Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Conceptos Generales de las Funciones de Agregado

Las funciones de agregado realizan un cálculo sobre un conjunto de valores y devuelven un solo valor. El campo sobre el cual estas funciones realizan el cálculo se denomina CampoCalculado. Es fundamental tener en cuenta que, a diferencia de otras funciones de agregado, la función COUNT(columna) ignora los valores NULL (campos o registros vacíos) al realizar el conteo. Sin embargo, COUNT(*) o COUNT(1) sí cuenta todas las filas, incluyendo aquellas con valores NULL en alguna columna.

Las funciones de agregado se utilizan frecuentemente con la cláusula GROUP BY del comando SELECT para agrupar resultados. Todas las funciones de agregado son deterministas, lo que significa que devuelven el mismo... Continuar leyendo "Funciones de Agregado en SQL: Conceptos Esenciales y Aplicaciones" »

Fundamentos de Redes Inalámbricas: Conceptos, Estándares y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué son las redes LAN?

Las redes de área local (LAN) inalámbricas utilizan ondas electromagnéticas para la transmisión de datos.

Característica principal del estándar IEEE 802.11n

Esta versión incluye, como característica principal, un aumento de la velocidad de transmisión hasta los 600 Mbps.

Configuraciones de la estructura de red inalámbrica

  • BSS (Basic Service Set): Es el nombre que recibe la configuración básica de red en la que dos o más dispositivos se conectan de forma inalámbrica.
  • ESS (Extended Service Set): Su principal función es la ampliación de la cobertura de una red inalámbrica mediante el uso de varios puntos de acceso.
  • Modo Bridge: Permite la conexión de dos redes locales cableadas mediante un enlace inalámbrico.
... Continuar leyendo "Fundamentos de Redes Inalámbricas: Conceptos, Estándares y Configuración" »

Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,26 KB

Orígenes de Internet

Sus orígenes se remontan al año 1969, cuando se estableció la primera conexión entre ordenadores, denominada ARPANET. En esta red es posible encontrar todo tipo de información, música, etc.

La Web: Concepto y Evolución

Una web es un conjunto de páginas web y su finalidad es la de ofrecer diferentes servicios. Algunas de sus características son:

  • Facilitar el intercambio de información.
  • Eliminar barreras en el intercambio de datos entre aplicaciones.
  • Dotar a la red de significado.

Tipos de Web

  • Web 1.0 o Web Estática

    Web que se limita a mostrar información y donde el usuario tiene un papel pasivo (aproximadamente 1993).

  • Web 2.0 o Web Social

    Es dinámica, participativa y colaborativa, donde los usuarios son protagonistas

... Continuar leyendo "Fundamentos de Internet: Orígenes, Evolución de la Web y Tecnologías de Conexión" »

Arquitectura y Seguridad en Redes GSM: Algoritmos y Procesos de Handover

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Algoritmos especificados en GSM

  • A3 para autentificación (interfaz abierta).
  • A5 para encriptación (estandarizado).
  • A8 para generación de clave (interfaz abierta).

Propósito de los algoritmos

  • Protección de la red contra accesos no autorizados y el uso indebido de los servicios ofrecidos.
  • Protección del suscriptor móvil contra el uso no autorizado de su propia identidad.

El Proceso de Handover

El Handover es el proceso que permite que la llamada establecida de una MS (Mobile Station) se mueva desde un canal, frecuencia o zona de cobertura de una BTS a un nuevo canal.

Tipos de Handover

  • Intra-celda: Cambio de frecuencia o timeslot dentro de la misma celda que cubre la BTS. Es controlado por el BSC.
  • Inter-celda, intra-BSC: Handover a una nueva BTS que
... Continuar leyendo "Arquitectura y Seguridad en Redes GSM: Algoritmos y Procesos de Handover" »

Fundamentos de Seguridad Informática, Legislación y Gestión de Infraestructuras

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Legislación Vigente

  • LOPD (Ley Orgánica de Protección de Datos): Establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.
  • LSSI-CE (Ley de los Servicios de la Sociedad de la Información y de Comercio Electrónico): Regula las actividades económicas y de servicios realizadas a través de medios electrónicos.
  • LPI (Ley de Propiedad Intelectual): Establece los derechos del autor en los entornos digitales.

Criptografía

Se define como el proceso de escribir mensajes ocultos, tomando un documento original y aplicándole un algoritmo cuyo resultado es un nuevo documento cifrado.

  • Asimétrica: Utiliza dos claves matemáticamente relacionadas, de manera que lo que se cifra con una, solo puede ser descifrado
... Continuar leyendo "Fundamentos de Seguridad Informática, Legislación y Gestión de Infraestructuras" »

Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Arquitecturas Cliente-Servidor

Definición

La arquitectura cliente-servidor se refiere a un modelo donde un programa, el servidor, gestiona un recurso compartido específico y realiza determinadas funciones solo cuando son solicitadas por otro programa, el cliente, que es quien interactúa directamente con el usuario.

Un ejemplo claro de arquitectura cliente-servidor es un sistema de gestión de bases de datos (SGBD) activado en un servidor. Los programas que se ejecutan en los ordenadores clientes pueden emitir instrucciones SQL para acceder y manipular esta base de datos.

Tipos de Arquitectura Cliente-Servidor

Arquitectura Monocapa

En este modelo, tanto la propia aplicación como los datos que maneja se encuentran en la misma máquina y son administrados... Continuar leyendo "Arquitectura Cliente-Servidor: Conceptos Clave, Modelos y Tipos de Clientes" »

Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Equipos de Protección Individual (EPI)

  • Casco aislante con pantalla facial y barboquejo.
  • Gafas inactínicas (si la pantalla facial no lo es).
  • Guantes aislantes.
  • Guantes interiores ignífugos.
  • Guantes de protección contra riesgos mecánicos y arco eléctrico.
  • Ropa y calzado de trabajo adecuados.
  • Arnés o cinturón de seguridad si el trabajo va a realizarse en altura (subida y bajada con línea de vida).
  • Banqueta o alfombrilla aislante si el trabajo no es en altura.

Reposición de fusible en celda de protección de interior

  1. Si los fusibles son combinados, el interruptor-seccionador de la celda de protección estará abierto. Si no, abrir el interruptor-seccionador de la celda de protección. Bloquear y señalizar (salvo que, como ocurre en algunas celdas,
... Continuar leyendo "Procedimiento para la Reposición de Fusibles en Celdas de Protección de Interior y Criterios para Descargos Eléctricos" »

Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Entendiendo el TLB y su Importancia en la MMU

¿Qué es el TLB? El TLB (Translation Lookaside Buffer) es un búfer de consulta de traducción, una memoria asociativa de alta velocidad. Cada entrada en el TLB consta de dos partes: una clave y un valor. Cuando se presenta un elemento al TLB, este se compara simultáneamente con todas las claves. Si se encuentra una coincidencia, se devuelve el valor correspondiente.

Funcionamiento del TLB con Tablas de Páginas

El TLB almacena solo algunas entradas de la tabla de páginas. Cuando la CPU genera una dirección lógica, el número de página se presenta al TLB. Si se encuentra el número de página (acierto de TLB), su número de marco correspondiente está disponible de inmediato y se utiliza para

... Continuar leyendo "Comprensión del TLB, Copy-on-Write, Localidad de Referencia y Ficheros Mapeados en Memoria" »

Conceptos Fundamentales de Infraestructura IT: Almacenamiento, Seguridad y Cloud Computing

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Conceptos Fundamentales de Infraestructura y Seguridad Informática

Almacenamiento de Datos y Redes

NAS (Network Attached Storage)

Un equipo de la red ofrece espacio de disco a otros equipos conectados a ella. Este concepto se conoce como Network Attached Storage.

SAN (Storage Area Network)

Los discos están en lo que se denomina un armario (storage array), donde se realiza la configuración RAID. Esta configuración es flexible: a cada equipo se le pueden asignar discos concretos y reservarles una cierta cantidad de caché.

P2P (Peer-to-Peer)

Arquitectura distribuida donde todos los nodos ofrecen recursos a los demás nodos y, a su vez, requieren recursos de ellos. También conocido como peer-to-peer.

Gestión y Respaldo de Datos

Backup de Datos (Copia

... Continuar leyendo "Conceptos Fundamentales de Infraestructura IT: Almacenamiento, Seguridad y Cloud Computing" »

Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Enlazado Dinámico y Bibliotecas Compartidas

El enlazado dinámico implica la inclusión de un stub dentro de la imagen binaria para cada referencia a una rutina de biblioteca. Este stub es un pequeño fragmento de código que indica cómo localizar la rutina adecuada en memoria o cómo cargar la biblioteca si no está presente.

Cuando el stub se ejecuta, verifica si la rutina ya está en memoria. Si no lo está, el programa la carga. En cualquier caso, el stub se reemplaza a sí mismo con la dirección de la rutina y la ejecuta. De esta manera, la siguiente vez, se ejecutará directamente la rutina de biblioteca, sin necesidad del montaje dinámico.

Bibliotecas compartidas: Permiten sustituir una biblioteca por una nueva versión, y todos los... Continuar leyendo "Enlazado Dinámico, SAN, NAS y Control de Acceso: Conceptos Clave" »