Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Comandos PowerShell para Administración de Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,69 KB

1. Indica el nombre que se le da al nuevo juego de comandos de la consola powershell

cmdlest

2. Si queremos obtener los 5 procesos que mas CPU nos están consumiendo en nuestro sistema

ejecuto el comando

get-Process|Sort-Object cpu -Descending|Select-Object -First 5

3. Si queremos ver aquellos adaptadores de red que están activos utilizo el comando

Get-WmiObject -Class win32_networkadapterconfiguration -Filter ipenabled=true

4. Si queremos mostrar todos aquellos procesos cuyo nombre comience por la letra s teclearé el

comando

Get-Service|where-Object {$_.Name -like "s*"}

5. Si queremos obtener todos los servicios del sistema que están parados ejecutamos el

comando

Get-Service|where-Object{$_.Status -like "stopped"}

6. Si queremos obtener solamente los... Continuar leyendo "Comandos PowerShell para Administración de Windows" »

Gestión de Contenidos y ERP: XQuery, RSS y Optimización Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Inserción en XQuery

Ejemplo de Inserción

INSERT NODE <BAILE ID="7">
  <NOMBRE>OXTROT</NOMBRE>
</BAILE> BEFORE
DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[1]

Actualización en XQuery

Ejemplos de Actualización

REPLACE VALUE OF NODE
DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[@ID=7]/PROFESOR WITH "ANGEL",
REPLACE NODE …/PLAZAS WITH <PLAZAS>14</PLAZAS>

Borrado en XQuery

Ejemplo de Borrado

DELETE NODE DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[@ID=7]

Sindicación de Contenidos

Contenido disponible a través de otros canales o servicios.

Estructura: Ciclo de Vida de los Contenidos

  • [Autor de Contenidos] → CMS → HTML + CSS → Navegador Web → Usuario
  • [Autor de Contenidos] → Web Ad-Hoc → RSS → Agregador de Contenidos
... Continuar leyendo "Gestión de Contenidos y ERP: XQuery, RSS y Optimización Empresarial" »

Ventajas de dividir el disco duro en particiones y comandos útiles en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,23 KB

¿Por qué es conveniente dividir el disco duro en particiones?

Es conveniente dividir el disco duro en particiones para evitar que el llenado de una partición de usuario afecte al funcionamiento del resto del sistema. Además, el particionado permite utilizar parte del disco como memoria virtual y facilita la recuperación de información en caso de problemas hardware.

¿Qué papel cumple la variable de entorno ${MODULES_TEMP} en el siguiente comando?

La variable de entorno ${MODULES_TEMP} indica el lugar donde deben copiarse los módulos después de ser compilados, evitando que se guarden en /lib/modules, que es el directorio por defecto.

¿Para qué sirve el comando fdisk?

El comando fdisk sirve para particionar el disco duro.

¿Para qué sirve

... Continuar leyendo "Ventajas de dividir el disco duro en particiones y comandos útiles en Linux" »

Etiquetas y dispositivos de identificación de productos

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Elemento que nos permite identificar un producto y nos informa de sus características

Tipos

Adhesibles (manual o automatizado)

  • Impreso directamente en el envase

Características

El material de fabricación ha de ser resistente y no pegajoso

La información dada viene determinada por la normativa

La información alimentaria viene en un lugar destacado y legible

La denominación de sustancias alérgenos se marcará con una impresión distinta

Etiqueta ecológica

Su objetivo es promover productos que puedan reducir efectos ambientales adversos, en comparación con otros de su misma categoría, contribuyendo así a su eficaz de los y un alto nivel de protección del medio ambiente.

Etiqueta RFI

Es un dispositivo pequeño que puede ser adherido a un producto... Continuar leyendo "Etiquetas y dispositivos de identificación de productos" »

Administración y sus objetivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Algoritmos son clasificados según la estrategia que se utiliza para llegar al resultado. Veamos algunos ejemplos:Algoritmos probabilísticos:  no  se  puede  estar  seguro  de  la  exactitud  de  la respuesta que darán. Se agrupan en distintos subtipos,  o bien presentan soluciones aproximadas del problema, o bien presentan soluciones que pueden ser correctas, pero también erróneas
Algoritmo cotidiano: es el que se da en la vida común de las personas, no se aplica en sistemas informáticos ni en nada ajeno al día a día. 
Algoritmo heurístico: abandona alguno de los objetivos como recurso para terminar llegando a la solución. En general, son utilizados cuando no existe una solución mediante las vías tradicionales.
Algoritmo
... Continuar leyendo "Administración y sus objetivos" »

Seguridad Informática: Conceptos Clave y Tipos de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Seguridad Física y Lógica, Activa y Pasiva

Seguridad Física

Cubre todo lo referido a los equipos informáticos.

Seguridad Lógica

Se refiere a las distintas aplicaciones que se ejecutan en estos equipos.

Seguridad Pasiva

Son mecanismos que nos permiten recuperarnos razonablemente bien cuando sufrimos un ataque.

Seguridad Activa

Intenta protegernos de los ataques mediante la adopción de medidas que protejan los equipos, datos, comunicaciones, etc.

Confidencialidad, Disponibilidad, Integridad y No Repudio

Confidencialidad

Es el hecho de que la información solo sea utilizada por las personas debidamente autorizadas. Dentro de ella podemos distinguir 3 fases:

  1. Autenticación: Confirma que una persona es quien dice ser. Se basa en:
  • Algo que sabes
  • Algo que
... Continuar leyendo "Seguridad Informática: Conceptos Clave y Tipos de Amenazas" »

Optimización de la Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

Gestión de Memoria

Una buena utilización de los recursos del sistema requiere de multiprogramación:

  • Existen múltiples procesos
  • Deben compartir la memoria

Se requiere de soporte especial de hardware:

  • Lograr un buen rendimiento
  • Mayor seguridad en el acceso a memoria

La Memoria es un arreglo de palabras o bytes, identificados por su dirección.

La ejecución de una instrucción de máquina requiere:

  • Búsqueda de la instrucción (siempre)
  • Búsqueda de operandos (no siempre)
  • Almacenamiento de resultados (no siempre)

1. Principios

Organización

Forma en que se estructura el espacio del almacenamiento primario (RAM).

Administración

Las diferentes partes de un programa se van cargando a medida que se necesitan. Para la elección de una estrategia que permita... Continuar leyendo "Optimización de la Memoria en Sistemas Operativos" »

Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Conceptos Generales de las Funciones de Agregado

Las funciones de agregado realizan un cálculo sobre un conjunto de valores y devuelven un solo valor. El campo sobre el cual estas funciones realizan el cálculo se denomina CampoCalculado. Es fundamental tener en cuenta que, a diferencia de otras funciones de agregado, la función COUNT(columna) ignora los valores NULL (campos o registros vacíos) al realizar el conteo. Sin embargo, COUNT(*) o COUNT(1) sí cuenta todas las filas, incluyendo aquellas con valores NULL en alguna columna.

Las funciones de agregado se utilizan frecuentemente con la cláusula GROUP BY del comando SELECT para agrupar resultados. Todas las funciones de agregado son deterministas, lo que significa que devuelven el mismo... Continuar leyendo "Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones" »

Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Arquitecturas Cliente-Servidor

Definición

La arquitectura cliente-servidor se refiere a un modelo donde un programa, el servidor, gestiona un recurso compartido específico y realiza determinadas funciones solo cuando son solicitadas por otro programa, el cliente, que es quien interactúa directamente con el usuario.

Un ejemplo claro de arquitectura cliente-servidor es un sistema de gestión de bases de datos (SGBD) activado en un servidor. Los programas que se ejecutan en los ordenadores clientes pueden emitir instrucciones SQL para acceder y manipular esta base de datos.

Tipos de Arquitectura Cliente-Servidor

Arquitectura Monocapa

En este modelo, tanto la propia aplicación como los datos que maneja se encuentran en la misma máquina y son administrados... Continuar leyendo "Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes" »

Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Equipos de Protección Individual (EPI)

  • Casco aislante con pantalla facial y barboquejo.
  • Gafas inactínicas (si la pantalla facial no lo es).
  • Guantes aislantes.
  • Guantes interiores ignífugos.
  • Guantes de protección contra riesgos mecánicos y arco eléctrico.
  • Ropa y calzado de trabajo adecuados.
  • Arnés o cinturón de seguridad si el trabajo va a realizarse en altura (subida y bajada con línea de vida).
  • Banqueta o alfombrilla aislante si el trabajo no es en altura.

Reposición de fusible en celda de protección de interior

  1. Si los fusibles son combinados, el interruptor-seccionador de la celda de protección estará abierto. Si no, abrir el interruptor-seccionador de la celda de protección. Bloquear y señalizar (salvo que, como ocurre en algunas celdas,
... Continuar leyendo "Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos" »