Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Entendiendo el TLB y su Importancia en la MMU

¿Qué es el TLB? El TLB (Translation Lookaside Buffer) es un búfer de consulta de traducción, una memoria asociativa de alta velocidad. Cada entrada en el TLB consta de dos partes: una clave y un valor. Cuando se presenta un elemento al TLB, este se compara simultáneamente con todas las claves. Si se encuentra una coincidencia, se devuelve el valor correspondiente.

Funcionamiento del TLB con Tablas de Páginas

El TLB almacena solo algunas entradas de la tabla de páginas. Cuando la CPU genera una dirección lógica, el número de página se presenta al TLB. Si se encuentra el número de página (acierto de TLB), su número de marco correspondiente está disponible de inmediato y se utiliza para

... Continuar leyendo "Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria" »

Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Enlazado Dinámico y Bibliotecas Compartidas

El enlazado dinámico implica la inclusión de un stub dentro de la imagen binaria para cada referencia a una rutina de biblioteca. Este stub es un pequeño fragmento de código que indica cómo localizar la rutina adecuada en memoria o cómo cargar la biblioteca si no está presente.

Cuando el stub se ejecuta, verifica si la rutina ya está en memoria. Si no lo está, el programa la carga. En cualquier caso, el stub se reemplaza a sí mismo con la dirección de la rutina y la ejecuta. De esta manera, la siguiente vez, se ejecutará directamente la rutina de biblioteca, sin necesidad del montaje dinámico.

Bibliotecas compartidas: Permiten sustituir una biblioteca por una nueva versión, y todos los... Continuar leyendo "Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave" »

Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

El Buddy System: Asignación Eficiente de Memoria

El sistema de descomposición binaria, conocido como buddy system, asigna memoria a partir de un segmento de tamaño fijo compuesto por páginas físicamente contiguas. La asignación se realiza en unidades cuyo tamaño es una potencia de 2, redondeando las solicitudes al siguiente valor apropiado.

Ventajas:

  • Rápida combinación de subsegmentos adyacentes para formar segmentos más grandes mediante la consolidación.

Desventajas:

  • Posible fragmentación dentro de los segmentos asignados debido al redondeo.

Asignación de Franjas en la Memoria Kernel

La asignación de franjas es una estrategia para la gestión de memoria del kernel. Una franja consiste en una o más páginas físicamente contiguas, y... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos" »

Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Diferencia entre Sistemas de Información y Tecnología

Un Sistema de Información (SI) es un conjunto de recursos organizados e interrelacionados dinámicamente que permiten el procesamiento de información para que los usuarios puedan tomar decisiones y ejecutar sus funciones, cumpliendo así los objetivos empresariales.

La Tecnología de la Información y las Comunicaciones (TIC) es la materialización de los conocimientos relacionados con el tratamiento de la información, permitiendo crear el sistema de información propio de cada organización.

Proceso de Uso de los Sistemas de Información

  1. Entrada de Datos

    Hay dos operaciones fundamentales:

    • Registro: Captación del dato en el sistema.
    • Codificación: Transcripción de los datos y la información
... Continuar leyendo "Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales" »

Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Modelos de Arquitectura de Software

Introducción a los Modelos

No todo diagrama es un modelo. Un modelo es una representación simplificada de la realidad, manipulable para comprenderla mejor o, idealmente, para realizar predicciones.

Los modelos son requeridos en la arquitectura de software para:

  • Dominio (el problema): Representación del problema a resolver.
  • Sistema (software y computaciones - la solución): Representación de la solución de software.
  • Proceso (para construir el sistema): Representación del proceso de desarrollo.

Es importante notar que las partes interesadas (stakeholders) pueden realizar lecturas diferentes de los modelos, pero estas lecturas deben ser complementarias y, sobre todo, consistentes.

Modelos de Arquitectura

Los modelos... Continuar leyendo "Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas" »

Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública

Clasificado en Informática

Escrito el en español con un tamaño de 4,81 KB

Acceso Directo a Memoria (DMA): Concepto, Uso y Ventajas

El Acceso Directo a Memoria (DMA) es un procesador de propósito especial que se encarga de descargar parte de las tareas de Entrada/Salida (E/S) programada (PIO), evitando así sobrecargar a la CPU principal. Para iniciar una transferencia DMA, el host describe un bloque de comando DMA en la memoria. Este bloque contiene un puntero al origen de una transferencia, un puntero al destino de la transferencia y un contador del número de bytes que hay que transferir. La CPU escribe la dirección de este bloque en la controladora DMA. Esta controladora se encarga de operar el bus de memoria, colocando direcciones en el bus para realizar las transferencias sin ayuda de la CPU.

Diferenciación

... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública" »

Campos Calculados en Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,59 KB

CAMPOS CALCULADOS: Definición:

Llamaremos campo calculado a aquellos campos cuyos valores se obtengan a través de un cálculo. Pueden resultar de una expresión simple (como puede ser una suma) o de expresiones complejas, que contengan funciones. Access permite crear campos calculados para obtener datos basados en cálculos, realizados sobre datos existentes en una tabla. Por ejemplo podemos utilizarlos para calcular sueldos, totales de ventas y todo aquello que requiera un cálculo.

Existen tres tipos de campos calculados según donde se los utilice:

SQL: En esta Sentencia se puede observar cómo se aplica un campo calculado, aprovechando el resultado que arroja una Función de Agregado, de tal manera que luego dará como resultado el IVA sobre

... Continuar leyendo "Campos Calculados en Access" »

Organización RAID y Directorios de Archivos: Técnicas y Implementaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Organización RAID: Objetivos y Niveles

Las matrices redundantes de discos de bajo coste (RAID) son técnicas de organización de discos utilizadas para mejorar la velocidad y la fiabilidad.

Los niveles RAID son esquemas que proporcionan redundancia a un menor coste, utilizando la idea de distribución en bandas combinada con bits de paridad.

Niveles RAID

  • Nivel 0: Distribución de bandas a nivel de bloques, sin redundancia.
  • Nivel 1: Duplicación en espejo de los discos.
  • Nivel 2: Organización con códigos de corrección de errores de tipo memoria. Almacena bits adicionales para reconstruir datos en caso de fallo.
  • Nivel 3: Organización de paridad con entrelazado de bits. Utiliza un único bit de paridad para detección y corrección de errores.
  • Nivel
... Continuar leyendo "Organización RAID y Directorios de Archivos: Técnicas y Implementaciones" »

Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Configuración de NHRP: Túneles Dinámicos en Redes NBMA

Cuando un router de tipo SPOKE se conecta por primera vez a una red NBMA, en nuestro caso el router de cabecera o HUB, registra su dirección IP pública con la del HUB, que previamente ha sido configurada en el SPOKE. Esto permite a la interfaz mGRE del HUB construir un túnel dinámico hacia el SPOKE sin necesidad de tener configurada la dirección IP de cada SPOKE de la red.

NHRP realiza un mapeo hacia el SPOKE de la dirección IP privada de la interfaz túnel con su dirección NBMA o dirección IP pública. NHRP informa a la interfaz mGRE hacia qué dirección IP pública debe establecer un túnel para alcanzar una determinada dirección privada. Cuando un paquete IP es encapsulado... Continuar leyendo "Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos" »

Configuración del Servicio DHCP: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

¿Qué es el Servicio DHCP?

El modelo DHCP (Dynamic Host Configuration Protocol) se basa en un modelo cliente/servidor. La denominación TCP/IP hace referencia a sus dos protocolos más importantes: Protocolo de Internet (IP) y el Protocolo de Transferencia de Datos (TCP).

TCP/IP

TCP/IP es una especie de matrícula para navegar por internet y disponer de todos los servicios propios de un servidor o un nodo cliente.

El Servicio DHCP

En primer lugar, tendremos que configurar los protocolos TCP/IP locales que suelen incluirse en el núcleo de cualquier sistema operativo moderno.

Información Necesaria para la Configuración

A la hora de configurar el equipo, habrá que disponer de la siguiente información:

  • La dirección IP.
  • La máscara de subred.
  • El gateway.
... Continuar leyendo "Configuración del Servicio DHCP: Guía Completa" »