Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Clave en Codificación y Teoría de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 5,89 KB

Conceptos Fundamentales de Codificación

Tipos de Códigos

Código de longitud constante: Código cuya longitud de palabra es la misma para todas las palabras que lo componen.

Código no singular: En un código no singular, todas las palabras deben ser diferentes.

Extensión de un código: Llamamos extensión de orden k de un código a aquel que hace corresponder las secuencias de k mensajes a las correspondientes secuencias de k palabras del código.

Código unívocamente decodificable: Se dice que un código es unívocamente decodificable si es no singular para cualquier extensión k del mismo.

Códigos instantáneos: Un código unívocamente decodificable es instantáneo si no necesitamos conocer los símbolos que suceden a una palabra para decodificarla.... Continuar leyendo "Conceptos Clave en Codificación y Teoría de la Información" »

Dispositivos de Almacenamiento: Evolución, Tipos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Dispositivos de Almacenamiento: Evolución y Características

Los dispositivos de almacenamiento han evolucionado constantemente, buscando mayor capacidad y menor tamaño físico para guardar y procesar datos.

Formatos de Discos Ópticos

El DVD (Digital Versatile Disc) es un formato similar al CD, aunque más sensible a las ralladuras. El DVD-ROM ofrece 4.7 GB de capacidad por cara (más de 7 veces la de un CD-R/RW) y es compatible con formatos CD-R y CD-RW. Se utiliza para películas, juegos, sonido y gráficos 3D. Existe también el DVD-RAM, con 2.6 GB por cara (5.2 GB en doble cara), que lee CD-R/RW pero no escribe en ellos.

El HD DVD (High Density Digital Versatile Disc) es un estándar de alta definición con hasta 30 GB de capacidad, similar... Continuar leyendo "Dispositivos de Almacenamiento: Evolución, Tipos y Características" »

Implementación Microprogramada de Suma y Resta de Punto Flotante

Clasificado en Informática

Escrito el en español con un tamaño de 7,65 KB

MICROPROGRAMADO

Secuencia de Microoperaciones (FETCH y SRPF)

A continuación, se detalla la secuencia de microoperaciones para la ejecución de la instrucción de Suma/Resta de Punto Flotante (SRPF), incluyendo la fase de FETCH. Las operaciones se definen por la Dirección, la Microoperación ejecutada, los Bits-LCB de control y la Dirección de Salto.

DirecciónMicrooperaciónBits-LCBDirección de Salto
ADDR(FETCH)PCMAR0000------------
+1MGRP; PC+1 → PC0000------------
+2GPR(OP)OPR1111-----------
ADDR(SRPF)0011ADDR(FETCH)
+10100SRPF + 5
+2ACBR0001+3
+30101FETCH+4
+4ASAS0010FETCH+5
+50110SRPF+9
+60111SRPF+8
+7shr A; a ← a+10010SRPF+5
+8shr B; b ← b+10010SRPF+5
+91000SRPF+13
+10EAA + B0001
+111001FETCH+12
+12shr A; A1E;
... Continuar leyendo "Implementación Microprogramada de Suma y Resta de Punto Flotante" »

Tipos de Malware y Ciberdelincuentes

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Pharming y Tabnabbing

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

TabNabbing aprovecha para cambiar el sitio de una pestaña por la apariencia de Gmail mientras revisas los contenidos de las otras pestañas. TabNabbing guarda tu información, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.

Malware

Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil.

Sniffing

Un sniffer de Ethernet es un programa... Continuar leyendo "Tipos de Malware y Ciberdelincuentes" »

Fundamentos de Estándares en Redes y Telecomunicaciones: Conceptos y Organizaciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Comprendiendo los Estándares en Redes y Telecomunicaciones

¿Qué es un Estándar?

Un estándar es una norma, patrón o modelo. Es un conjunto de reglas que deben cumplirse para obtener beneficios, reducir diferencias y mantener la calidad y estabilidad en un determinado ámbito.

Importancia y Aplicación de los Estándares

¿Por qué se utilizan los Estándares?

Los estándares se utilizan porque se especifican oficialmente y sirven como medida o modelo de excelencia. Su adopción asegura coherencia y fiabilidad en los sistemas y procesos.

Beneficios de los Estándares en el Mercado

Al instalar una solución de cableado basada en estándares, los trabajadores aprenden y aplican las mejores prácticas. Esto asegura un orden y una calidad superiores... Continuar leyendo "Fundamentos de Estándares en Redes y Telecomunicaciones: Conceptos y Organizaciones Clave" »

Comparativa entre Metodologías Ágiles y Tradicionales para el Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

1. ¿Cuáles son los pilares del manifiesto ágil?

- Los individuos y sus interacciones, sobre los procesos y las herramientas.
- El software que funciona, más que la documentación exhaustiva.
- La colaboración con el cliente, más que la negociación contractual.
- Responder al cambio, mejor que apegarse a un plan.

2. Explique 3 principios del manifiesto ágil.

- La forma más eficiente y efectiva de comunicar información de ida y vuelta dentro de un equipo de desarrollo es mediante la conversación cara a cara.
- El software que funciona es la principal medida del progreso.
- La simplicidad, como arte de maximizar la cantidad de trabajo que se hace, es esencial.

3. Mencione 3 características de las metodologías tradicionales

Existen: Cascada,
... Continuar leyendo "Comparativa entre Metodologías Ágiles y Tradicionales para el Desarrollo de Software" »

Optimización de Entregas y Despliegues de Software y Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 2,16 KB

Gestión de Entregas y Despliegues de Software y Hardware

La Gestión de Entregas y Despliegues se encarga de la implementación y control de calidad de todo el software y hardware instalado en el entorno de producción. Debe colaborar estrechamente con la Gestión de Cambios y la de Configuración y Activos TI.

También debe mantener actualizada la Biblioteca de Medios Definitivos (DML), donde se guardan copias de todo el software en producción, y los Recambios Definitivos (DS), donde se almacenan piezas de repuesto y documentación para la rápida reparación de problemas de hardware en el entorno de producción.

Objetivos

  • Establecer una política de implementación de nuevas versiones de hardware y software.
  • Implementar las nuevas versiones
... Continuar leyendo "Optimización de Entregas y Despliegues de Software y Hardware" »

Como descifrar feistel

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

UNIDAD 2###LA Criptografía es el arte de escribir con clave secreta o de un modo enigmático. En informática consiste en tomar un documento original y aplicarle un algoritmo junto con una clave para obtener un documento cifrado.##AMENAZAS:los algoritmos de fuerza bruta pueden hallar la clave. CONTRAMEDIDA: utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles,###Criptografía Simétrica se caracteriza porque: usanla misma clave para cifrar que para descifrar. Y porque son sencillos de utilizar y muy rápidos. Los primeros algoritmos que existieron fueros asimétricos.### PROBLEMAS DE LA Criptografía Simétrica:1-> como conseguimos que el emisor y el receptor tengan
... Continuar leyendo "Como descifrar feistel" »

Optimización de tiempo de acceso y lectura en informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,26 KB

Capacidad por cilindro

Capacidad disco / Número de cilindros (pistas por cara)

Grados por sector

Grados por bloque = 360 / N.ºde bloques por pista

N.º de bloques por pista

N.º de bloques por cilindro / N.º de superficies = (Capacidad del cilindro /Tamaño de bloque) / N.º de superficies (platos)

Tiempo medio de acceso a un bloque

Tiempo en la cola de espera + Tiempo de posicionamiento de la cabeza + Latencia de rotación + Tiempo de transferencia del disco + Tiempo de transferencia del controlador

  • Tiempo en la cola de espera (0 si esta inicialmente disponible)
  • Tiempo de posicionamiento de la cabeza (X ms)
  • Latencia de rotación (0,5 / (X rpm /60) ms)
  • Tiempo de transferencia del disco (Tamaño bloque / velocidad trasferencia ms)
  • Tiempo de transferencia
... Continuar leyendo "Optimización de tiempo de acceso y lectura en informática" »

Conceptos Fundamentales de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1. Conjunto DBTG en las Bases de Datos en Red

Un conjunto DBTG está formado por un tipo de registro owner y un tipo de registro member, y un tipo de set que mantiene entre ambos tipos de registros una relación 1:1 o 1:N. Los tipos de registros representan conjuntos de objetos del dominio del problema, representados por un conjunto de atributos, y el tipo de set representa el conjunto de relaciones existentes en el dominio del problema entre esos objetos.


2. Tipo de Registro Ficticio en las Bases de Datos Jerárquicas

Dado que el modelo jerárquico no permite representar relaciones N:N, en ocasiones los tipos de registros deben ser duplicados. Un tipo de registro ficticio es la duplicación de un tipo de registro existente en el modelo cuyos
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos" »