlador

  • Tiempo en la cola de espera (0 si esta inicialmente disponible)
  • Tiempo de posicionamiento de la cabeza (X ms)
  • Latencia de rotación (0,5 / (X rpm /60) ms)
  • Tiempo de transferencia del disco (Tamaño bloque / velocidad trasferencia ms)
  • Tiempo de transferencia
... Continuar leyendo "Optimización de tiempo de acceso y lectura en informática" »

Conceptos Fundamentales de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1. Conjunto DBTG en las Bases de Datos en Red

Un conjunto DBTG está formado por un tipo de registro owner y un tipo de registro member, y un tipo de set que mantiene entre ambos tipos de registros una relación 1:1 o 1:N. Los tipos de registros representan conjuntos de objetos del dominio del problema, representados por un conjunto de atributos, y el tipo de set representa el conjunto de relaciones existentes en el dominio del problema entre esos objetos.


2. Tipo de Registro Ficticio en las Bases de Datos Jerárquicas

Dado que el modelo jerárquico no permite representar relaciones N:N, en ocasiones los tipos de registros deben ser duplicados. Un tipo de registro ficticio es la duplicación de un tipo de registro existente en el modelo cuyos
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos" »

Anàlisi de la Immigració, Qualitat de Vida i Polítiques d'Ocupació a l'Estat del Benestar

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,99 KB

Immigració i Societat

La immigració, ben gestionada, representa una virtut per a la societat. No obstant això, si el govern no s'ocupa adequadament d'ella, pot originar conflictes socials.

El govern ha establert regularitzacions per a evitar el treball en negre. Es busca una discriminació positiva, en termes d'igualtat.

Qualitat de Vida

La qualitat de vida ha augmentat notablement en els últims temps, tot i que la crisi econòmica ha provocat un descens. La dieta mediterrània contribueix a aquesta qualitat.

Solucions per a la Sostenibilitat

  • Allargar l'edat de jubilació.
  • Pujar el nivell de cotització.
  • Implementar polítiques de reciclatge professional per a persones grans que porten tota la vida realitzant la mateixa feina.

Conclusions sobre

... Continuar leyendo "Anàlisi de la Immigració, Qualitat de Vida i Polítiques d'Ocupació a l'Estat del Benestar" »

Características y Ventajas de los Sistemas Operativos Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 21,85 KB

1. Un sistema operativo distribuido es:

Es aquel en el que los usuarios pueden acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales, permitiendo distribuir trabajos, tareas o procesos entre un conjunto de procesadores.

3. Características de los S.O.D.

  • Sistema de ficheros global
  • Esquema de protección global
  • Gestión de su propia memoria
  • Planificación
  • Gestión de procesos común
  • Cada kernel debe tener el control de los recursos locales
  • Mecanismo global para la comunicación entre procesos

4. ¿Cuáles de las siguientes son aspectos de diseño en sistemas distribuidos?

Todas las anteriores

5. Distribución de los Sistemas Operativos

  • Sistemas operativos para multiprocesadores con memoria compartida (SMP)
  • Sistema operativo
... Continuar leyendo "Características y Ventajas de los Sistemas Operativos Distribuidos" »

Java y sus aplicaciones en el servidor

Clasificado en Informática

Escrito el en español con un tamaño de 2,08 KB

JVM: Máquina virtual de Java

Interpreta su propio código (bytecodes) sobre casi cualquier hardware. Ofrece un entorno de ejecución concurrente que proporciona multiproceso (multithreading) a los programas y los provee de acceso al SO mediante una API.

Aplicación Java

Se ejecuta desde el SO, misma consistencia que un programa C++ o C.

Applets

Se envían desde el servidor al cliente, van asociadas a páginas HTML, se cargan a través de internet y se visualizan en el navegador. Tienen restricciones de seguridad adicionales.

Seguridad Java

Nivel 1 (lenguaje y compilador), nivel 2 (verificador de bytecodes), nivel 3 (cargador de clases), nivel 4 (seguridad específica de la interfaz).

Restricciones adicionales applets

No pueden leer librerías ni métodos... Continuar leyendo "Java y sus aplicaciones en el servidor" »

Algoritmo para calcular G^2 y búsqueda en profundidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

T#4: 1. Para calcular G2 a partir de la representación de la lista de adyacencia Adj de G, se realiza lo siguiente para cada Adj[u]:

1. for each vertex v in Adj[u]

2. for each vertex w in Adj[v]

3. edge(u,w) ∈ E2

4. Insert w in Adj2(u)

Donde Adj2 es la representación de la lista de adyacencia de G2. Posteriormente de haber calculado Adj2, se tienen que eliminar las aristas duplicadas de las listas (puede haber más de una ruta de 2 aristas en G entre 2 vértices). Para cada arista en Adj se barren como máximo |V| vértices, se calcula Adj2 en tiempo O(VE). La eliminación de aristas duplicadas se realiza en O(V+E). Por lo tanto, el tiempo de ejecución es: O(VE)+O(V+E)=O(VE). // Para la representación de la matriz de adyacencia: Sea A quien... Continuar leyendo "Algoritmo para calcular G^2 y búsqueda en profundidad" »

Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Cuestionario #1: ¿Qué es la telefonía?

-¿Qué es la telefonía?

Se denomina telefonía a la comunicación hablada entre dos o más participantes distantes utilizando una red pública que facilita el intercambio de la voz.

2. ¿Cuándo se creó la tecnología de Internet y a qué dio lugar?

La tecnología de Internet se creó a finales de los años 60 del siglo XX, dando paso a la creación de una red de datos.

3. ¿Qué es telefonía IP, telefonía sobre Internet, voz sobre banda ancha, voz sobre IP o VoIP?

Todos estos términos significan lo mismo: un servicio que permite la transmisión de la voz utilizando la red de Internet.

4. ¿Qué propiedad de la telefonía IP se impone ante la aparente ventaja de la confiabilidad ofrecida por las redes

... Continuar leyendo "Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento" »

Tipos de Nubes y Redes P2P: Características y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,5 KB

Nubes públicas

Datos y procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento, y infraestructuras; los usuarios finales no saben que trabajos de otros usuarios se están procesando a la vez; aplicaciones, almacenamiento y otros recursos están disponibles al público a través del proveedor de servicios que es el propietario de la infraestructura.

Nubes privadas

Interesantes para las empresas que necesitan proteger sus datos a nivel de servicio; las gestiona la compañía que controla qué aplicaciones deben ejecutarse y dónde; los propietarios controlan los servidores, red y almacenamiento diciendo qué usuarios están autorizados a usar la infraestructura; la compañía tiene la ventaja de mantener la privacidad... Continuar leyendo "Tipos de Nubes y Redes P2P: Características y Aplicaciones" »

Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Captura de Requisitos en Desarrollo de Software

Al proceso de averiguar, en circunstancias difíciles, lo que se debe construir en el contexto de desarrollo de software se le llama captura de requisitos.

A los requisitos no funcionales, aquellos que son comunes para muchos o para todos los casos de uso, se les llama requisitos adicionales.

Representan terceros fuera del sistema que colaboran con el sistema.

Técnicas y Herramientas en la Captura de Requisitos

A la técnica utilizada para describir los estados de casos de uso y las transiciones entre los estados se le llama diagramas de estado.

Artefacto utilizado para definir términos comunes importantes que los analistas y otros desarrolladores utilizan al describir el sistema: glosario.

Permite... Continuar leyendo "Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos" »

Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 2,59 KB

Configuración de Seguridad de Puertos

Ejemplo Dinámico

interface range f0/2-10 (selecciona un rango de puertos)

switchport mode access (se deja en modo de acceso para conectar dispositivos finales)

switchport access vlan 10 (estos puertos pertenecerán a la VLAN 10)

no shut (se activa o levanta el puerto)

switchport port-security (se activa la seguridad de puerto para estas interfaces)

switchport port-security max 3 (el puerto podrá aprender hasta 3 direcciones MAC distintas)

switchport port-security mac-address sticky (aprende direcciones MAC en forma automática y persistente)

En caso de violación de puerto hay tres opciones de seguridad:

  • switchport port-security violation RESTRICT (en caso de violación, no desactiva el puerto, pero deja de aprender
... Continuar leyendo "Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco" »