Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Conceptos Esenciales de Programación Arduino para Principiantes

Clasificado en Informática

Escrito el en español con un tamaño de 7,44 KB

Conceptos Fundamentales de Arduino

1. Arduino es una plataforma electrónica de código abierto, flexible y fácil de usar, diseñada para la creación de prototipos basada en software y hardware libre.

Componentes Clave de una Placa Arduino

  • LED de encendido (generalmente verde)
  • Conector USB (tipo AB)
  • Pulsador de Reset
  • Pines de voltaje y tierra (GND)

Estructura Básica de un Programa Arduino (Sketch)

El Boceto (Sketch) de Arduino

18. Un boceto (o sketch) de Arduino está conformado principalmente por las dos funciones esenciales: void setup() y void loop(), que definen la lógica del programa.

La Función void setup()

3. La función void setup() se utiliza para la configuración inicial del programa. Aquí se define el modo de funcionamiento de los pines... Continuar leyendo "Conceptos Esenciales de Programación Arduino para Principiantes" »

Compresión de Vídeo: De MPEG-2 a Codecs Intermedios

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

¿Qué es el MPEG-2?

Las partes que conforman el estándar MPEG-2 son, entre otras, las siguientes:

  • El sistema: cómo sincronizar y conjuntar los flujos de vídeo y audio en un solo flujo de datos.
  • El codec de vídeo para señales entrelazadas y progresivas.
  • El codec de audio, que es una extensión del MPEG-1 audio (también conocido como MP3) capacitado para sonido multicanal.
  • El control del flujo por parte del usuario final (para reproducir, pausar, situarse en un punto en particular, estructurar en escenas).

Intermediate Codec

Un intermediate codec es un formato de codificación de vídeo específicamente designado para ser usado durante la edición y postproducción.

Cualquier workflow de edición profesional implica escoger un codec intermedio.... Continuar leyendo "Compresión de Vídeo: De MPEG-2 a Codecs Intermedios" »

Búsqueda en Arreglos y Heaps: Preguntas Frecuentes

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Búsqueda en Arreglos

ind BLin(tabla T, dimension D, clave k) para i desde 0 hasta D–1: si T[i]==k: devolver i; devolver -1; //k no está en T

Búsqueda Binaria

ind BBin(tabla T, ind P, ind U, clave k) si P > U: // caso base dev -1 //Llamada errónea ó K no en T si no: M= (P + U) / 2 //División entera (floor) si k == T[M]: dev M si k

Preguntas Frecuentes sobre Heaps

¿Se puede utilizar un minHeap para ordenar valores de mayor a menor?

Sí. Se van extrayendo los valores y se van colocando en un vector de derecha a izquierda. Es decir, el primero que sale es el menor de todos (el heap es un minHeap), y se coloca al final del vector. Y así se van extrayendo elementos del heap y rellenando las posiciones del vector de derecha a izquierda, hasta... Continuar leyendo "Búsqueda en Arreglos y Heaps: Preguntas Frecuentes" »

Ciberseguridad Esencial: Certificados Digitales, Software Malicioso y Amenazas Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Certificado Digital y Firma Electrónica

La firma digital es un conjunto de datos electrónicos que acompañan o están asociados a un documento electrónico y cuyas funciones básicas son:

  • Identificar al firmante de manera inequívoca.
  • Asegurar la integridad del documento firmado. Esto garantiza que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación.

Programas Informáticos No Recomendables

Existen ciertos tipos de programas que, por su naturaleza o uso, no son recomendables y pueden incluso estar tipificados como delito. Además, suelen ser vectores para la propagación de software malicioso oculto.

  • Generador de Claves

    Programas que generan las claves necesarias para que un determinado software

... Continuar leyendo "Ciberseguridad Esencial: Certificados Digitales, Software Malicioso y Amenazas Comunes" »

Sistema de la Seguretat Social: Prestacions, Regims i Obligacions

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,89 KB

Sistema de la Seguretat Social

Sistema públic amb la finalitat d'assegurar als ciutadans una sèrie de prestacions mínimes que els protegeixen en cas de necessitat, malaltia, atur o jubilació. L'Estat obté fons per finançar aquestes prestacions de les aportacions que fan els treballadors i les empreses, que s'anomenen cotitzacions socials. Hi ha dues modalitats:

  • Modalitat Contributiva: Treballadors que cotitzen i reben la gran majoria de l'acció protectora de la Seguretat Social (pensió contributiva).
  • Modalitat No Contributiva: Persones beneficiàries d'una sèrie de prestacions assistencials, més limitades que les anteriors (import molt inferior a la pensió no contributiva).

Regims de la Seguretat Social

  • Règim General: Treballadors per
... Continuar leyendo "Sistema de la Seguretat Social: Prestacions, Regims i Obligacions" »

Tipos de Conectores: RJ, PTR, PAU, Microfiltros, RCA, DVI, VGA, HDMI y USB

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

Latiguillo Ethernet: Normas T568A y T568B

Existen dos tipos de normas para la creación de latiguillos Ethernet:

  • Norma T568A: Blanco Verde, Verde, Blanco Naranja, Azul, Blanco Azul, Naranja, Blanco Marrón, Marrón.
  • Norma T568B: Blanco Naranja, Naranja, Blanco Verde, Azul, Blanco Azul, Verde, Blanco Marrón, Marrón.

Se pueden crear cables rectos y cables cruzados dependiendo de la configuración de los conectores.

Conectores de Telefonía y Redes

1.1 Conectores RJ

  • RJ-9: Dispone de 4 vías de conexión. Se utiliza en el latiguillo que une el auricular con la base del teléfono.

  • RJ-11: Más extendido en las instalaciones de telefonía analógica (RTB). Se utiliza para el latiguillo de unión entre el terminal y la roseta telefónica. Tiene 6 vías de

... Continuar leyendo "Tipos de Conectores: RJ, PTR, PAU, Microfiltros, RCA, DVI, VGA, HDMI y USB" »

Metodologías de Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,62 KB

Flujos de Trabajo con Git

Centralized Workflow

El Centralized Workflow es un enfoque para la gestión de versiones en sistemas como Git que utiliza un repositorio central como punto de sincronización para todos los colaboradores. Todos los cambios se realizan en la rama principal.

Pasos:

  1. Se crea un repositorio centralizado en un servidor remoto.
  2. Los desarrolladores realizan cambios en su copia local.
  3. Los cambios se envían al repositorio central.
  4. Un administrador revisa y fusiona los cambios en la rama principal.

Ventajas:

  • Coordinación eficiente.
  • Mayor control sobre el proceso y los resultados.
  • Mayor cohesión en los equipos.
  • Facilita la formación de nuevos empleados.

Desventajas:

  • Mayor riesgo de fallo debido a cuellos de botella.
  • Menos adaptable a cambios.
... Continuar leyendo "Metodologías de Desarrollo de Software" »

Arquitectura de Procesadores: Buses y Memoria Caché Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Arquitectura de Procesadores: Buses y Memoria Caché

Front-Side Bus (FSB)

El Front-Side Bus (FSB) es un tipo de bus utilizado como conexión principal en algunos microprocesadores antiguos de la marca Intel para comunicarse con el chipset. Este bus incluye señales de datos, direcciones y control, así como señales de reloj que sincronizan su funcionamiento.

Back Side Bus (BSB)

El Back Side Bus (BSB) se refiere a la conexión entre un microprocesador y su memoria caché externa, en particular y comúnmente la de segundo nivel o L2.

Intel QuickPath Interconnect (QPI)

El Intel QuickPath Interconnect (QPI) es una conexión punto a punto con el procesador desarrollada en 2008 por Intel para competir con HyperTransport.

Niveles de Memoria Caché

Los datos... Continuar leyendo "Arquitectura de Procesadores: Buses y Memoria Caché Esencial" »

Mecanismes de Capa 2 i 3: VRRP, TRILL, SPB, STP, RSTP, MSTP i Agregació d'Enllaços

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,41 KB

Mecanismes de Capa 3 (Xarxa)

VRRP (Virtual Router Redundancy Protocol)

Hi ha un router virtual format per 2 o més routers o SW L3. Un router és el mestre i els altres de backup. El router mestre s'encarrega de reenviar tot el tràfic vocal que surt a la xarxa externa sota l'@IP del router virtual. En cas que el router mestre deixi de funcionar, el router backup amb major prioritat passa a ser el nou.

Autenticació:

  • No autenticació.
  • Plain Text Authentication: Usuari/Contrasenya s'enviaran al servidor sense xifrar i ell els verifica en BBDD.
  • MDS authentication: mitjançant algoritme MDS, major seguretat.

TRILL

Mecanisme que pot encapsular frames nadius en un transport de capçaleres, encaminar les trames encapsulades utilitzant IS-IS i desencapsular... Continuar leyendo "Mecanismes de Capa 2 i 3: VRRP, TRILL, SPB, STP, RSTP, MSTP i Agregació d'Enllaços" »