Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,58 KB

Procés de presentació

1. Recollir informació 2. Fer mapa d'idees 3. Seleccionar.

Llei de Metcalfe

El valor d'una xarxa creix amb el quadrat del nombre dels seus usuaris. El costat fosc de la Llei de Metcalfe és que amb la reducció del cost de les comunicacions, el nombre d'interaccions creix exponencialment, d'acord amb el temps necessari requerit per processar-les. La implantació de noves tecnologies ha suposat un increment del 900% en el nombre de comunicacions que un directiu podia rebre als anys 70. Les comunicacions han derivat cap a l’ús accelerat de les reunions convocades via telemàtica.

Impacte de les Comunicacions Electròniques

Les empreses estan inundades de comunicacions electròniques. Conforme s'ha reduït el cost de les... Continuar leyendo "Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe" »

Calidad y Arquitectura de Software: Conceptos Clave y Aseguramiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Calidad de Software

En un mundo cada vez más globalizado, donde cada día desaparecen las barreras comerciales y culturales, la calidad aparece como una necesidad, pues permite competir con mayores posibilidades de éxito. A pesar de que la programación de sistemas no había sido concebida desde la perspectiva de la calidad, la calidad en productos de software ha tenido un auge importante en la sociedad informatizada de hoy (Azuma, 1999).

La Calidad de Software, para Pressman (2002), es “la concordancia con los requisitos funcionales y de rendimiento establecidos, con los estándares de desarrollo explícitamente documentados y con las características implícitas que se espera de todo software desarrollado de forma profesional”. No obstante,

... Continuar leyendo "Calidad y Arquitectura de Software: Conceptos Clave y Aseguramiento" »

Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Difusión

Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado: esto se lleva a cabo cambiando de lugar los símbolos del mensaje, o lo que es lo mismo, el método de transposición.

Criptoanálisis

Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque

Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Armadura ASCII en PGP

Es una funcionalidad de PGP que consiste en convertir archivos encriptados de cualquier tipo en ficheros de texto ASCII. Esta función se usa usualmente para poder mandar archivos por correo electrónico de manera camuflada.

Ataque mediante diccionario

Es una técnica de violación de contraseñas la
... Continuar leyendo "Criptografía y Seguridad Informática" »

Ventajas y Clasificación de las Redes Multiplexadas en Automoción

Clasificado en Informática

Escrito el en español con un tamaño de 4,25 KB

Ventajas del Uso de Redes Multiplexadas

Una notable simplificación del cableado con el consiguiente ahorro en el coste de la instalación y en el peso de la misma.

Una reducción del número de sensores, la información de un sensor se puede propagar por la red.

Más posibilidades de comunicación entre diferentes sistemas del automóvil sin coste para el fabricante, por ejemplo, el volumen del equipo de sonido va variando según la velocidad del vehículo o si una lámpara se funde se informa a través de la pantalla y se puede activar otra lámpara en su lugar. El punto anterior se ha traducido en un rápido aumento de las funciones que puede realizar un automóvil, por ejemplo, los retrovisores se ajustan automáticamente al insertar la marcha... Continuar leyendo "Ventajas y Clasificación de las Redes Multiplexadas en Automoción" »

Checklist Esencial para Guías de Turismo: Preparación Previa al Viaje

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Tareas Esenciales para el Guía de Turismo Antes del Viaje

  • Leer detenidamente el folleto (programa del viaje, condiciones generales, etc.)
  • Comprar mapas de carreteras y conseguir planos de ciudades (situar la ruta en los planos).
  • Confeccionar el esquema operativo (cálculo de kilómetros, horarios, precios…).
  • Proveerse de una agenda telefónica adecuada.
  • Comprar y consultar las guías de viaje.
  • Preparar las explicaciones del viaje (incluida la presentación y la venta de excursiones).
  • Preparar con detalle el programa de visitas y excursiones (incluidas y facultativas).
  • Elaborar las hojas de venta, las hojas de inscripción y las etiquetas numeradas.
  • Recoger la documentación en la agencia (y verificarla).
  • Llamar por teléfono a los guías locales (
... Continuar leyendo "Checklist Esencial para Guías de Turismo: Preparación Previa al Viaje" »

Fundamentos Tecnológicos Esenciales: Hardware, Ciudades Inteligentes y Sistemas de Información

Clasificado en Informática

Escrito el en español con un tamaño de 4,08 KB

Conceptos Fundamentales de Tecnología

Explora las definiciones esenciales de los componentes tecnológicos y las innovaciones que impulsan el mundo moderno.

Realidad Aumentada

La realidad aumentada consiste en añadir información virtual a la realidad actual, superponiendo elementos digitales sobre el entorno físico.

Procesadores

Los procesadores controlan el funcionamiento del ordenador y ejecutan programas. Tienen dos elementos principales:

  • Unidad de Control (UC): Lee las instrucciones de la memoria y controla su ejecución.
  • Unidad Aritmético-Lógica (ALU): Realiza todas las operaciones matemáticas y lógicas de los programas.

Memoria Principal (RAM)

La memoria principal, comúnmente conocida como memoria RAM, almacena los programas y datos que... Continuar leyendo "Fundamentos Tecnológicos Esenciales: Hardware, Ciudades Inteligentes y Sistemas de Información" »

Implementación de Funciones en Programación: Estructura y Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Definición de la Función

Ya tenemos la función declarada. Con el prototipo ha quedado definido el modo en que podemos utilizarla: cómo nos comunicamos con ella y qué resultado nos ofrece.

Ahora queda la tarea de definirla.

Es necesario escribir el código, las sentencias, que realizarán la tarea para la cual fue creada la función.

Estructura de la Definición de una Función

La forma habitual que tendrá la definición de una función ya la conocemos, pues hemos visto muchas veces su aplicación: cada vez que creábamos un programa y escribíamos la función principal, estábamos definiendo la función main. Esa forma es la siguiente:

tipo_funcion nombre_funcion([tipo1 var1][, tipoN varN])
{
    [declaración de variables locales]
    [cuerpo
... Continuar leyendo "Implementación de Funciones en Programación: Estructura y Conceptos Esenciales" »

Roles Clave en Sistemas de Base de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,44 KB

Administrador de la Base de Datos (ABD)

El ABD es el responsable de administrar los recursos del Sistema de Base de Datos (SBD) a nivel técnico. Esto incluye la Base de Datos (BD), el Sistema Gestor de Base de Datos (SGBD) y otro software (aplicaciones/programas de acceso).

Funciones del ABD:

  • Definir/Modificar la estructura de la BD y las restricciones de los datos.
  • Crear/Modificar estructuras de almacenamiento y métodos de acceso.
  • Conceder/Denegar permisos de acceso y controlar dicho acceso a datos (seguridad de la BD).
  • Definir planes de copias de seguridad de los datos de la BD.
  • Garantizar el funcionamiento correcto del sistema y proporcionar servicio técnico al usuario (resolución de problemas como respuesta lenta del sistema, etc.).
  • Adquirir
... Continuar leyendo "Roles Clave en Sistemas de Base de Datos" »

Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,11 KB

Motivos para segmentar una red:

  • Transito: Se puede reducir el transito de una red segmentándola con un puente. En el caso de que mucho del transito sea local, este no precisará de propagarse a toda la red.
  • Fiabilidad: Un ordenador averiado que esté transmitiendo datos constantemente a la red puede colapsar todo el transito. Dividiendo solo se vería afectada una parte de la red.
  • Conectividad: Con un puente se pueden conectar redes estándares diferentes. (Segmento Ethernet con otro en anillo).
  • Numero de ordenadores: Algunas redes locales tienen un numero máximo de hosts que pueden estar conectados.
  • Medida de la red: Es necesaria que la red cubra una distancia mas grande que la medida máxima que permite.
  • Seguridad: En una red de difusión o broadcast,
... Continuar leyendo "Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad" »

Ciclo de Exploración y Tipos de Señales en Autómatas Programables

Clasificado en Informática

Escrito el en español con un tamaño de 4,25 KB

Ejecución de Programas y Ciclo de Exploración en Autómatas

La ejecución de programas de usuario dentro de un autómata programable (PLC) se realiza dentro de lo que se denomina ciclo de exploración o ciclo scan. El tiempo de ejecución del programa, a menudo, está relacionado con el tiempo del ciclo scan, aunque no siempre son del mismo tipo.

Fases del Ciclo de Exploración (Scan)

El ciclo de exploración consta de las siguientes fases:

  1. Ejecución de procesos comunes: El autómata comprueba que las tensiones internas sean correctas, verifica el tiempo máximo de ejecución, comprueba la actividad de las memorias y de su contenido, etc.
  2. Lectura de las variables físicas de entrada: Se leen las variables físicas presentes en los bornes de entrada
... Continuar leyendo "Ciclo de Exploración y Tipos de Señales en Autómatas Programables" »