Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Elementos Clave del Modelo Relacional: Tablas, Tuplas, Atributos y Restricciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,49 KB

Elementos del Modelo Relacional

Relación

Un conjunto de datos relativos a un conjunto de objetos que se representan en la base de datos. Cada relación se representa gráficamente como una tabla con columnas (atributos o campos) y filas (tuplas o registros).

Diferencias entre Relación y Tabla

  • Una relación no admite filas duplicadas.
  • En una relación, el orden de las columnas o de las filas es irrelevante.
  • En una celda de una relación solo puede haber un valor (no se admiten atributos multivaluados ni grupos repetitivos).
  • Cada relación tiene un nombre identificativo único.
  • En una relación no puede haber dos atributos con el mismo nombre.
  • En una misma celda nunca puede haber más de un valor.
  • No puede contener atributos multivaluados.

Por otro lado,... Continuar leyendo "Elementos Clave del Modelo Relacional: Tablas, Tuplas, Atributos y Restricciones" »

Sistema Mundial de Socorro y Seguridad Marítimos (GMDSS)

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Áreas GMDSS

Las áreas GMDSS tienen dos propósitos principales:

  1. Describir las áreas donde están disponibles los servicios GMDSS.
  2. Definir los equipos que deben llevar los buques que cumplen con el GMDSS en función del área por la que navegan.

Estas áreas son definidas por los distintos gobiernos y es importante destacar que están determinadas por la infraestructura en tierra necesaria.

Descripción de las Áreas GMDSS

  • Área A1: Dentro del alcance de una estación costera de VHF (20-30 millas náuticas), con escucha permanente DSC.
  • Área A2: Excluyendo A1, dentro del alcance de una estación costera MF (100-150 millas náuticas), con vigilancia continua DSC.
  • Área A3: Excluyendo A1 y A2, zona de cobertura Inmarsat, entre las latitudes 79°N y
... Continuar leyendo "Sistema Mundial de Socorro y Seguridad Marítimos (GMDSS)" »

Seguretat de la Informació i Arxiu: Guia Completa

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,52 KB

Seguretat de la Informació

La seguretat de la informació comprèn el conjunt de mesures adoptades per persones i organitzacions per a preservar la confidencialitat, integritat i disponibilitat de la informació.

Aquestes mesures inclouen normes preventives, controls de seguretat i l'aplicació de tecnologies i procediments per a solucionar fallades de seguretat.

Protegir la informació és crucial, especialment la informació sensible. La seva pèrdua pot implicar conseqüències legals per a l'empresa.

La seguretat ha de garantir:

  • Confidencialitat: la informació no ha de ser accessible a persones no autoritzades.
  • Integritat: la informació no ha de patir modificacions no autoritzades. Realitzar còpies de seguretat regularment ajuda a garantir
... Continuar leyendo "Seguretat de la Informació i Arxiu: Guia Completa" »

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

PROTOCOLOS DE RED (1)

•Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.

• La manera en que se da formato o se estructura el mensaje

EL MODELO DE REFERENCIA OSI (1)
• El modelo OSI proporciona una lista de funciones en cada capa que: 1. Indican el formato y la estructura de los mensajes en cada capa. 2. Las tareas que realiza cada capa, con los mensajes que recibe de la capa superior (encapsulamiento) o envía a la capa superior (desencapsulamiento).

EL MODELO DE PROTOCOLO TCP/IP (1)
•El modelo de protocolo TCP/IP para comunicaciones interredes se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. •Define cuatro categorías... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Comandos SQL Fundamentales y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 18,72 KB

Introducción a las Consultas SQL

La siguiente instrucción SQL selecciona las columnas "CustomerName" y "City" de la tabla "Customers":

SELECT CustomerName, City
FROM Customers;

La siguiente instrucción SQL selecciona todas las columnas de la tabla "Customers":

SELECT *
FROM Customers;

La Cláusula SELECT DISTINCT

La instrucción SELECT DISTINCT se usa para devolver solo valores distintos (diferentes).

SELECT DISTINCT <em>column1</em>, <em>column2</em>, ...
FROM <em>table_name</em>;

La siguiente declaración SQL enumera la cantidad de países de clientes distintos:

SELECT COUNT(DISTINCT Country)
FROM Customers;

La Cláusula WHERE

La cláusula WHERE se utiliza para filtrar registros.

La cláusula WHERE se utiliza para... Continuar leyendo "Comandos SQL Fundamentales y Ejemplos" »

Fases Clave en las Técnicas de Hibridación Molecular

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Las diferentes técnicas de hibridación, de forma genérica, se pueden dividir en 4 fases:

1. Preparación de la Muestra y Soporte (Prehibridación)

En esta fase se preparan la muestra y el soporte. Dependiendo de la técnica a realizar, se pueden desarrollar esta fase en múltiples pasos, incluyendo digestiones enzimáticas, electroforesis, bloques de uniones inespecíficas, etc.

2. Hibridación

Se producirá el híbrido sonda/secuencia diana, teniendo en cuenta:

  • Tm del híbrido que sea óptima: dependiente del ADN o ARN utilizado.
  • Creación de mismatch o híbridos imperfectos: que tienen Tm cercanas a la óptima. Normalmente, este mismatch es un 15% dentro de una molécula de ácido nucleico, pero para evitarlo habrá que definir el tiempo de
... Continuar leyendo "Fases Clave en las Técnicas de Hibridación Molecular" »

Sistemas de Detección de Incendios: Tipos, Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,98 KB

Fases de un Incendio

Un incendio se desarrolla en cuatro fases principales:

1. Estado Latente

Se produce una elevación lenta de la temperatura, generando humo sin llamas visibles.

2. Estado Visible

Aumenta la temperatura y se acumula una cantidad visible de partículas, creando humo denso.

3. Estado de Llamas

Aparecen las llamas y la temperatura aumenta considerablemente.

4. Incendio Declarado

Las llamas, el humo y la temperatura se incrementan significativamente, configurando un incendio declarado.

Equipos y Elementos de Detección

Los sistemas de detección de incendios constan de varios componentes esenciales:

  • Detectores de humo y pulsadores
  • Actuadores
  • Centrales
  • Dispositivos auxiliares

Tipos de Sistemas de Detección

Sistemas Convencionales

Los detectores... Continuar leyendo "Sistemas de Detección de Incendios: Tipos, Componentes y Funcionamiento" »

Preguntas y Respuestas sobre la Administración de Redes y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

1. ¿Cuál de las siguientes opciones NO es una función de una cuenta de usuario?

a) Autenticar la identidad del usuario.

b) Autorizar o denegar el acceso a los recursos del dominio.

c) Auditar las acciones realizadas con la cuenta de usuario.

d) Denegar el acceso a los demás usuarios.

2. ¿Cuál de los siguientes NO es un rol típico de un servidor dentro de un dominio?

a) Controladores de dominio.

b) Servidores miembro.

c) Servidores independientes.

d) Dominio de lectura.

3. ¿Qué es un archivo de comando de inicio de sesión o script de inicio de sesión?

a) Un archivo de proceso de lotes que se ejecuta automáticamente cuando el usuario inicia una sesión de red.

b) Es un archivo de proceso de lotes que se ejecuta automáticamente antes de que el... Continuar leyendo "Preguntas y Respuestas sobre la Administración de Redes y Sistemas" »

Guía de SharePoint para organizaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

SharePoint

App web que puede utilizarse desde cualquier navegador. Tool que proporciona un espacio en el que una organización puede compartir y gestionar información. Permite crear bibliotecas, calendarios, buscar información, etc.

Lista

Colección de datos para almacenar, gestionar y compartir información. Es el elemento central alrededor del que trabaja SharePoint.

Biblioteca

Librería de documentos que guarda ficheros e información adicional acerca de ellos. Las listas y bibliotecas se almacenan en sitios.

Sitios

Sitio: Grupo de páginas web relacionadas, cada equipo puede trabajar en proyectos, compartir información, etc. Almacena listas, bibliotecas, etc. El sitio es la unidad con la que se gestionan los permisos de acceso.

Plantillas de

... Continuar leyendo "Guía de SharePoint para organizaciones" »

Todo lo que Necesitas Saber Sobre el Sistema de Archivos FAT32

Clasificado en Informática

Escrito el en español con un tamaño de 3,03 KB

Sistema de Archivos FAT32

Un sistema de archivos organiza los datos que se van a almacenar en unidades individuales: los archivos. Proporciona una forma de almacenar información de esos archivos, como nombres de archivo, permisos y otros atributos. Además, ofrece un índice (directorio raíz, directorio, carpeta, etc.) con la lista de los archivos y su ubicación.

Estructura de una Partición FAT32

  • Cada partición tiene su propio Volume Boot Sector o Partition Boot Sector.
  • Se encuentra en el primer sector de la partición.
  • Contiene la siguiente información:
    • Disk Parameter Block o Media Parameter Block: contiene información sobre la partición.
    • Volume Boot Code: código específico del sistema operativo utilizado para su carga.

Tabla de Asignación

... Continuar leyendo "Todo lo que Necesitas Saber Sobre el Sistema de Archivos FAT32" »