Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Gestión de Directorios y Archivos en Windows: Comandos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

Comandos Esenciales para la Gestión de Directorios y Archivos en Windows

1. Creación de Estructura de Directorios

Para organizar la información, se propone la siguiente estructura de directorios:

C:\
EQUIPOS
  SENIOR
  JUNIOR
  OTROS
INGRESOS
  CUOTAS
GASTOS
  MATERIAL
  NOMINAS
  IVAS

Comandos para crear la estructura:

  • md equipos
  • md ingresos
  • md gastos
  • md equipos\senior
  • md equipos\junior
  • md equipos\otros
  • md ingresos\cuotas
  • md gastos\material
  • md gastos\nominas
  • md gastos\iva

2. Copia Selectiva de Archivos DLL

Se copian todos los archivos con extensión .dll que comiencen por v y tengan menos de 8 letras desde el subdirectorio SYSTEM32 de WINDOWS al subdirectorio GASTOS.

Comando:

copy WINDOWS\SYSTEM32\v??????.dll gastos

3. Modificación de Atributos de Archivo

Se... Continuar leyendo "Gestión de Directorios y Archivos en Windows: Comandos Esenciales" »

Gestión de Contenidos y ERP: XQuery, RSS y Optimización Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Inserción en XQuery

Ejemplo de Inserción

INSERT NODE <BAILE ID="7">
  <NOMBRE>OXTROT</NOMBRE>
</BAILE> BEFORE
DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[1]

Actualización en XQuery

Ejemplos de Actualización

REPLACE VALUE OF NODE
DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[@ID=7]/PROFESOR WITH "ANGEL",
REPLACE NODE …/PLAZAS WITH <PLAZAS>14</PLAZAS>

Borrado en XQuery

Ejemplo de Borrado

DELETE NODE DOC("DB_BAILESDESALON.XML")//BAILES/BAILE[@ID=7]

Sindicación de Contenidos

Contenido disponible a través de otros canales o servicios.

Estructura: Ciclo de Vida de los Contenidos

  • [Autor de Contenidos] → CMS → HTML + CSS → Navegador Web → Usuario
  • [Autor de Contenidos] → Web Ad-Hoc → RSS → Agregador de Contenidos
... Continuar leyendo "Gestión de Contenidos y ERP: XQuery, RSS y Optimización Empresarial" »

Ventajas de dividir el disco duro en particiones y comandos útiles en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,23 KB

¿Por qué es conveniente dividir el disco duro en particiones?

Es conveniente dividir el disco duro en particiones para evitar que el llenado de una partición de usuario afecte al funcionamiento del resto del sistema. Además, el particionado permite utilizar parte del disco como memoria virtual y facilita la recuperación de información en caso de problemas hardware.

¿Qué papel cumple la variable de entorno ${MODULES_TEMP} en el siguiente comando?

La variable de entorno ${MODULES_TEMP} indica el lugar donde deben copiarse los módulos después de ser compilados, evitando que se guarden en /lib/modules, que es el directorio por defecto.

¿Para qué sirve el comando fdisk?

El comando fdisk sirve para particionar el disco duro.

¿Para qué sirve

... Continuar leyendo "Ventajas de dividir el disco duro en particiones y comandos útiles en Linux" »

Etiquetas y dispositivos de identificación de productos

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Elemento que nos permite identificar un producto y nos informa de sus características

Tipos

Adhesibles (manual o automatizado)

  • Impreso directamente en el envase

Características

El material de fabricación ha de ser resistente y no pegajoso

La información dada viene determinada por la normativa

La información alimentaria viene en un lugar destacado y legible

La denominación de sustancias alérgenos se marcará con una impresión distinta

Etiqueta ecológica

Su objetivo es promover productos que puedan reducir efectos ambientales adversos, en comparación con otros de su misma categoría, contribuyendo así a su eficaz de los y un alto nivel de protección del medio ambiente.

Etiqueta RFI

Es un dispositivo pequeño que puede ser adherido a un producto... Continuar leyendo "Etiquetas y dispositivos de identificación de productos" »

Instalación Detallada de Android 7.1 en VirtualBox

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Por Rafael Ruis-Salinas Mondéjar

Creación y Configuración de la Máquina Virtual

  1. Creamos una nueva máquina virtual llamada Android 7.1.
  2. Seleccionamos el tipo Linux y la versión Linux 2.6/3.x/4.x (64-bit).
  3. Asignamos 2048 MB de memoria RAM.
  4. Asignamos 32 GB al disco duro.
  5. El tipo de disco duro será VDI.
  6. El almacenamiento será reservado dinámicamente.
  7. Una vez elegida la ubicación y el tamaño, pulsamos en Crear.

Instalación de Android 7.1 en la Máquina Virtual

Preparación del Arranque

  1. Una vez creada la máquina, accedemos a Configuración > Almacenamiento y cambiamos el disco vacío por la imagen ISO del sistema operativo.
  2. Iniciamos la máquina. En la pantalla de arranque, con ayuda de las flechas, seleccionaremos la tercera opción.
  3. A continuación,
... Continuar leyendo "Instalación Detallada de Android 7.1 en VirtualBox" »

Administración y sus objetivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Algoritmos son clasificados según la estrategia que se utiliza para llegar al resultado. Veamos algunos ejemplos:Algoritmos probabilísticos:  no  se  puede  estar  seguro  de  la  exactitud  de  la respuesta que darán. Se agrupan en distintos subtipos,  o bien presentan soluciones aproximadas del problema, o bien presentan soluciones que pueden ser correctas, pero también erróneas
Algoritmo cotidiano: es el que se da en la vida común de las personas, no se aplica en sistemas informáticos ni en nada ajeno al día a día. 
Algoritmo heurístico: abandona alguno de los objetivos como recurso para terminar llegando a la solución. En general, son utilizados cuando no existe una solución mediante las vías tradicionales.
Algoritmo
... Continuar leyendo "Administración y sus objetivos" »

Seguridad Informática: Conceptos Clave y Tipos de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Seguridad Física y Lógica, Activa y Pasiva

Seguridad Física

Cubre todo lo referido a los equipos informáticos.

Seguridad Lógica

Se refiere a las distintas aplicaciones que se ejecutan en estos equipos.

Seguridad Pasiva

Son mecanismos que nos permiten recuperarnos razonablemente bien cuando sufrimos un ataque.

Seguridad Activa

Intenta protegernos de los ataques mediante la adopción de medidas que protejan los equipos, datos, comunicaciones, etc.

Confidencialidad, Disponibilidad, Integridad y No Repudio

Confidencialidad

Es el hecho de que la información solo sea utilizada por las personas debidamente autorizadas. Dentro de ella podemos distinguir 3 fases:

  1. Autenticación: Confirma que una persona es quien dice ser. Se basa en:
  • Algo que sabes
  • Algo que
... Continuar leyendo "Seguridad Informática: Conceptos Clave y Tipos de Amenazas" »

Optimización de la Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

Gestión de Memoria

Una buena utilización de los recursos del sistema requiere de multiprogramación:

  • Existen múltiples procesos
  • Deben compartir la memoria

Se requiere de soporte especial de hardware:

  • Lograr un buen rendimiento
  • Mayor seguridad en el acceso a memoria

La Memoria es un arreglo de palabras o bytes, identificados por su dirección.

La ejecución de una instrucción de máquina requiere:

  • Búsqueda de la instrucción (siempre)
  • Búsqueda de operandos (no siempre)
  • Almacenamiento de resultados (no siempre)

1. Principios

Organización

Forma en que se estructura el espacio del almacenamiento primario (RAM).

Administración

Las diferentes partes de un programa se van cargando a medida que se necesitan. Para la elección de una estrategia que permita... Continuar leyendo "Optimización de la Memoria en Sistemas Operativos" »

Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Conceptos Generales de las Funciones de Agregado

Las funciones de agregado realizan un cálculo sobre un conjunto de valores y devuelven un solo valor. El campo sobre el cual estas funciones realizan el cálculo se denomina CampoCalculado. Es fundamental tener en cuenta que, a diferencia de otras funciones de agregado, la función COUNT(columna) ignora los valores NULL (campos o registros vacíos) al realizar el conteo. Sin embargo, COUNT(*) o COUNT(1) sí cuenta todas las filas, incluyendo aquellas con valores NULL en alguna columna.

Las funciones de agregado se utilizan frecuentemente con la cláusula GROUP BY del comando SELECT para agrupar resultados. Todas las funciones de agregado son deterministas, lo que significa que devuelven el mismo... Continuar leyendo "Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones" »

Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,26 KB

Orígenes de Internet

Sus orígenes se remontan al año 1969, cuando se estableció la primera conexión entre ordenadores, denominada ARPANET. En esta red es posible encontrar todo tipo de información, música, etc.

La Web: Concepto y Evolución

Una web es un conjunto de páginas web y su finalidad es la de ofrecer diferentes servicios. Algunas de sus características son:

  • Facilitar el intercambio de información.
  • Eliminar barreras en el intercambio de datos entre aplicaciones.
  • Dotar a la red de significado.

Tipos de Web

  • Web 1.0 o Web Estática

    Web que se limita a mostrar información y donde el usuario tiene un papel pasivo (aproximadamente 1993).

  • Web 2.0 o Web Social

    Es dinámica, participativa y colaborativa, donde los usuarios son protagonistas

... Continuar leyendo "Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión" »