Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1. Conjunto DBTG en las Bases de Datos en Red

Un conjunto DBTG está formado por un tipo de registro owner y un tipo de registro member, y un tipo de set que mantiene entre ambos tipos de registros una relación 1:1 o 1:N. Los tipos de registros representan conjuntos de objetos del dominio del problema, representados por un conjunto de atributos, y el tipo de set representa el conjunto de relaciones existentes en el dominio del problema entre esos objetos.


2. Tipo de Registro Ficticio en las Bases de Datos Jerárquicas

Dado que el modelo jerárquico no permite representar relaciones N:N, en ocasiones los tipos de registros deben ser duplicados. Un tipo de registro ficticio es la duplicación de un tipo de registro existente en el modelo cuyos
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos" »

Anàlisi de la Immigració, Qualitat de Vida i Polítiques d'Ocupació a l'Estat del Benestar

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,99 KB

Immigració i Societat

La immigració, ben gestionada, representa una virtut per a la societat. No obstant això, si el govern no s'ocupa adequadament d'ella, pot originar conflictes socials.

El govern ha establert regularitzacions per a evitar el treball en negre. Es busca una discriminació positiva, en termes d'igualtat.

Qualitat de Vida

La qualitat de vida ha augmentat notablement en els últims temps, tot i que la crisi econòmica ha provocat un descens. La dieta mediterrània contribueix a aquesta qualitat.

Solucions per a la Sostenibilitat

  • Allargar l'edat de jubilació.
  • Pujar el nivell de cotització.
  • Implementar polítiques de reciclatge professional per a persones grans que porten tota la vida realitzant la mateixa feina.

Conclusions sobre

... Continuar leyendo "Anàlisi de la Immigració, Qualitat de Vida i Polítiques d'Ocupació a l'Estat del Benestar" »

Características y Ventajas de los Sistemas Operativos Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 21,85 KB

1. Un sistema operativo distribuido es:

Es aquel en el que los usuarios pueden acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales, permitiendo distribuir trabajos, tareas o procesos entre un conjunto de procesadores.

3. Características de los S.O.D.

  • Sistema de ficheros global
  • Esquema de protección global
  • Gestión de su propia memoria
  • Planificación
  • Gestión de procesos común
  • Cada kernel debe tener el control de los recursos locales
  • Mecanismo global para la comunicación entre procesos

4. ¿Cuáles de las siguientes son aspectos de diseño en sistemas distribuidos?

Todas las anteriores

5. Distribución de los Sistemas Operativos

  • Sistemas operativos para multiprocesadores con memoria compartida (SMP)
  • Sistema operativo
... Continuar leyendo "Características y Ventajas de los Sistemas Operativos Distribuidos" »

Algoritmo para calcular G^2 y búsqueda en profundidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

T#4: 1. Para calcular G2 a partir de la representación de la lista de adyacencia Adj de G, se realiza lo siguiente para cada Adj[u]:

1. for each vertex v in Adj[u]

2. for each vertex w in Adj[v]

3. edge(u,w) ∈ E2

4. Insert w in Adj2(u)

Donde Adj2 es la representación de la lista de adyacencia de G2. Posteriormente de haber calculado Adj2, se tienen que eliminar las aristas duplicadas de las listas (puede haber más de una ruta de 2 aristas en G entre 2 vértices). Para cada arista en Adj se barren como máximo |V| vértices, se calcula Adj2 en tiempo O(VE). La eliminación de aristas duplicadas se realiza en O(V+E). Por lo tanto, el tiempo de ejecución es: O(VE)+O(V+E)=O(VE). // Para la representación de la matriz de adyacencia: Sea A quien... Continuar leyendo "Algoritmo para calcular G^2 y búsqueda en profundidad" »

Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Cuestionario #1: ¿Qué es la telefonía?

-¿Qué es la telefonía?

Se denomina telefonía a la comunicación hablada entre dos o más participantes distantes utilizando una red pública que facilita el intercambio de la voz.

2. ¿Cuándo se creó la tecnología de Internet y a qué dio lugar?

La tecnología de Internet se creó a finales de los años 60 del siglo XX, dando paso a la creación de una red de datos.

3. ¿Qué es telefonía IP, telefonía sobre Internet, voz sobre banda ancha, voz sobre IP o VoIP?

Todos estos términos significan lo mismo: un servicio que permite la transmisión de la voz utilizando la red de Internet.

4. ¿Qué propiedad de la telefonía IP se impone ante la aparente ventaja de la confiabilidad ofrecida por las redes

... Continuar leyendo "Todo lo que necesitas saber sobre la telefonía IP y su funcionamiento" »

Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Captura de Requisitos en Desarrollo de Software

Al proceso de averiguar, en circunstancias difíciles, lo que se debe construir en el contexto de desarrollo de software se le llama captura de requisitos.

A los requisitos no funcionales, aquellos que son comunes para muchos o para todos los casos de uso, se les llama requisitos adicionales.

Representan terceros fuera del sistema que colaboran con el sistema.

Técnicas y Herramientas en la Captura de Requisitos

A la técnica utilizada para describir los estados de casos de uso y las transiciones entre los estados se le llama diagramas de estado.

Artefacto utilizado para definir términos comunes importantes que los analistas y otros desarrolladores utilizan al describir el sistema: glosario.

Permite... Continuar leyendo "Captura de Requisitos en Desarrollo de Software: Proceso, Técnicas y Desafíos" »

Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 2,59 KB

Configuración de Seguridad de Puertos

Ejemplo Dinámico

interface range f0/2-10 (selecciona un rango de puertos)

switchport mode access (se deja en modo de acceso para conectar dispositivos finales)

switchport access vlan 10 (estos puertos pertenecerán a la VLAN 10)

no shut (se activa o levanta el puerto)

switchport port-security (se activa la seguridad de puerto para estas interfaces)

switchport port-security max 3 (el puerto podrá aprender hasta 3 direcciones MAC distintas)

switchport port-security mac-address sticky (aprende direcciones MAC en forma automática y persistente)

En caso de violación de puerto hay tres opciones de seguridad:

  • switchport port-security violation RESTRICT (en caso de violación, no desactiva el puerto, pero deja de aprender
... Continuar leyendo "Configuración de Seguridad de Puertos y Enrutamiento Estático en Routers Cisco" »

Guia Completa d'Encaminament: Estàtic vs. Dinàmic i Protocols Clau

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,1 KB

Encaminament Estàtic

Configurem cada encaminador sobre com arribar a les diferents xarxes a les quals no està connectat directament mitjançant la taula d'encaminament.

Avantatges

  • Es poden realitzar còpies de seguretat.
  • És fàcil de configurar.
  • No es necessiten recursos addicionals.
  • És més segur.

Desavantatges

  • Els canvis a la xarxa necessiten intervencions de configuració manuals.
  • No permeten una escalabilitat en topologies grans.

Encaminament Dinàmic

  • Compartir informació de forma dinàmica entre encaminadors (routers).
  • Els encaminadors informen als veïns de les xarxes a les quals tenen accés.
  • Actualitzar les taules d'encaminament de forma automàtica.
  • Definir quina és la millor ruta de destí.

Objectius de l'Encaminament

  • Descobrir xarxes remotes.
... Continuar leyendo "Guia Completa d'Encaminament: Estàtic vs. Dinàmic i Protocols Clau" »

Bookingfax: Herramientas para Agencias de Viajes y Mayoristas

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

  1. Justifique si las herramientas que Bookingfax ofrece a los agentes de viaje apoyan la planificación, la realización de actividades o el control. Dentro de la elección realizada concrete qué tipo de herramienta es. Capítulo 3.

Apoya las actividades y es un EDP (Sistema de Procesamiento de Transacciones). Esto ya se justificó en la pregunta uno cuando se habló de que estas herramientas apoyan las actividades estructuradas, repetitivas, etc. Más concretamente, el sistema procesa transacciones relativas a las altas, bajas y modificaciones (a veces se abrevia así: A/B/M) de ofertas turísticas por parte de los mayoristas, y permite su consulta posterior a las agencias de viaje.

  1. ¿Observa algún tipo de sistema de apoyo a la toma de decisiones
... Continuar leyendo "Bookingfax: Herramientas para Agencias de Viajes y Mayoristas" »

Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,58 KB

Procés de presentació

1. Recollir informació 2. Fer mapa d'idees 3. Seleccionar.

Llei de Metcalfe

El valor d'una xarxa creix amb el quadrat del nombre dels seus usuaris. El costat fosc de la Llei de Metcalfe és que amb la reducció del cost de les comunicacions, el nombre d'interaccions creix exponencialment, d'acord amb el temps necessari requerit per processar-les. La implantació de noves tecnologies ha suposat un increment del 900% en el nombre de comunicacions que un directiu podia rebre als anys 70. Les comunicacions han derivat cap a l’ús accelerat de les reunions convocades via telemàtica.

Impacte de les Comunicacions Electròniques

Les empreses estan inundades de comunicacions electròniques. Conforme s'ha reduït el cost de les... Continuar leyendo "Gestió de Comunicacions i Reunions: Productivitat i Llei de Metcalfe" »