Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Sistemas ERP: Optimización Integral de la Gestión Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 5,58 KB

Los Sistemas de Planificación de Recursos Empresariales (ERP) son herramientas especializadas diseñadas para gestionar de manera integral el conjunto de datos relevantes para la continuidad y el éxito de una empresa. Su principal función es controlar todos los recursos de la organización, automatizando la gestión y administración de sus procesos.

Componentes Clave de un Sistema ERP

Un ERP se compone generalmente de los siguientes módulos interconectados:

  • Finanzas: Es la base del ERP. Se encarga del almacenamiento de cada transacción financiera y su impacto administrativo, incluyendo contabilidad, tesorería y presupuestos.
  • Producción: Módulo central que gestiona los movimientos físicos de los artículos, la planificación de materiales
... Continuar leyendo "Sistemas ERP: Optimización Integral de la Gestión Empresarial" »

Guia completa de xarxes sense fil: WPAN, WLAN i WWAN

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,69 KB

Xarxes sense fil: Tipus i Estàndards

Tecnologies sense fil

  • Infraroig
  • Ones de radiofreqüència
  • Bluetooth

WPAN: Wireless Personal Area Network

És la xarxa sense fil més petita, dissenyada per connectar un PC amb diversos perifèrics, com ratolins o teclats. Aquests dispositius estan dedicats a un únic host i normalment utilitzen tecnologia IR o Bluetooth.

WLAN: Wireless Local-Area Network

Normalment s'utilitza per ampliar les fronteres de la LAN cablejada. Les WLAN utilitzen tecnologia RF i s'adapten a diversos estàndards IEEE 802.11. Permeten que molts usuaris es connectin a una xarxa cablejada a través d'un punt d'accés (AP), que actua com a connexió entre la xarxa sense fil i la xarxa cablejada Ethernet.

WWAN: Wireless Wide-Area Networks

Ofereixen... Continuar leyendo "Guia completa de xarxes sense fil: WPAN, WLAN i WWAN" »

Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

La Interfaz RDSI: Canales y Accesos

La RDSI (Red Digital de Servicios Integrados) maneja dos tipos de canales principales:

Tipos de Canales RDSI

  • Canal B: Es un canal de 64 Kb/s diseñado para transmitir información de usuario, como telefonía, datos, videotex o facsímil.
  • Canal D: Es un canal de 16 Kb/s (o 64 Kb/s en ciertos casos) utilizado para la transmisión de información de señalización usuario-red.

En función del número de canales multiplexados mediante la técnica MDT, podemos disponer de dos tipos de acceso de usuario:

Tipos de Acceso de Usuario RDSI

Acceso Básico (2B+1D)

En el punto de referencia S/T se multiplexan:

  • Dos canales B de 64 Kb/s, destinados a la información de usuario.
  • Un canal D de 16 Kb/s, para la señalización usuario-
... Continuar leyendo "Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces" »

Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Puentes (Bridges) y Conmutadores (Switches)

Elementos de red que poseen capacidad de control, ya que almacenan y reenvían las tramas que les llegan por sus puertos en función de su contenido. Se utilizan para interconectar LAN del mismo tipo o diferentes. El puente aísla el tráfico de la red en segmentos.

Por ejemplo, si necesitamos una red Ethernet con una longitud mayor de 2.5 km, podemos instalar un puente en la mitad de la red, asignando a cada segmento una longitud no superior a 2.5 km, con lo que tendríamos una red de hasta 5 km de longitud.

Nivel de Operación (Puentes)

Los puentes operan a Nivel 2 del modelo OSI. Su unidad de operación básica es la trama.

Fases en el paso de la trama entre segmentos:

  1. Almacena en memoria la trama recibida.
... Continuar leyendo "Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers" »

Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Técnicas Principales de Robo de Identidad

El robo de identidad, también conocido como spoofing, ocurre cuando una persona se hace pasar por otra con el objetivo de cometer fraudes o realizar tareas de espionaje. Una forma común es robar el nombre de usuario y la contraseña para acceder a un sistema y realizar acciones en su nombre.

Existen diferentes tipos de robos de identidad que emplean distintas técnicas:

  • IP Spoofing: Sustituye la dirección IP legítima por una falsa.
  • DNS Spoofing: Falsea la relación entre el nombre de dominio DNS y la dirección IP.
  • Web Spoofing: Suplanta una página web real.
  • Mail Spoofing: Suplanta la dirección de correo electrónico de otras personas o entidades.

Técnicas para Combatir el Phishing

El phishing es un... Continuar leyendo "Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad" »

Optimización de Datos: Filtrado Personalizado y Avanzado con Comodines

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Opciones de Personalización del Autofiltro

El Autofiltro permite refinar la visualización de datos mediante criterios específicos.

Operadores Lógicos en Autofiltro

  • Opción 'Y'

    Permite que sean visibles los registros cuyos datos coincidan con ambos criterios seleccionados en los pares de listas, es decir, los criterios se suman.

  • Opción 'O'

    Permite que sean visibles los registros cuyos datos coincidan con al menos uno de los dos criterios seleccionados.

Uso de Comodines en el Filtrado

Los comodines permiten representar caracteres individuales o series de caracteres cuando no sabemos cómo se han ingresado los datos de tipo texto en la base de datos, o cuando no estamos seguros de si los datos que buscamos existen en la base.

  • Comodín '?' (Signo de

... Continuar leyendo "Optimización de Datos: Filtrado Personalizado y Avanzado con Comodines" »

RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación

Clasificado en Informática

Escrito el en español con un tamaño de 4,15 KB

Bus Pasivo Extendido en RDSI

En la configuración de bus pasivo extendido, los Equipos Terminales (ET) se agrupan en el extremo del bus. Esta configuración permite una distancia de hasta 500 metros entre el Terminal de Red (TR1) y el ET más alejado. La distancia entre los ET debe ser como máximo de 25 a 50 metros.

Estructura de la Trama S/T

La trama S/T se compone de los siguientes bits:

  • B1, B2 y D: Bits de los canales B1, B2 y D.
  • E: Bits de eco del canal D para el control de acceso.
  • F: Bit de alineamiento de trama.
  • L: Bits de equilibrado para compensar la componente de corriente continua (CC).
  • A: Desactiva los terminales cuando no hay información.
  • FA: Auxiliar de alineamiento de trama.
  • N: Usado junto a FA para la estructura de la multitrama.
  • M: Alineamiento
... Continuar leyendo "RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación" »

Optimización de Redes: Multiplexación Estadística y Arquitectura ATM

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Multiplexación por División en el Tiempo Estadística (MDT-E)

La Multiplexación por División en el Tiempo Estadística (MDT-E) evita el desaprovechamiento del ancho de banda inherente a la MDT síncrona. A diferencia de la MDT síncrona, en la MDT-E no se reservan intervalos de tiempo fijos por canal. Este método aprovecha los momentos en que un canal de entrada no transmite para insertar paquetes de otros canales, optimizando así el uso del ancho de banda. Para su correcta identificación y enrutamiento, cada paquete lleva una cabecera con la información de dirección.

Es importante destacar que la velocidad del canal multiplexado es inferior a la suma de las velocidades máximas de los canales de entrada individuales. Las líneas de... Continuar leyendo "Optimización de Redes: Multiplexación Estadística y Arquitectura ATM" »

Evolución y Componentes Clave de la Informática: Desde el Ábaco hasta las TIC

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

El Ábaco: La Primera Máquina de Calcular

La primera máquina de calcular fue el ábaco.

Hitos Tempranos en la Computación

1832: Charles Hollerith y las Calculadoras Mecánicas

En 1832, Charles Hollerith inventa las calculadoras mecánicas.

1887: Herman Hollerith y las Tarjetas Perforadas

En 1887, Herman Hollerith inventa las tarjetas perforadas.

¿Qué es la Informática? Origen y Contexto

La Informática y la Segunda Guerra Mundial

La Segunda Guerra Mundial dio lugar a los primeros ordenadores.

El término informática proviene de la unión de los términos información y automático.

Repaso Histórico de la Informática

1944: El Mark I de Howard Aiken

En 1944, Howard Aiken creó el Mark I, un ordenador de 15 metros de largo y 15 toneladas.

1945: ENIAC,

... Continuar leyendo "Evolución y Componentes Clave de la Informática: Desde el Ábaco hasta las TIC" »

Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE

Clasificado en Informática

Escrito el en español con un tamaño de 5 KB

Ciclo de Vida en Cascada

  • Es un ciclo de vida para proyectos de largo plazo, mayores a 1 año.
  • Usa de 5 a 9 etapas.
  • Cada etapa se ejecuta al terminar la anterior.
  • El usuario se involucra al inicio, para obtener los requerimientos del sistema, y al final, para capacitar y poner en práctica la ejecución de la aplicación.
  • Permite volver a la etapa de inicio solo luego de terminar la documentación.
  • El código de la aplicación o software es 100% desarrollado.
  • No existen subgrupos de trabajo específicos.
  • El usuario no es parte del equipo de trabajo.
  • Gráficamente, las etapas son jerárquicas y secuenciales.

Ciclo de Vida de Prototipo

  • Es el ciclo de vida de mediano a corto plazo.
  • Se organiza en 2 clasificaciones, las que son: prototipo iterativo y prototipo
... Continuar leyendo "Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE" »