Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Indicativos y Claves en Comunicaciones: Tipos y Uso

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Indicativos en Comunicaciones

Se entiende por indicativo el nombre o clave de identificación que se asigna a cada uno de los equipos de transmisión. Dado que por un mismo canal o grupo pueden operar varios equipos simultáneamente, se hace imprescindible darles una identificación a todos y cada uno de ellos. Esta recibe el nombre de indicativo, y pueden estar formados por letras, números o combinaciones alfanuméricas.

Indicativo es el nombre o clave formado por los caracteres, letras y números, que se utilizan para identificar a los equipos de cualquier clase. Se ha de tener muy en cuenta que los números de los indicativos se nombrarán de dos en dos cifras, dando el nombre por la misma.

Tipos de Indicativos

Los indicativos pueden ser de... Continuar leyendo "Indicativos y Claves en Comunicaciones: Tipos y Uso" »

Introducción a las Redes de Computadoras: Conceptos Fundamentales y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Introducción a las Redes de Computadoras

Definición de TCP y UDP

TCP (Protocolo de Control de Transmisión):

  • Orientado a la conexión.
  • Requiere el cierre de la conexión.
  • Fiable: la información llega de forma correcta.
  • Bidireccional: cuenta con confirmación y control de flujo.

UDP (Protocolo de Datagrama de Usuario):

  • No orientado a la conexión.
  • Los paquetes pueden llegar desordenados o duplicarse.
  • No fiable: no tiene confirmación ni control de flujo.

Elementos de una Red

Dispositivos: Se utilizan para efectuar la comunicación entre los elementos.

Medio: La manera en que los dispositivos se conectan entre sí.

Mensajes: Información que viaja a través del medio.

Reglas: Rigen la manera en la que los mensajes fluyen por la red.

Redes Convergentes

Una... Continuar leyendo "Introducción a las Redes de Computadoras: Conceptos Fundamentales y Protocolos" »

Diseño e Implementación de Base de Datos y Gestión de Permisos SQL

Clasificado en Informática

Escrito el en español con un tamaño de 9,3 KB

Diseño de Esquema de Base de Datos y Gestión de Usuarios

1. Creación de Tablas

A continuación, se presenta el código SQL para la creación de las tablas que conforman el esquema de la base de datos, incluyendo comentarios explicativos sobre la estructura y las relaciones.

Tabla casas

Cada casa está identificada por un ID único. El campo p_disponibilidad es de tipo VARCHAR para permitir descripciones flexibles como "disponible del 10 de junio al 30 de agosto".

CREATE TABLE casas (
    id_casa INT PRIMARY KEY,
    dir VARCHAR(20),
    cp INT,
    ciudad VARCHAR(10),
    pais VARCHAR(20),
    p_disponibilidad VARCHAR(100),
    tiempo_min VARCHAR(20),
    tiempo_max VARCHAR(20)
) ENGINE=InnoDB;

Tabla familias

Cada familia está identificada por... Continuar leyendo "Diseño e Implementación de Base de Datos y Gestión de Permisos SQL" »

Muestreo, Cuantificación, Codificación y Corrección de Errores en Audio Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Muestreo

En el muestreo se toma un determinado número de muestras de tensiones o voltajes por unidad de tiempo. Las frecuencias de muestreo comunes son 32, 44.056, 44.1 y 48 kHz.

Cuantificación

En la cuantificación, a cada muestra se le asigna un valor numérico y se convierte en niveles de cuantificación. Cuanto mayor sea el número de niveles, mejor representará la señal analógica. La relación señal/ruido es de 6 dB por bit. En la muestra con retención, el interruptor electrónico actúa con impulsos breves proporcionados por un reloj.

Se realiza un redondeo para que coincida el valor de la señal muestreada con el nivel de cuantificación, con un error máximo de ±0.5 LSB (Least Significant Bit).

Codificación

La codificación convierte... Continuar leyendo "Muestreo, Cuantificación, Codificación y Corrección de Errores en Audio Digital" »

Protocols de Xarxa: IPv6, ARP, ICMP, DHCP i NAT

Clasificado en Informática

Escrito el en catalán con un tamaño de 1,85 KB

Protocol IPv6 (IP versió 6)

La IP v4 consta de quatre octets (32 bits) representats per punts en decimal; per exemple: 1.2.3.4.

Això dóna 232 adreces possibles (4.294.967.296).

Amb l'expansió d'Internet, el nombre d'adreces assignades és alt. S'han desenvolupat tècniques com NAT, per a sistemes amb adreçament privat.

Per a que qualsevol dispositiu tingui una adreça IP única, es va desenvolupar IPv6: 128 bits (2128 o 3,4*1038 adreces IP).

Les adreces IPv6 es representen en hexadecimal, en conjunts de 16 bits separats per dos punts. Exemple:

2012:1204:2154:89dd:abca:ffee:eecc:0200

Protocol ARP

El protocol ARP resol l'adreça de la capa d'enllaç (MAC) a partir de l'adreça de la capa de xarxa (IP).

Protocol ICMP

L'ICMP és un protocol de la capa... Continuar leyendo "Protocols de Xarxa: IPv6, ARP, ICMP, DHCP i NAT" »

Ciclo de Instrucción en Computadoras: Búsqueda, Incremento y Ejecución

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

El ciclo de instrucción es el proceso fundamental que realiza una computadora para ejecutar una instrucción de programa. Este ciclo se divide en tres fases principales: búsqueda, incremento y ejecución.

Fase de Búsqueda

En esta fase, la instrucción almacenada en la memoria se lleva al registro de instrucción.

Pasos:

  1. Transferir el contenido del Registro Contador (R. Contador) al Registro de Memoria.
  2. El Selector busca la posición de memoria indicada por el Registro de Dirección de Memoria.
  3. Transferir el contenido de la posición de memoria indicada por el Selector al Registro de Intercambio de Memoria.
  4. Transferir el contenido del Registro de Intercambio de Memoria al Registro de Instrucción.

Operación de Incremento del Contador

Antes de comenzar... Continuar leyendo "Ciclo de Instrucción en Computadoras: Búsqueda, Incremento y Ejecución" »

Ventajas y desventajas de diagramas de flujo y diagramas de clases

Clasificado en Informática

Escrito el en español con un tamaño de 2,61 KB

VENTAJAS DE USAR DIAGRAMAS DE FLUJO

  • Rápida comprensión de las relaciones
  • Análisis efectivo de las diferentes secciones del programa
  • Pueden usarse como modelos de trabajo en el diseño de nuevos programas o sistemas
  • Comunicación con el usuario
  • Documentación adecuada de los programas
  • Codificación eficaz de los programas
  • Depuración y pruebas ordenadas de programas

DESVENTAJAS DE LOS DIAGRAMAS DE FLUJO

  • Diagramas complejos y detallados suelen ser laboriosos en su planteamiento y diseño
  • Acciones a seguir tras la salida de un símbolo de decisión, pueden ser difíciles de seguir si existen diferentes caminos
  • No existen normas fijas para la elaboración de los diagramas de flujo que permitan incluir todos los detalles que el usuario desee introducir.
... Continuar leyendo "Ventajas y desventajas de diagramas de flujo y diagramas de clases" »

Conceptos Clave de Seguridad y Configuración de Servidores Web

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

¿Cómo Funciona S-HTTP?

S-HTTP utiliza extensiones de las cabeceras HTTP para llevar a cabo la negociación de seguridad entre cliente y servidor. No requiere el uso de certificados digitales ni claves públicas.

¿En Qué Consiste un Certificado Digital?

Los certificados digitales se utilizan para permitir que las conexiones sean seguras. Se basan en técnicas de cifrado que emplean una clave pública (conocida por emisor y receptor) y una clave privada (conocida solo por el destinatario). Permiten que el titular se identifique y autentique. Un certificado de usuario es firmado por una entidad certificadora, lo que garantiza su autenticidad.

Algoritmos de Cifrado

  • RSA
  • Triple DES
  • AES
  • X.509

Entidades Certificadoras

  • Fábrica Nacional de Moneda y Timbre
  • Verisign

Función

... Continuar leyendo "Conceptos Clave de Seguridad y Configuración de Servidores Web" »

Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,11 KB

Introducción a la Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que la información allí almacenada solo pueda ser accedida por personas acreditadas.

Pilares de un Sistema Seguro

Un sistema seguro se basa en los siguientes pilares fundamentales:

  • Disponibilidad: Capacidad de un servicio, dato o sistema para ser accesible y utilizable por los usuarios autorizados cuando estos lo requieren.
  • Confidencialidad: Cualidad de un mensaje, comunicación o dato para que solo sea entendido o leído por la persona o sistema autorizado.
  • Integridad: Cualidad de un mensaje, comunicación o dato que permite comprobar que no se
... Continuar leyendo "Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital" »

Sistemas ERP: Optimización Integral de la Gestión Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 5,58 KB

Los Sistemas de Planificación de Recursos Empresariales (ERP) son herramientas especializadas diseñadas para gestionar de manera integral el conjunto de datos relevantes para la continuidad y el éxito de una empresa. Su principal función es controlar todos los recursos de la organización, automatizando la gestión y administración de sus procesos.

Componentes Clave de un Sistema ERP

Un ERP se compone generalmente de los siguientes módulos interconectados:

  • Finanzas: Es la base del ERP. Se encarga del almacenamiento de cada transacción financiera y su impacto administrativo, incluyendo contabilidad, tesorería y presupuestos.
  • Producción: Módulo central que gestiona los movimientos físicos de los artículos, la planificación de materiales
... Continuar leyendo "Sistemas ERP: Optimización Integral de la Gestión Empresarial" »