Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Muestreo, Cuantificación, Codificación y Corrección de Errores en Audio Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Muestreo

En el muestreo se toma un determinado número de muestras de tensiones o voltajes por unidad de tiempo. Las frecuencias de muestreo comunes son 32, 44.056, 44.1 y 48 kHz.

Cuantificación

En la cuantificación, a cada muestra se le asigna un valor numérico y se convierte en niveles de cuantificación. Cuanto mayor sea el número de niveles, mejor representará la señal analógica. La relación señal/ruido es de 6 dB por bit. En la muestra con retención, el interruptor electrónico actúa con impulsos breves proporcionados por un reloj.

Se realiza un redondeo para que coincida el valor de la señal muestreada con el nivel de cuantificación, con un error máximo de ±0.5 LSB (Least Significant Bit).

Codificación

La codificación convierte... Continuar leyendo "Muestreo, Cuantificación, Codificación y Corrección de Errores en Audio Digital" »

Protocols de Xarxa: IPv6, ARP, ICMP, DHCP i NAT

Clasificado en Informática

Escrito el en catalán con un tamaño de 1,85 KB

Protocol IPv6 (IP versió 6)

La IP v4 consta de quatre octets (32 bits) representats per punts en decimal; per exemple: 1.2.3.4.

Això dóna 232 adreces possibles (4.294.967.296).

Amb l'expansió d'Internet, el nombre d'adreces assignades és alt. S'han desenvolupat tècniques com NAT, per a sistemes amb adreçament privat.

Per a que qualsevol dispositiu tingui una adreça IP única, es va desenvolupar IPv6: 128 bits (2128 o 3,4*1038 adreces IP).

Les adreces IPv6 es representen en hexadecimal, en conjunts de 16 bits separats per dos punts. Exemple:

2012:1204:2154:89dd:abca:ffee:eecc:0200

Protocol ARP

El protocol ARP resol l'adreça de la capa d'enllaç (MAC) a partir de l'adreça de la capa de xarxa (IP).

Protocol ICMP

L'ICMP és un protocol de la capa... Continuar leyendo "Protocols de Xarxa: IPv6, ARP, ICMP, DHCP i NAT" »

Ciclo de Instrucción en Computadoras: Búsqueda, Incremento y Ejecución

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

El ciclo de instrucción es el proceso fundamental que realiza una computadora para ejecutar una instrucción de programa. Este ciclo se divide en tres fases principales: búsqueda, incremento y ejecución.

Fase de Búsqueda

En esta fase, la instrucción almacenada en la memoria se lleva al registro de instrucción.

Pasos:

  1. Transferir el contenido del Registro Contador (R. Contador) al Registro de Memoria.
  2. El Selector busca la posición de memoria indicada por el Registro de Dirección de Memoria.
  3. Transferir el contenido de la posición de memoria indicada por el Selector al Registro de Intercambio de Memoria.
  4. Transferir el contenido del Registro de Intercambio de Memoria al Registro de Instrucción.

Operación de Incremento del Contador

Antes de comenzar... Continuar leyendo "Ciclo de Instrucción en Computadoras: Búsqueda, Incremento y Ejecución" »

Ventajas y desventajas de diagramas de flujo y diagramas de clases

Clasificado en Informática

Escrito el en español con un tamaño de 2,61 KB

VENTAJAS DE USAR DIAGRAMAS DE FLUJO

  • Rápida comprensión de las relaciones
  • Análisis efectivo de las diferentes secciones del programa
  • Pueden usarse como modelos de trabajo en el diseño de nuevos programas o sistemas
  • Comunicación con el usuario
  • Documentación adecuada de los programas
  • Codificación eficaz de los programas
  • Depuración y pruebas ordenadas de programas

DESVENTAJAS DE LOS DIAGRAMAS DE FLUJO

  • Diagramas complejos y detallados suelen ser laboriosos en su planteamiento y diseño
  • Acciones a seguir tras la salida de un símbolo de decisión, pueden ser difíciles de seguir si existen diferentes caminos
  • No existen normas fijas para la elaboración de los diagramas de flujo que permitan incluir todos los detalles que el usuario desee introducir.
... Continuar leyendo "Ventajas y desventajas de diagramas de flujo y diagramas de clases" »

Conceptos Clave de Seguridad y Configuración de Servidores Web

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

¿Cómo Funciona S-HTTP?

S-HTTP utiliza extensiones de las cabeceras HTTP para llevar a cabo la negociación de seguridad entre cliente y servidor. No requiere el uso de certificados digitales ni claves públicas.

¿En Qué Consiste un Certificado Digital?

Los certificados digitales se utilizan para permitir que las conexiones sean seguras. Se basan en técnicas de cifrado que emplean una clave pública (conocida por emisor y receptor) y una clave privada (conocida solo por el destinatario). Permiten que el titular se identifique y autentique. Un certificado de usuario es firmado por una entidad certificadora, lo que garantiza su autenticidad.

Algoritmos de Cifrado

  • RSA
  • Triple DES
  • AES
  • X.509

Entidades Certificadoras

  • Fábrica Nacional de Moneda y Timbre
  • Verisign

Función

... Continuar leyendo "Conceptos Clave de Seguridad y Configuración de Servidores Web" »

Configuración Esencial de IIS: Optimización de Servidores Web para Windows Server 2008, Vista y 7

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Configuración Esencial de IIS: Parámetros Clave para Servidores Web (Windows Server 2008, Vista y 7)

Este documento detalla los parámetros de configuración fundamentales de Internet Information Services (IIS) para versiones como Windows Server 2008, Windows Vista y Windows 7. Comprender estas opciones es crucial para la gestión y optimización de sitios web.

Parámetros de Configuración de IIS

  • Almacenamiento en caché de resultados: Permite establecer reglas de caché, que consisten en especificar ciertos parámetros para indicar qué páginas del sitio, solicitadas por los clientes, se almacenarán en caché.
  • Módulos: Permiten agregar o modificar módulos administrados, o configurar y modificar módulos nativos para ponerlos a disposición
... Continuar leyendo "Configuración Esencial de IIS: Optimización de Servidores Web para Windows Server 2008, Vista y 7" »

Arquitectura y Procesamiento de Datos en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,3 KB

Componentes Esenciales y Procesamiento de Datos en Sistemas Informáticos

La Placa Base: El Corazón del Ordenador

La placa base, también conocida como tarjeta madre, es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar un PC. Va instalada dentro de una caja que, por lo general, está hecha de chapa y tiene un panel para conectar dispositivos externos, así como numerosos conectores internos y zócalos para instalar componentes dentro de la caja. Incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, gestión de vídeo y manejo del teclado, reconocimiento de dispositivos y... Continuar leyendo "Arquitectura y Procesamiento de Datos en Sistemas Informáticos" »

Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,11 KB

Introducción a la Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que la información allí almacenada solo pueda ser accedida por personas acreditadas.

Pilares de un Sistema Seguro

Un sistema seguro se basa en los siguientes pilares fundamentales:

  • Disponibilidad: Capacidad de un servicio, dato o sistema para ser accesible y utilizable por los usuarios autorizados cuando estos lo requieren.
  • Confidencialidad: Cualidad de un mensaje, comunicación o dato para que solo sea entendido o leído por la persona o sistema autorizado.
  • Integridad: Cualidad de un mensaje, comunicación o dato que permite comprobar que no se
... Continuar leyendo "Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital" »

Sistemas ERP: Optimización Integral de la Gestión Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 5,58 KB

Los Sistemas de Planificación de Recursos Empresariales (ERP) son herramientas especializadas diseñadas para gestionar de manera integral el conjunto de datos relevantes para la continuidad y el éxito de una empresa. Su principal función es controlar todos los recursos de la organización, automatizando la gestión y administración de sus procesos.

Componentes Clave de un Sistema ERP

Un ERP se compone generalmente de los siguientes módulos interconectados:

  • Finanzas: Es la base del ERP. Se encarga del almacenamiento de cada transacción financiera y su impacto administrativo, incluyendo contabilidad, tesorería y presupuestos.
  • Producción: Módulo central que gestiona los movimientos físicos de los artículos, la planificación de materiales
... Continuar leyendo "Sistemas ERP: Optimización Integral de la Gestión Empresarial" »

Guia completa de xarxes sense fil: WPAN, WLAN i WWAN

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,69 KB

Xarxes sense fil: Tipus i Estàndards

Tecnologies sense fil

  • Infraroig
  • Ones de radiofreqüència
  • Bluetooth

WPAN: Wireless Personal Area Network

És la xarxa sense fil més petita, dissenyada per connectar un PC amb diversos perifèrics, com ratolins o teclats. Aquests dispositius estan dedicats a un únic host i normalment utilitzen tecnologia IR o Bluetooth.

WLAN: Wireless Local-Area Network

Normalment s'utilitza per ampliar les fronteres de la LAN cablejada. Les WLAN utilitzen tecnologia RF i s'adapten a diversos estàndards IEEE 802.11. Permeten que molts usuaris es connectin a una xarxa cablejada a través d'un punt d'accés (AP), que actua com a connexió entre la xarxa sense fil i la xarxa cablejada Ethernet.

WWAN: Wireless Wide-Area Networks

Ofereixen... Continuar leyendo "Guia completa de xarxes sense fil: WPAN, WLAN i WWAN" »