Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Optimización y Diseño de Redes Conmutadas: Modelo Jerárquico de Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

Características y Funciones Clave del Modelo Jerárquico de Cisco en Redes Conmutadas

Características en los Tres Niveles del Modelo Jerárquico

  1. ¿Cuáles son dos características respaldadas en los tres niveles del modo jerárquico de tres capas Cisco? (Elija dos opciones).
  • Calidad de servicio (QoS)
  • Agregación de enlace

Impacto de la Convergencia de Red

  1. ¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red totalmente convergida?

Se crea una infraestructura compartida, generando así una red más sencilla de administrar.

Tecnología Cisco StackWise

  1. Un técnico intenta explicar la tecnología Cisco StackWise a un cliente que está configurando tres switches apilables. ¿Qué explicación describe de forma precisa la
... Continuar leyendo "Optimización y Diseño de Redes Conmutadas: Modelo Jerárquico de Cisco" »

Características de STR, Memoria SE, Mejoras C++, Semáforos y Sobrecarga de Operadores

Clasificado en Informática

Escrito el en español con un tamaño de 1,69 KB

Caract. STR:

Grande y complejo, maneja numeros reales, extremadamente fiable y seguro, si falla deja sistema en estado seguro, concurrencia entre distintos componentes e interaccionan con interfaces Hardware.

Memoria SE:

Ram: suele ser estático, alimentada por baterías. ROM: gran parte es la memoria ROM, donde almacena SW del SE, denominado firmware. Últimamente uso masivo memorias flash.

Mejoras C++:

C++=C+POO. Parámetros predeterminados: si no se especifica valor es el predefinido y solo en parámetros más a la derecha. Sobrecarga: funciones que con el mismo nombre realizan funcionalidades distintas. Se diferencian en número y tipo de argumentos de entrada. Parámetros por referencia: Usando & al declarar el tipo. Primer uso, parámetros
... Continuar leyendo "Características de STR, Memoria SE, Mejoras C++, Semáforos y Sobrecarga de Operadores" »

Organización de Archivos y Sistemas de Administración de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,6 KB

Organización de Archivos

Tipos de Organización de Archivos

Organización en Montículos

En este método, los registros se colocan en cualquier espacio disponible dentro del archivo, sin un orden específico. Generalmente, se utiliza un solo archivo por relación.

Organización Secuencial

Los registros se almacenan en secuencia, de acuerdo con el valor de su "clave de búsqueda".

Organización Asociativa (Hash)

Se utiliza una función hash sobre un atributo del registro. El resultado de esta función determina el bloque del archivo donde se almacenará el registro.

Organización Secuencial Indexada

Diseñada para el procesamiento eficiente de registros, basándose en una clave de búsqueda. Los registros se vinculan mediante punteros para una recuperación... Continuar leyendo "Organización de Archivos y Sistemas de Administración de Bases de Datos" »

Gestión de personas y remuneraciones | LinQ

Clasificado en Informática

Escrito el en español con un tamaño de 1,06 KB

¡Escribe tu texto

Información ordenada y siempre disponible

LinQ es gestión de personas de forma eficiente y amigable. Le permite administrar toda la información de sus trabajadores desde su computador, tablet o celular... Siempre conectado con la información que necesita para poder tomar buenas decisiones. Contratos, Finiquitos, Vacaciones, todo en forma ordenada y a un click de distancia.

Simplifique el proceso de remuneraciones

Nuestro Software de Remuneraciones fue diseñado con nuestros clientes en mente. Nuestra plataforma no solo es amigable, intuitiva y siempre actualizada, también es increíblemente fácil de usar para que cualquier persona pueda pagar los sueldos. Desde el proceso de anticipos, hasta la confección de finiquitos

... Continuar leyendo "Gestión de personas y remuneraciones | LinQ" »

Ventajas de usar un Sistema de Gestión de Bases de Datos (SGBD)

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Ventajas del uso de un SGBD

Disminución y control de la redundancia de datos

  • Procesamiento de ficheros ⇒ varias copias de la misma información
  • Problemas debidos a la redundancia de datos:
    • Duplicación del trabajo
    • Desperdicio de espacio de almacenamiento
    • Obligación de evitar las inconsistencias de datos
  • Soluciones:
    • Eliminación de Redundancia
    • Redundancia Controlada y Propagación de Actualizaciones Automática

Mantener la integridad

  • Asegurar que la información es correcta = refleja fielmente el minimundo
  • ¿Cuándo se transgrede la integridad (no existe)?
    • Si existe inconsistencia
    • Si existe información imposible (ej: fecha = 40 / MAYO / 1972)
    • Si existe información que no se ajusta a la realidad, es decir, falsa o errónea (ej: Nº de teléfono de la
... Continuar leyendo "Ventajas de usar un Sistema de Gestión de Bases de Datos (SGBD)" »

Fundamentos de Redes de Computadoras: WAN, LAN, OSI, Cables y Protocolos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,36 KB

Tipos de Redes de Computadoras

Red de Área Amplia (WAN)

Una red de área amplia (WAN), acrónimo de la expresión en idioma inglés ‘Wide Area Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo servicio a un país o incluso a un continente.

Red de Área Local (LAN)

Una red de área local (LAN), por las siglas en inglés de Local Area Network, es una red de computadoras que abarca un área reducida, como una casa, un departamento o un edificio.

Modelo OSI

El Modelo OSI (Open Systems Interconnection) define un marco de referencia para la comunicación en redes. Sus siete capas son:

  1. Capa Física: Define las especificaciones eléctricas y físicas de los dispositivos.
  2. Capa de Enlace
... Continuar leyendo "Fundamentos de Redes de Computadoras: WAN, LAN, OSI, Cables y Protocolos Esenciales" »

Seguridad en Redes Inalámbricas: Protege tu Conexión Wi-Fi

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Redes Inalámbricas: Conceptos y Desafíos de Seguridad

En los últimos años, las comunicaciones inalámbricas, también denominadas wireless, han irrumpido con fuerza en el sector de las redes locales. La tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales redes conectadas por cable.

Ventajas de las Redes Inalámbricas

  • Movilidad y flexibilidad: Permite conectarse en cualquier momento y lugar.
  • Instalación sencilla y económica: La implementación de la tecnología inalámbrica es simple y de bajo coste.
  • Fácil escalabilidad: Estas redes permiten ampliarse fácilmente, sin limitaciones de conexiones de cableado, lo que las hace altamente escalables.

Desafíos y Consideraciones de Seguridad en Redes Inalámbricas

  • El
... Continuar leyendo "Seguridad en Redes Inalámbricas: Protege tu Conexión Wi-Fi" »

Modelo TCP/IP: Protocolos, Direcciones IP, DHCP y DNS

Clasificado en Informática

Escrito el en español con un tamaño de 4,7 KB

Modelo TCP/IP: Aplicación, Transporte, Red y Enlace

El modelo TCP/IP se organiza en capas, similar al modelo OSI, pero con algunas diferencias. De forma simplificada, podemos representarlo así:

  • Aplicación: Equivalente a las capas superiores del modelo OSI (Aplicación, Presentación y Sesión).
  • Transporte (TCP, UDP): Proporciona servicios de comunicación extremo a extremo.
  • Red (IP): Se encarga del direccionamiento y enrutamiento de paquetes.
  • Enlace de datos y Física: Define cómo se transmiten los datos a través del medio físico.

TCP e IP: Los Protocolos Fundamentales

TCP (Transmission Control Protocol) e IP (Internet Protocol) son dos protocolos fundamentales, y fueron los primeros en definirse. TCP opera a nivel de transporte, proporcionando... Continuar leyendo "Modelo TCP/IP: Protocolos, Direcciones IP, DHCP y DNS" »

Principios de Codificación Estéreo y Exploración de Video

Clasificado en Informática

Escrito el en español con un tamaño de 2,14 KB

Codificador Estéreo

Se pueden distinguir estos bloques:

  • Procesado en frecuencia: durante la transmisión de señales vía radio se incorporarán ruidos no deseados. Un filtro paso bajo delimitará el margen de frecuencias que serán emitidas y cuya frecuencia de corte será de 15 kHz.
  • Proceso de señal principal: un sumador obtendrá la señal I+D.
  • Proceso de señal diferencia: el circuito restador extrae la señal diferencia entre los dos canales de entrada. Esta señal sigue estando en la banda original. El proceso de modulación DBL elevará su frecuencia. El modulador necesita una señal portadora, de lo que se encargará el oscilador de subportadora.
  • Frecuencia piloto: la señal del oscilador servirá también para generar el tono piloto.
... Continuar leyendo "Principios de Codificación Estéreo y Exploración de Video" »

Indicativos y Claves en Comunicaciones: Tipos y Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Indicativos en Comunicaciones

Se entiende por indicativo el nombre o clave de identificación que se asigna a cada uno de los equipos de transmisión. Dado que por un mismo canal o grupo pueden operar varios equipos simultáneamente, se hace imprescindible darles una identificación a todos y cada uno de ellos. Esta recibe el nombre de indicativo, y pueden estar formados por letras, números o combinaciones alfanuméricas.

Indicativo es el nombre o clave formado por los caracteres, letras y números, que se utilizan para identificar a los equipos de cualquier clase. Se ha de tener muy en cuenta que los números de los indicativos se nombrarán de dos en dos cifras, dando el nombre por la misma.

Tipos de Indicativos

Los indicativos pueden ser de... Continuar leyendo "Indicativos y Claves en Comunicaciones: Tipos y Uso" »