Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Etiquetas y dispositivos de identificación de productos

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Elemento que nos permite identificar un producto y nos informa de sus características

Tipos

Adhesibles (manual o automatizado)

  • Impreso directamente en el envase

Características

El material de fabricación ha de ser resistente y no pegajoso

La información dada viene determinada por la normativa

La información alimentaria viene en un lugar destacado y legible

La denominación de sustancias alérgenos se marcará con una impresión distinta

Etiqueta ecológica

Su objetivo es promover productos que puedan reducir efectos ambientales adversos, en comparación con otros de su misma categoría, contribuyendo así a su eficaz de los y un alto nivel de protección del medio ambiente.

Etiqueta RFI

Es un dispositivo pequeño que puede ser adherido a un producto... Continuar leyendo "Etiquetas y dispositivos de identificación de productos" »

Instalación Detallada de Android 7.1 en VirtualBox

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Por Rafael Ruis-Salinas Mondéjar

Creación y Configuración de la Máquina Virtual

  1. Creamos una nueva máquina virtual llamada Android 7.1.
  2. Seleccionamos el tipo Linux y la versión Linux 2.6/3.x/4.x (64-bit).
  3. Asignamos 2048 MB de memoria RAM.
  4. Asignamos 32 GB al disco duro.
  5. El tipo de disco duro será VDI.
  6. El almacenamiento será reservado dinámicamente.
  7. Una vez elegida la ubicación y el tamaño, pulsamos en Crear.

Instalación de Android 7.1 en la Máquina Virtual

Preparación del Arranque

  1. Una vez creada la máquina, accedemos a Configuración > Almacenamiento y cambiamos el disco vacío por la imagen ISO del sistema operativo.
  2. Iniciamos la máquina. En la pantalla de arranque, con ayuda de las flechas, seleccionaremos la tercera opción.
  3. A continuación,
... Continuar leyendo "Instalación Detallada de Android 7.1 en VirtualBox" »

Administración y sus objetivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Algoritmos son clasificados según la estrategia que se utiliza para llegar al resultado. Veamos algunos ejemplos:Algoritmos probabilísticos:  no  se  puede  estar  seguro  de  la  exactitud  de  la respuesta que darán. Se agrupan en distintos subtipos,  o bien presentan soluciones aproximadas del problema, o bien presentan soluciones que pueden ser correctas, pero también erróneas
Algoritmo cotidiano: es el que se da en la vida común de las personas, no se aplica en sistemas informáticos ni en nada ajeno al día a día. 
Algoritmo heurístico: abandona alguno de los objetivos como recurso para terminar llegando a la solución. En general, son utilizados cuando no existe una solución mediante las vías tradicionales.
Algoritmo
... Continuar leyendo "Administración y sus objetivos" »

Seguridad Informática: Conceptos Clave y Tipos de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Seguridad Física y Lógica, Activa y Pasiva

Seguridad Física

Cubre todo lo referido a los equipos informáticos.

Seguridad Lógica

Se refiere a las distintas aplicaciones que se ejecutan en estos equipos.

Seguridad Pasiva

Son mecanismos que nos permiten recuperarnos razonablemente bien cuando sufrimos un ataque.

Seguridad Activa

Intenta protegernos de los ataques mediante la adopción de medidas que protejan los equipos, datos, comunicaciones, etc.

Confidencialidad, Disponibilidad, Integridad y No Repudio

Confidencialidad

Es el hecho de que la información solo sea utilizada por las personas debidamente autorizadas. Dentro de ella podemos distinguir 3 fases:

  1. Autenticación: Confirma que una persona es quien dice ser. Se basa en:
  • Algo que sabes
  • Algo que
... Continuar leyendo "Seguridad Informática: Conceptos Clave y Tipos de Amenazas" »

Optimización de la Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

Gestión de Memoria

Una buena utilización de los recursos del sistema requiere de multiprogramación:

  • Existen múltiples procesos
  • Deben compartir la memoria

Se requiere de soporte especial de hardware:

  • Lograr un buen rendimiento
  • Mayor seguridad en el acceso a memoria

La Memoria es un arreglo de palabras o bytes, identificados por su dirección.

La ejecución de una instrucción de máquina requiere:

  • Búsqueda de la instrucción (siempre)
  • Búsqueda de operandos (no siempre)
  • Almacenamiento de resultados (no siempre)

1. Principios

Organización

Forma en que se estructura el espacio del almacenamiento primario (RAM).

Administración

Las diferentes partes de un programa se van cargando a medida que se necesitan. Para la elección de una estrategia que permita... Continuar leyendo "Optimización de la Memoria en Sistemas Operativos" »

Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Conceptos Generales de las Funciones de Agregado

Las funciones de agregado realizan un cálculo sobre un conjunto de valores y devuelven un solo valor. El campo sobre el cual estas funciones realizan el cálculo se denomina CampoCalculado. Es fundamental tener en cuenta que, a diferencia de otras funciones de agregado, la función COUNT(columna) ignora los valores NULL (campos o registros vacíos) al realizar el conteo. Sin embargo, COUNT(*) o COUNT(1) sí cuenta todas las filas, incluyendo aquellas con valores NULL en alguna columna.

Las funciones de agregado se utilizan frecuentemente con la cláusula GROUP BY del comando SELECT para agrupar resultados. Todas las funciones de agregado son deterministas, lo que significa que devuelven el mismo... Continuar leyendo "Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones" »

Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,26 KB

Orígenes de Internet

Sus orígenes se remontan al año 1969, cuando se estableció la primera conexión entre ordenadores, denominada ARPANET. En esta red es posible encontrar todo tipo de información, música, etc.

La Web: Concepto y Evolución

Una web es un conjunto de páginas web y su finalidad es la de ofrecer diferentes servicios. Algunas de sus características son:

  • Facilitar el intercambio de información.
  • Eliminar barreras en el intercambio de datos entre aplicaciones.
  • Dotar a la red de significado.

Tipos de Web

  • Web 1.0 o Web Estática

    Web que se limita a mostrar información y donde el usuario tiene un papel pasivo (aproximadamente 1993).

  • Web 2.0 o Web Social

    Es dinámica, participativa y colaborativa, donde los usuarios son protagonistas

... Continuar leyendo "Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión" »

Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Arquitecturas Cliente-Servidor

Definición

La arquitectura cliente-servidor se refiere a un modelo donde un programa, el servidor, gestiona un recurso compartido específico y realiza determinadas funciones solo cuando son solicitadas por otro programa, el cliente, que es quien interactúa directamente con el usuario.

Un ejemplo claro de arquitectura cliente-servidor es un sistema de gestión de bases de datos (SGBD) activado en un servidor. Los programas que se ejecutan en los ordenadores clientes pueden emitir instrucciones SQL para acceder y manipular esta base de datos.

Tipos de Arquitectura Cliente-Servidor

Arquitectura Monocapa

En este modelo, tanto la propia aplicación como los datos que maneja se encuentran en la misma máquina y son administrados... Continuar leyendo "Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes" »

Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Equipos de Protección Individual (EPI)

  • Casco aislante con pantalla facial y barboquejo.
  • Gafas inactínicas (si la pantalla facial no lo es).
  • Guantes aislantes.
  • Guantes interiores ignífugos.
  • Guantes de protección contra riesgos mecánicos y arco eléctrico.
  • Ropa y calzado de trabajo adecuados.
  • Arnés o cinturón de seguridad si el trabajo va a realizarse en altura (subida y bajada con línea de vida).
  • Banqueta o alfombrilla aislante si el trabajo no es en altura.

Reposición de fusible en celda de protección de interior

  1. Si los fusibles son combinados, el interruptor-seccionador de la celda de protección estará abierto. Si no, abrir el interruptor-seccionador de la celda de protección. Bloquear y señalizar (salvo que, como ocurre en algunas celdas,
... Continuar leyendo "Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos" »

Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Entendiendo el TLB y su Importancia en la MMU

¿Qué es el TLB? El TLB (Translation Lookaside Buffer) es un búfer de consulta de traducción, una memoria asociativa de alta velocidad. Cada entrada en el TLB consta de dos partes: una clave y un valor. Cuando se presenta un elemento al TLB, este se compara simultáneamente con todas las claves. Si se encuentra una coincidencia, se devuelve el valor correspondiente.

Funcionamiento del TLB con Tablas de Páginas

El TLB almacena solo algunas entradas de la tabla de páginas. Cuando la CPU genera una dirección lógica, el número de página se presenta al TLB. Si se encuentra el número de página (acierto de TLB), su número de marco correspondiente está disponible de inmediato y se utiliza para

... Continuar leyendo "Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria" »