Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Arquitecturas Cliente-Servidor

Definición

La arquitectura cliente-servidor se refiere a un modelo donde un programa, el servidor, gestiona un recurso compartido específico y realiza determinadas funciones solo cuando son solicitadas por otro programa, el cliente, que es quien interactúa directamente con el usuario.

Un ejemplo claro de arquitectura cliente-servidor es un sistema de gestión de bases de datos (SGBD) activado en un servidor. Los programas que se ejecutan en los ordenadores clientes pueden emitir instrucciones SQL para acceder y manipular esta base de datos.

Tipos de Arquitectura Cliente-Servidor

Arquitectura Monocapa

En este modelo, tanto la propia aplicación como los datos que maneja se encuentran en la misma máquina y son administrados... Continuar leyendo "Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes" »

Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Equipos de Protección Individual (EPI)

  • Casco aislante con pantalla facial y barboquejo.
  • Gafas inactínicas (si la pantalla facial no lo es).
  • Guantes aislantes.
  • Guantes interiores ignífugos.
  • Guantes de protección contra riesgos mecánicos y arco eléctrico.
  • Ropa y calzado de trabajo adecuados.
  • Arnés o cinturón de seguridad si el trabajo va a realizarse en altura (subida y bajada con línea de vida).
  • Banqueta o alfombrilla aislante si el trabajo no es en altura.

Reposición de fusible en celda de protección de interior

  1. Si los fusibles son combinados, el interruptor-seccionador de la celda de protección estará abierto. Si no, abrir el interruptor-seccionador de la celda de protección. Bloquear y señalizar (salvo que, como ocurre en algunas celdas,
... Continuar leyendo "Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos" »

Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Entendiendo el TLB y su Importancia en la MMU

¿Qué es el TLB? El TLB (Translation Lookaside Buffer) es un búfer de consulta de traducción, una memoria asociativa de alta velocidad. Cada entrada en el TLB consta de dos partes: una clave y un valor. Cuando se presenta un elemento al TLB, este se compara simultáneamente con todas las claves. Si se encuentra una coincidencia, se devuelve el valor correspondiente.

Funcionamiento del TLB con Tablas de Páginas

El TLB almacena solo algunas entradas de la tabla de páginas. Cuando la CPU genera una dirección lógica, el número de página se presenta al TLB. Si se encuentra el número de página (acierto de TLB), su número de marco correspondiente está disponible de inmediato y se utiliza para

... Continuar leyendo "Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria" »

Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Enlazado Dinámico y Bibliotecas Compartidas

El enlazado dinámico implica la inclusión de un stub dentro de la imagen binaria para cada referencia a una rutina de biblioteca. Este stub es un pequeño fragmento de código que indica cómo localizar la rutina adecuada en memoria o cómo cargar la biblioteca si no está presente.

Cuando el stub se ejecuta, verifica si la rutina ya está en memoria. Si no lo está, el programa la carga. En cualquier caso, el stub se reemplaza a sí mismo con la dirección de la rutina y la ejecuta. De esta manera, la siguiente vez, se ejecutará directamente la rutina de biblioteca, sin necesidad del montaje dinámico.

Bibliotecas compartidas: Permiten sustituir una biblioteca por una nueva versión, y todos los... Continuar leyendo "Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave" »

Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

El Buddy System: Asignación Eficiente de Memoria

El sistema de descomposición binaria, conocido como buddy system, asigna memoria a partir de un segmento de tamaño fijo compuesto por páginas físicamente contiguas. La asignación se realiza en unidades cuyo tamaño es una potencia de 2, redondeando las solicitudes al siguiente valor apropiado.

Ventajas:

  • Rápida combinación de subsegmentos adyacentes para formar segmentos más grandes mediante la consolidación.

Desventajas:

  • Posible fragmentación dentro de los segmentos asignados debido al redondeo.

Asignación de Franjas en la Memoria Kernel

La asignación de franjas es una estrategia para la gestión de memoria del kernel. Una franja consiste en una o más páginas físicamente contiguas, y... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos" »

Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Diferencia entre Sistemas de Información y Tecnología

Un Sistema de Información (SI) es un conjunto de recursos organizados e interrelacionados dinámicamente que permiten el procesamiento de información para que los usuarios puedan tomar decisiones y ejecutar sus funciones, cumpliendo así los objetivos empresariales.

La Tecnología de la Información y las Comunicaciones (TIC) es la materialización de los conocimientos relacionados con el tratamiento de la información, permitiendo crear el sistema de información propio de cada organización.

Proceso de Uso de los Sistemas de Información

  1. Entrada de Datos

    Hay dos operaciones fundamentales:

    • Registro: Captación del dato en el sistema.
    • Codificación: Transcripción de los datos y la información
... Continuar leyendo "Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales" »

Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Modelos de Arquitectura de Software

Introducción a los Modelos

No todo diagrama es un modelo. Un modelo es una representación simplificada de la realidad, manipulable para comprenderla mejor o, idealmente, para realizar predicciones.

Los modelos son requeridos en la arquitectura de software para:

  • Dominio (el problema): Representación del problema a resolver.
  • Sistema (software y computaciones - la solución): Representación de la solución de software.
  • Proceso (para construir el sistema): Representación del proceso de desarrollo.

Es importante notar que las partes interesadas (stakeholders) pueden realizar lecturas diferentes de los modelos, pero estas lecturas deben ser complementarias y, sobre todo, consistentes.

Modelos de Arquitectura

Los modelos... Continuar leyendo "Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas" »

Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública

Clasificado en Informática

Escrito el en español con un tamaño de 4,81 KB

Acceso Directo a Memoria (DMA): Concepto, Uso y Ventajas

El Acceso Directo a Memoria (DMA) es un procesador de propósito especial que se encarga de descargar parte de las tareas de Entrada/Salida (E/S) programada (PIO), evitando así sobrecargar a la CPU principal. Para iniciar una transferencia DMA, el host describe un bloque de comando DMA en la memoria. Este bloque contiene un puntero al origen de una transferencia, un puntero al destino de la transferencia y un contador del número de bytes que hay que transferir. La CPU escribe la dirección de este bloque en la controladora DMA. Esta controladora se encarga de operar el bus de memoria, colocando direcciones en el bus para realizar las transferencias sin ayuda de la CPU.

Diferenciación

... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública" »

Campos Calculados en Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,59 KB

CAMPOS CALCULADOS: Definición:

Llamaremos campo calculado a aquellos campos cuyos valores se obtengan a través de un cálculo. Pueden resultar de una expresión simple (como puede ser una suma) o de expresiones complejas, que contengan funciones. Access permite crear campos calculados para obtener datos basados en cálculos, realizados sobre datos existentes en una tabla. Por ejemplo podemos utilizarlos para calcular sueldos, totales de ventas y todo aquello que requiera un cálculo.

Existen tres tipos de campos calculados según donde se los utilice:

SQL: En esta Sentencia se puede observar cómo se aplica un campo calculado, aprovechando el resultado que arroja una Función de Agregado, de tal manera que luego dará como resultado el IVA sobre

... Continuar leyendo "Campos Calculados en Access" »

Organización RAID y Directorios de Archivos: Técnicas y Implementaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Organización RAID: Objetivos y Niveles

Las matrices redundantes de discos de bajo coste (RAID) son técnicas de organización de discos utilizadas para mejorar la velocidad y la fiabilidad.

Los niveles RAID son esquemas que proporcionan redundancia a un menor coste, utilizando la idea de distribución en bandas combinada con bits de paridad.

Niveles RAID

  • Nivel 0: Distribución de bandas a nivel de bloques, sin redundancia.
  • Nivel 1: Duplicación en espejo de los discos.
  • Nivel 2: Organización con códigos de corrección de errores de tipo memoria. Almacena bits adicionales para reconstruir datos en caso de fallo.
  • Nivel 3: Organización de paridad con entrelazado de bits. Utiliza un único bit de paridad para detección y corrección de errores.
  • Nivel
... Continuar leyendo "Organización RAID y Directorios de Archivos: Técnicas y Implementaciones" »