Apuntes, resumenes, trabajos, examenes y problemas de Informática de Primaria

Ordenar por
Materia
Nivel

Elements i conceptes informàtics

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,88 KB

Quin d'aquests elements no és propi d'una sala d'edició?

A) Una sala de locució.

Quin d'aquests programaris no és un software d'edició de vídeo propiament.

A) Lightworks.

Un SAI és...

A) un dispositiu que quan hi ha una apagada proporciona energia elèctrica.

Per a realitzar l'edició de video la millor configuració de discs durs tenint en compte la relació qualitat preu és..

B) Utilitzar discs SSD pel sistema operatiu i el programari i discs HDD per l'emmagatzematge.

Quina d'aquestes connexions té major velocitat de transferència de dades?

C) Thunderbolt.

Un Raid 10 ens permetrà..

B) Augmentar la velocitat d'escriptura i lectura de les dades.

D'aquests sistemes d'arxius quin és propi del sistema operatiu MAC?

B) HPFS.

La principal limitació

... Continuar leyendo "Elements i conceptes informàtics" »

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Medios guiados

Estos medios utilizan un cable físico.

- Corriente eléctrica: Cable de par trenzado y el coaxial. Por su sencillez de
instalación es el cable preferido para las LAN.

-Pulsos de luz: utiliza el cable de fibra óptica. Para las WAN y MAN, dada su
gran velocidad y la capacidad de propagar la señal a gran distancia. Su único
inconveniente es que su precio es elevado

ARP: permite que un ordenador de origen pueda conseguir la dirección MAC de
otro ordenador mediante la dirección IP que lo identifica.

El protocolo utiliza un mensaje de difusión para lanzar a la red una pregunta
pidiendo respuesta del nodo en la red multiacceso que tiene la dirección de red
buscada.

DHCP: es un mecanismo que nos proporciona una configuración de los
parámetros... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Introducción a la Ingeniería de Software: Conceptos y Modelos

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

**Modelo Clase-Responsabilidad-Colaborador (CRC)**

El modelo CRC es una herramienta que utiliza tarjetas índice para representar clases. Cada tarjeta se divide en tres secciones:

  • **Nombre de la clase:** En la parte superior de la tarjeta.
  • **Responsabilidades:** En la parte izquierda, enumera las acciones y atributos relevantes para la clase.
  • **Colaboradores:** En la parte derecha, enumera las clases que interactúan con la clase para completar sus responsabilidades.

**Pasos para Generar un Modelo de Comportamiento**

  1. Evaluar los casos de uso para comprender la secuencia de interacción dentro del sistema.
  2. Identificar los eventos que conducen la secuencia de interacción y cómo se relacionan con objetos específicos.
  3. Crear una secuencia para cada caso
... Continuar leyendo "Introducción a la Ingeniería de Software: Conceptos y Modelos" »

Cisco medios de transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Conexión ENTRE DOS ABONADOS. La conexión entre estas Centrales se hace mediante una red Jerárquica. Una llamada local se realiza entre teléfonos pertenecientes a La misma central local, y una llamada provincial o nacional cuando los usuarios Están en diferentes pueblos o ciudades. La red jerárquica de llamada entre dos Pueblos lejanos sería: teléfono origen, central local del pueblo origen, Central primaria de la zona origen, central secundaria de la provincia origen, Central nodal a la que pertenece la provincia origen, central nodal de destino, Central secundaria de provincia destino, central primaria, central local y Teléfono destino. Hay conexiones en anillo que acortan este camino. Para Llamadas internacionales, una central internacional... Continuar leyendo "Cisco medios de transmisión" »

Evaluación PROLEC para lectura y comprensión

Clasificado en Informática

Escrito el en español con un tamaño de 4,7 KB

PROLEC

I) Identificación de las letras:

1) Nombre o sonido de las letras

: El objetivo es comprobar si el Ñ conoce todas las letras y su pronunciación para poder leer correctamente, además la medida del tiempo proporciona información sobre el grado de automaticidad en el reconocimiento y denominación de las letras. Se presentan 23 letras. Tres primeras son vocales y sirven de entrenamiento, las otras 20 incluyen la vocal 'u' y todas las consonantes, excepto la 'h', la 'k' y la 'w'. La tarea del Ñ consiste en nombrar cada letra o su sonido correspondiente.

2) Igual-diferente:

Esta tarea tiene como objetivo conocer si el Ñ es capaz de segmentar e identificar las letras que componen cada palabra que tiene que leer o, por el contrario, realiza
... Continuar leyendo "Evaluación PROLEC para lectura y comprensión" »

Señales en Linux y su interacción con procesos

Clasificado en Informática

Escrito el en español con un tamaño de 1,93 KB

GNU SEÑALES

Los usuarios recibían el kill-señal: forma de Código fuente y el derecho comunic con proceso.

a modificarlo. Kill-l: muestra señales.

LINUX sigstop(19): detener

Es el kernel o núcleo de sigcont(18): continuar

Cualquier sistema Unix. Ejecutando en 2 plano

Distribuciones: debían, proceso detenido.

Red hat, suse, mandrake. Sigint(2): terminar.

NUCLEO sigterm(15): solicita

Parte del sistema operativo terminar proceso de

Que sirve para interactuar forma controlada.

Con el hardware. Sigkill(9): mata proceso.

SHELL si falla sigterm.

Interprete de comandos PRIORIDAD PROCESOS

Que se carga una vez ps-l: ver prioridad

Iniciada la sesión. Lanzar proceso:

UID nice –n valor nombre

Numero que Linux identifica $nice –n15 sleep300&

A cada usuario.... Continuar leyendo "Señales en Linux y su interacción con procesos" »

El host A desea acceder a Internet. ¿Qué combinación de una dirección de Capa 2 y de una dirección de Capa 3 permite este acceso desde el host A?

Clasificado en Informática

Escrito el en español con un tamaño de 36,19 KB

Configuración básica  de un Router y un Switch

Ingeniería en Electricidad y Electrónica

Profesora. M.Sc. Andrea Muñoz Santibáñez

email: [email protected]

Indice

Introducción

El Router

Hardware de los router

IOS (internetworking Operating System)

Acceso a la línea de comandos

Modos de configuración

Configuración inicial

Introducción

El material que se presenta a continuación, contiene las instrucciones generales para realizar una configuración básica para router y switch

Estas herramientas junto a lo aprendido con los ejercicios de direccionamiento, permiten realizar una configuración simple para una red pequeña

El router

El router es un computador

Anatomía del router

Memoria de un Router

Vista frontal de un Router

Vista posterior de

... Continuar leyendo "El host A desea acceder a Internet. ¿Qué combinación de una dirección de Capa 2 y de una dirección de Capa 3 permite este acceso desde el host A?" »

Concordancia de palabras clave en Google Ads y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,08 KB

Recompensa instantánea

Consiste en recompensar instantáneamente un comportamiento positivo, una orden o una actividad (vinculado con el reforzamiento intermitente impositivo).

La campaña más efectiva en Google Ads

Las campañas más efectivas en Google Ads siempre tienen los objetivos de tráfico al sitio web. Atraen tráfico de calidad de los segmentos del público objetivo del que queremos obtener ventas.

Tipos de concordancia de palabras clave en Google Ads

  • Concordancia de frase: anuncios se activan cuando alguien busca en Google una frase que contiene nuestra palabra clave. Se escribe entre comillas.
  • Concordancia exacta: activa nuestros anuncios cuando alguien busca exactamente esa palabra en Google. Se escribe entre corchetes.
  • Concordancia
... Continuar leyendo "Concordancia de palabras clave en Google Ads y más" »

Concepto de heteroeducacion

Clasificado en Informática

Escrito el en español con un tamaño de 3,47 KB

Modelo escencial- modelo de comportamiento:

DER-DTE-DFD

Describe el comportamiento del sistema para interactuar Exitosamente con el ambiente.

 Lo modela Internamente desde distintos puntos de vista.

Fase Conceptual:

Parte de la especificación de requerimientos y su resultado Es un esquema conceptual

Propósito: describir el contenido de la información

 Esquema de alto nivel De abstracción de datos y sus relaciones dentro del sistema: DER

Fase Lógica

Parte del esquema conceptual y su resultado es el esquema Lógico

 Propósito: describe La estructura que deben tener los datos

Esquemas lógicos más usuales son: relacional, jerárquica, de Red y ahora orientado a objeto

Fase Física

Parte del esquema lógico y produce un esquema físico

Propósito:... Continuar leyendo "Concepto de heteroeducacion" »

Cuales son y Como están organizados los parámetros en una BD Oracle

Clasificado en Informática

Escrito el en español con un tamaño de 1,88 KB

Estrategias identificadores. a) auto: Proveedor de persistencia proporciona el id. Sin importar la estrategia. Necesitar permisos dba para crear recursos. Se usa en producción y prototipos pero no en explotación. B) table: utiliza una tabla con dos columnas, 1) nombre del "generador de secuencia" y 2) valor (último id). Cada generador es una fila de la tabla. Se puede especificar el nombre de la tabla, del generador, columna clave y valor. Se pueden dar parámetros adicionales como el valor inicial (por defecto 0) y una caché de valores (valor por defecto 50). Solución portable. C) sequence: mecanismo interno de la bd (Oracle) para generar identificadores. D) indentity: mecanismo interno de la bd generalmente a través de valores autonuméricos
... Continuar leyendo "Cuales son y Como están organizados los parámetros en una BD Oracle" »