Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

El Buddy System: Asignación Eficiente de Memoria

El sistema de descomposición binaria, conocido como buddy system, asigna memoria a partir de un segmento de tamaño fijo compuesto por páginas físicamente contiguas. La asignación se realiza en unidades cuyo tamaño es una potencia de 2, redondeando las solicitudes al siguiente valor apropiado.

Ventajas:

  • Rápida combinación de subsegmentos adyacentes para formar segmentos más grandes mediante la consolidación.

Desventajas:

  • Posible fragmentación dentro de los segmentos asignados debido al redondeo.

Asignación de Franjas en la Memoria Kernel

La asignación de franjas es una estrategia para la gestión de memoria del kernel. Una franja consiste en una o más páginas físicamente contiguas, y... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Técnicas y Algoritmos" »

Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Diferencia entre Sistemas de Información y Tecnología

Un Sistema de Información (SI) es un conjunto de recursos organizados e interrelacionados dinámicamente que permiten el procesamiento de información para que los usuarios puedan tomar decisiones y ejecutar sus funciones, cumpliendo así los objetivos empresariales.

La Tecnología de la Información y las Comunicaciones (TIC) es la materialización de los conocimientos relacionados con el tratamiento de la información, permitiendo crear el sistema de información propio de cada organización.

Proceso de Uso de los Sistemas de Información

  1. Entrada de Datos

    Hay dos operaciones fundamentales:

    • Registro: Captación del dato en el sistema.
    • Codificación: Transcripción de los datos y la información
... Continuar leyendo "Sistemas de Información vs. Tecnología: Claves y Aplicaciones Empresariales" »

Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Modelos de Arquitectura de Software

Introducción a los Modelos

No todo diagrama es un modelo. Un modelo es una representación simplificada de la realidad, manipulable para comprenderla mejor o, idealmente, para realizar predicciones.

Los modelos son requeridos en la arquitectura de software para:

  • Dominio (el problema): Representación del problema a resolver.
  • Sistema (software y computaciones - la solución): Representación de la solución de software.
  • Proceso (para construir el sistema): Representación del proceso de desarrollo.

Es importante notar que las partes interesadas (stakeholders) pueden realizar lecturas diferentes de los modelos, pero estas lecturas deben ser complementarias y, sobre todo, consistentes.

Modelos de Arquitectura

Los modelos... Continuar leyendo "Arquitectura de Software: Modelos, Vistas y Propuestas Arquitectónicas" »

Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública

Clasificado en Informática

Escrito el en español con un tamaño de 4,81 KB

Acceso Directo a Memoria (DMA): Concepto, Uso y Ventajas

El Acceso Directo a Memoria (DMA) es un procesador de propósito especial que se encarga de descargar parte de las tareas de Entrada/Salida (E/S) programada (PIO), evitando así sobrecargar a la CPU principal. Para iniciar una transferencia DMA, el host describe un bloque de comando DMA en la memoria. Este bloque contiene un puntero al origen de una transferencia, un puntero al destino de la transferencia y un contador del número de bytes que hay que transferir. La CPU escribe la dirección de este bloque en la controladora DMA. Esta controladora se encarga de operar el bus de memoria, colocando direcciones en el bus para realizar las transferencias sin ayuda de la CPU.

Diferenciación

... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: DMA, Gestión de E/S, Protección y Criptografía de Clave Pública" »

Organización RAID y Directorios de Archivos: Técnicas y Implementaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Organización RAID: Objetivos y Niveles

Las matrices redundantes de discos de bajo coste (RAID) son técnicas de organización de discos utilizadas para mejorar la velocidad y la fiabilidad.

Los niveles RAID son esquemas que proporcionan redundancia a un menor coste, utilizando la idea de distribución en bandas combinada con bits de paridad.

Niveles RAID

  • Nivel 0: Distribución de bandas a nivel de bloques, sin redundancia.
  • Nivel 1: Duplicación en espejo de los discos.
  • Nivel 2: Organización con códigos de corrección de errores de tipo memoria. Almacena bits adicionales para reconstruir datos en caso de fallo.
  • Nivel 3: Organización de paridad con entrelazado de bits. Utiliza un único bit de paridad para detección y corrección de errores.
  • Nivel
... Continuar leyendo "Organización RAID y Directorios de Archivos: Técnicas y Implementaciones" »

Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Configuración de NHRP: Túneles Dinámicos en Redes NBMA

Cuando un router de tipo SPOKE se conecta por primera vez a una red NBMA, en nuestro caso el router de cabecera o HUB, registra su dirección IP pública con la del HUB, que previamente ha sido configurada en el SPOKE. Esto permite a la interfaz mGRE del HUB construir un túnel dinámico hacia el SPOKE sin necesidad de tener configurada la dirección IP de cada SPOKE de la red.

NHRP realiza un mapeo hacia el SPOKE de la dirección IP privada de la interfaz túnel con su dirección NBMA o dirección IP pública. NHRP informa a la interfaz mGRE hacia qué dirección IP pública debe establecer un túnel para alcanzar una determinada dirección privada. Cuando un paquete IP es encapsulado... Continuar leyendo "Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos" »

Configuración del Servicio DHCP: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

¿Qué es el Servicio DHCP?

El modelo DHCP (Dynamic Host Configuration Protocol) se basa en un modelo cliente/servidor. La denominación TCP/IP hace referencia a sus dos protocolos más importantes: Protocolo de Internet (IP) y el Protocolo de Transferencia de Datos (TCP).

TCP/IP

TCP/IP es una especie de matrícula para navegar por internet y disponer de todos los servicios propios de un servidor o un nodo cliente.

El Servicio DHCP

En primer lugar, tendremos que configurar los protocolos TCP/IP locales que suelen incluirse en el núcleo de cualquier sistema operativo moderno.

Información Necesaria para la Configuración

A la hora de configurar el equipo, habrá que disponer de la siguiente información:

  • La dirección IP.
  • La máscara de subred.
  • El gateway.
... Continuar leyendo "Configuración del Servicio DHCP: Guía Completa" »

Seguridad Informática: Medidas para Proteger Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Seguridad Informática

La seguridad informática es un conjunto de medidas encaminadas a proteger el hardware, software, la información y las personas. La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador. Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones de tipo económico, social o personal.

La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.

Big data

Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con... Continuar leyendo "Seguridad Informática: Medidas para Proteger Datos y Sistemas" »

Guía completa para instalar Mac OS X en VirtualBox paso a paso

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Abrimos la aplicación VirtualBox y seleccionamos Nueva.

La nombramos como Mac OS X, Tipo: Mac OS X y Versión: Mac OS X 10.6 Snow Leopard (64 bits). Pulsamos Next.

Le asignamos 2048 MB de memoria RAM y pulsamos Next.

Seleccionamos 32 GB de tamaño para el disco duro y pulsamos en Crear.

Una vez creada nuestra máquina virtual, la seleccionamos y pulsamos en Configuración > Almacenamiento > Controlador IDE: Vacío, y le asignamos la imagen ISO del sistema operativo Mac OS X.

Ahora en Configuración > Sistema, y deshabilitamos el EFI.

Iniciamos la máquina, y cuando salga la opción de CD-ROM, tecleamos F8 y barra espaciadora. A continuación, escribimos busratio=25 y pulsamos ENTER.

Preparación para la instalación

Una vez que comienza el... Continuar leyendo "Guía completa para instalar Mac OS X en VirtualBox paso a paso" »

Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación

Clasificado en Informática

Escrito el en español con un tamaño de 5,5 KB

Modelo Jerárquico de Redes

Capa de Acceso

Conecta los dispositivos finales (PC, portátiles, impresoras y teléfonos IP) para proporcionar acceso al resto de la red. Esta capa puede incluir routers, switches y puntos de acceso inalámbrico. Su propósito principal es aportar un medio de conexión de los dispositivos a la red.

Capa de Distribución

Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Esta capa controla el flujo de tráfico mediante políticas y delimita los dominios de broadcast al realizar el enrutamiento entre VLAN (Redes de Área Local Virtuales).

Capa Núcleo (Core)

Es la zona de alta velocidad de la red, funcionando como el backbone principal. Es fundamental que el núcleo sea altamente disponible... Continuar leyendo "Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación" »