Apuntes, resumenes, trabajos, examenes y problemas de Informática de Primaria

Ordenar por
Materia
Nivel

Código fomento

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB



Sincronización Acto de asegurarse que los procesos/hilos independientes comienzan a ejecutar un bloque de código concreto en el mismo tiempo lógico.

Exclusión mutua con espera activa Inhabilitación de interrupciones, Variables de bloqueo, Alternancia estricta, Peterson, Hardware de sincronización: TSL, §  Entrar_RC à     DISABLE (inhabilitar las interrupciones) §  Salir_RC  à       ENABLE (habilitar las interrupciones).


Paterswon: Combina la idea de tomar turnos con la de tener variables de candado y variables de advertencia


Sleep y wakeup q   Problema: § Espera activa §  Inversión de prioridades, hambruna q Solución…. SLEEP y WAKEUP § Se bloquean, no desperdician tiempo de CPU q   SLEEP: llamada al sistema,

... Continuar leyendo "Código fomento" »

Comandos de Linux para clasificar, buscar y manipular archivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Obtener los registros de los alumnos de una población, ordenalos por su nombre e indica cuantos hay en cada curso.

Grep Bilbao cursos | sort -t ";" +0 -1 | cut -d ";" -f3 | uniq -c

Obtener un listado en el fichero de CLASES de los cursos que van a cada aula.

Grep 001 clases | ant -d ";" -f3 | uniq -c

Ver los estudios de cada curso sin repeticiones y ordenarlos por curso.

Cut -d ";" -f 3,4 clases | sort -t ";" | uniq

Cambia el nombre del usuario Paco por Paquito.

Sudo usermod -l Paquito Paco

Busca los ficheros a partir del directorio personal que comiencen por “c” y para cada uno de ellos visualiza su contenido.

Find personal “c*” - type f -print -exec cat {}

Clasificar un archivo sobre el mismo archivo y no perderlo

sort -o dir1/empleados dir1/... Continuar leyendo "Comandos de Linux para clasificar, buscar y manipular archivos" »

Cual es la función del paquete ospf lsr

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Redes de cable Se trata de redes completamente nuevas, independientes de la de teléfono. Surgieron para transmitir televisión usando cable coaxial, pero evolucionaron hacia la fibra óptica y la integración de servicios en un único cable (TV, teléfono e Internet). Tradicionalmente usan una combinación de Fibra Óptica (FO) y cable coaxial. Hay dos tipos de redes:
o HFC: Hibrido de fibra y coaxial. O FTTH: Fiber to the home, no se usa coaxial, sino que hay fibra hasta la casa del abonado.  Tecnologías Móviles GSM (2G) -GPRS (2.5G) UMTS (3G) 4G LTE Carácterísticas del Protocolo IP * Cada equipo de la red se identifica por una dirección. * El protocolo IP decide que camino siguen los paquetes para llegar al destino. Para ello se fijará
... Continuar leyendo "Cual es la función del paquete ospf lsr" »

Tipos de redes de automatización y pasarela residencial

Clasificado en Informática

Escrito el en español con un tamaño de 1,1 KB

Tipos de redes de automatización

Red de control, red de datos, red multimedia, red de seguridad.

Pasarela residencial

Integración de estar 4 redes junto con las redes externas.

Red de control

La que maneja los sensores actuadores, legislada en la REBT.

Sistema de seguridad

Técnicas como el gas, agua, humo, seguridad personal, robos, simuladores de presencia y televigilancia.

Red de datos

Es la que está centralizada normalmente, tiene acceso a internet, LAN (local área network), ordenadores, impresoras.

Red multimedia

Atiende a los aspectos de ocio y entretenimiento (audio/video, cine en casa, videoportero).

Red de seguridad

Las que están conectadas a la CRA (centrales receptores de alarma), debe ser instalada por una empresa homologada.

Pasarela residencial

Función:

... Continuar leyendo "Tipos de redes de automatización y pasarela residencial" »

Resolución y ancho de banda

Clasificado en Informática

Escrito el en español con un tamaño de 1,71 KB

-RAS. Dirección presente en el bus se refiere a una fila, CAS columna, Wescritura, OE lectura. TAM de la página numero de columnas de cada fila y el numero de bits que tienen la misma dirección de fila(n de matrices).(filas x columnas)bits/matriz x matriz/bancos x bancos =Mib. --Latency: Intervalo entre la activación de laseñal CAS y la disponibilidad del 1er dato del burst en el bus de datos ó también me conformo con una respuesta más general .Nos da idea de que el tiempo de acceso al primer dato de una ráfaga es superior al del resto. -DDR200 la cifra que acompaña a las siglas se refiere a la frecuencia efectiva del bus (MT/s), no a la frecuencia de la señal de reloj. PC1600 se refiere al ancho de banda teórico en MB/s. 1600MB/
... Continuar leyendo "Resolución y ancho de banda" »

Notaciones y conceptos clave en generación de código intermedio

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

1.- Se compone de un conjunto de rutinas independientes

R= Análisis semántico

2.- Nos indica que el operador va antes de los operandos

R= Notación Prefija

3.- En expresiones con más de un operador existe ambigüedad sobre cuál es el orden de evaluación

R= Notación Infija

4.- El operador ocupa la posición después de los operandos

R= Notación Posfija

5.- Es una representación más abstracta y uniforme que un lenguaje máquina concreto:

R= Lenguaje intermedio

6.- Son notaciones que simplifican la traducción de un código fuente a un código objeto.

R= Representaciones de código intermedio

7.- Representa la expresión en forma de árbol sintáctico y recorrer el árbol en postorden.

R= Notación Polaca

8.- Comenzó como un código ensamblador objetivo... Continuar leyendo "Notaciones y conceptos clave en generación de código intermedio" »

Formatos Publicitarios en Televisión y Radio: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,27 KB

Formatos Publicitarios en Televisión

Spot

Video comercial de 60’’, 45’’, 30’’, 20’’ y píldoras de 10’’-5’’.

Publirreportaje

Publicidad integrada dentro del espacio del programa televisivo.

Patrocinio

Implicación de un anunciante en un programa. Puede ser “pasivo”, en caso de ser externo a la producción del programa. Y también activo, cuando está dentro del espacio televisivo y se explicita de manera directa que es un espacio pagado ofrecido por el anunciante.

Momentos Internos

Contenido dentro del propio programa en el que algún miembro del programa dedica un breve tiempo a comentar los atributos y beneficios del anunciante.

Sobreimpresiones

Formato publicitario basado en la visualización en algún espacio de la pantalla... Continuar leyendo "Formatos Publicitarios en Televisión y Radio: Guía Completa" »

¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?

Clasificado en Informática

Escrito el en español con un tamaño de 1,84 KB

smart host-reenvía correos k no son para su dominio.open relay-permite reenviar correos sin controlar ni verificar nada.servidores principales y secunarios-se usan para aumentar la seguridad,rendimiento,disponibilidad,si se cae el principal el secundario se encargara de gestionar los correos.características correo-es un sistema de mensajería interpersonal,comunicación asíncrona,no es intrusivo,permite al usuario elaborar su contenido,sigue el modelo cliente servidor.hosts virtuales-se refiere a hacer funcionar mas de un sitio web en una sola maquina.tipos-basados en ip-cada sitio web tiene una ip diferente.basados en nombre-con una ip funcionan varios sitios web con diferentes nombres.cabeceras-son metadatos sobre los datos que intercambian
... Continuar leyendo "¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?" »

Clave principal en excel

Clasificado en Informática

Escrito el en español con un tamaño de 1.003 bytes

1.Enumera los objetos que puede contener una Base de datos

R/ tablas, informes, consultas y formularios

2.Si necesitas realizar varias acciones Concretas cada vez que inicias la base de datos que objeto utilizas?

R/ Una macro

3.Enumera los pasos para seguir una Integridad diferencial entre dos tablas

R/ La tabla principal tiene que tener campo Clave, los campos que se relacionan tienen que tener la misma estructura y el campo de la tabla Secundaria no debe tener ningún dato que no esté en la principa

Seguridad Informática: Definición, Objetivos y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

DEFINICIÓN, OBJETIVOS Y MECANISMOS

El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos:

CONFIDENCIALIDAD: Garantiza que el acceso a la información está restringido. DISPONIBILIDAD: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios. INTEGRIDAD: Garantiza que la información no sea modificada sin autorización. NO REPUDIO: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

Comandos Linux y Windows

a.Windows: sfc.exe

b.Linux: fsck

c.Activos: firewall

d.Pasivo: sai

Amenazas: Actuaciones que se pueden realizar sobre un activo.

a.Vulnerabilidad: Posibilidad de que una amenaza se materialice... Continuar leyendo "Seguridad Informática: Definición, Objetivos y Amenazas" »