Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Guía completa de Windows 7: Características y funcionalidades

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Remote Media Streaming

Permite el acceso a nuestras bibliotecas (fotos, música, documentos...) desde otro equipo con Windows 7 instalado, a través de Internet. Es decir, desde fuera de nuestro Grupo Hogar, por ejemplo, desde el trabajo.

DirectX 11

Esta versión de DirectX permite una imagen más realista y un sonido de mayor calidad en la reproducción de archivos multimedia (juegos, películas, etc.).

Windows Touch

Windows 7 está pensado para poderse utilizar con una pantalla táctil. Esto no es novedoso, lo novedoso es que permite el multitoque. Es decir, tocar con varios dedos simultáneamente para trabajar. Los programas que Windows 7 incorpora, como el Paint o el teclado en pantalla, se han modificado para permitir esta nueva forma de trabajar.... Continuar leyendo "Guía completa de Windows 7: Características y funcionalidades" »

Explorando Windows 7: Herramientas y Configuraciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,94 KB

Explorador de Windows

El Explorador de Windows es una herramienta indispensable en un sistema operativo, ya que permite organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento disponibles, como el disco duro, la unidad de CD, la unidad de DVD, la memoria USB, etc.

Búsqueda

Los ordenadores actuales permiten almacenar gran cantidad de información, por lo que se recomienda tenerla bien clasificada para encontrarla con facilidad. Aunque la información esté bien clasificada, a veces puede resultar difícil encontrar algún archivo o carpeta. Para ello, Windows incorpora la función Búsqueda, que permite encontrar la información deseada lo antes posible: equipos en la red, personas en la libreta de direcciones,... Continuar leyendo "Explorando Windows 7: Herramientas y Configuraciones Clave" »

Conceptos Clave en Ingeniería de Software: System Architect, Herramientas CASE, Erwin, Balsamiq y Rational Rose

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

System Architect

  • ¿Qué nos permite generar? Plantillas de código en diferentes lenguajes de programación.
  • ¿En qué se usan los gestores de implementación? En Bases de Datos Relacionales (GBD Relacionales).
  • ¿Cómo se denomina el directorio de información de SA? Enciclopedia.
  • ¿SA puede tener información de más proyectos en desarrollo? Sí, en sus enciclopedias.
  • Tres componentes de una enciclopedia de SA:
    • Base de Datos Relacional (BD relacional)
    • Algunos índices
    • Un metafile
  • Dos características destacadas de SA:
    • Un repositorio único
    • Metodologías usadas
  • ¿Para qué sirve el Browser de SA? Para acceder a las enciclopedias.
  • Característica más destacable: Editar diagramas y funciones.

Herramientas CASE

  • ¿Para qué sirve una herramienta CASE? Ayuda
... Continuar leyendo "Conceptos Clave en Ingeniería de Software: System Architect, Herramientas CASE, Erwin, Balsamiq y Rational Rose" »

Instalación y Gestión de Software, Hardware y Cuentas de Usuario en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 4,65 KB

Instalación y Desinstalación de Programas en Windows

Además del sistema operativo, los ordenadores suelen tener instalados otros programas (software). En algún momento, alguno de ellos puede dejar de sernos útil, por lo que deberíamos quitarlo para liberar espacio. Windows incorpora una herramienta para desinstalar programas de forma segura.

Un factor a tener en cuenta al instalar y desinstalar programas son los permisos de usuario. Windows es un sistema multiusuario, permitiendo que algunos usuarios administren el sistema y otros no. En equipos domésticos, es habitual tener un único usuario con rol de administrador. Si se dispone de un usuario sin permisos de administrador, no se podrán realizar modificaciones en el sistema, como... Continuar leyendo "Instalación y Gestión de Software, Hardware y Cuentas de Usuario en Windows" »

Conceptos clave de tecnología de la información

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

¿Qué es el webstoring?

El webstoring son sitios de almacenamiento gratuito de diferentes tipos de archivos: música, datos, videos, etc. Por ejemplo, SkyDrive. Para acceder a los servicios de internet hay que asociarse a un servicio que está en la web.

¿Qué es cloud computing?

Cloud computing es la computación en la nube. Los usuarios pueden acceder a los servicios en la nube de la internet sin ser expertos en la gestión de esos recursos. Los programas están en internet, en la nube. No hay que tenerlos instalados en la máquina para usarlos. Se accede a ellos desde una página web. Además, se pueden bajar archivos a la máquina propia o compartirlos con otros usuarios de la red. Por ejemplo, Google Apps y Amazon Web Services.

¿Qué es

... Continuar leyendo "Conceptos clave de tecnología de la información" »

Conceptos Clave de Bases de Datos: Esquemas e Índices

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Esquemas

- Un esquema es una colección de objetos de la base de datos (BDD) que son propiedad de un usuario o un rol.

- Dentro de un esquema no puede haber nombres duplicados, pero sí que dos tablas se pueden llamar igual si forman parte de un esquema distinto.

- Todos los objetos de una BDD forman parte de un esquema.

- El objetivo de los esquemas es agrupar objetos para funciones comunes.

Índices

Los índices son objetos asociados a las tablas y sirven para acceder más rápido a los datos. Mejoran el rendimiento de las consultas por la optimización de los accesos a disco.

  • Se crean automáticamente cuando hay una PRIMARY KEY o un campo UNIQUE.
  • Se crean manualmente por usuarios para acelerar el tiempo de acceso a las filas.

Índices Agrupados

... Continuar leyendo "Conceptos Clave de Bases de Datos: Esquemas e Índices" »

Guía Completa sobre Cuentas de Usuario y Redes en Windows 7

Clasificado en Informática

Escrito el en español con un tamaño de 5,14 KB

El Usuario Estándar y el Administrador

El usuario estándar, al igual que el administrador, dispone de una carpeta dentro de la carpeta Usuarios con su nombre, que contendrá todos sus archivos. Cada usuario es el propietario de sus archivos y podrá realizar cualquier acción sobre ellos. En cambio, si un usuario estándar quiere acceder a la carpeta de otro usuario, se le negará el acceso, a no ser que el usuario que la haya creado o el administrador le permitan el acceso.

Cuenta de Invitados

Cuenta de invitados: El usuario invitado es un usuario un poco especial. Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. Es decir, la finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta... Continuar leyendo "Guía Completa sobre Cuentas de Usuario y Redes en Windows 7" »

Gestión de usuarios en Linux: Tipos, características y edición

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

Gestión de usuarios en Linux

¿Qué es un usuario?

Un usuario no siempre es un individuo. Un usuario es una entidad que puede ejecutar un programa o guardar un programa.

  • Puede tratarse de otros sistemas de computaciones.
  • Ciertas funciones lanzadas automáticamente.
  • Grupo de personas con la misma función.

Un usuario designa un individuo que puede conectarse al sistema, editar archivos, lanzar programas y usar el sistema de forma clásica.

Tipos de usuarios en sistemas operativos Linux

  • El usuario root o superusuario es el administrador del sistema y tiene todos los privilegios posibles.
  • Los usuarios especiales no se corresponden con personas físicas y en general existen para ser propietarios de determinados ficheros del sistema.
  • Los usuarios normales
... Continuar leyendo "Gestión de usuarios en Linux: Tipos, características y edición" »

Fundamentos y Desafíos en Sistemas de Control Discreto

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Problemas Prácticos del Bloqueador de Orden Cero

El bloqueador de orden cero (ZOH) presenta los siguientes desafíos clave:

  • Error de reconstrucción: Asume que la señal no varía a lo largo del periodo de muestreo, lo que introduce imprecisiones.
  • Retardo puro aproximado: La reconstrucción de la señal del periodo siguiente a partir de la muestra actual introduce un retardo inherente.
  • Armónicos de altas frecuencias: Los escalones de la señal reconstruida generan contenido de alta frecuencia que puede afectar negativamente el lazo de control.

Sistema Discreto

Un sistema discreto procesa una secuencia de entrada discreta para producir una secuencia de salida también discreta.

¿Qué es un Modelo de Sistema?

Un modelo es una representación que facilita... Continuar leyendo "Fundamentos y Desafíos en Sistemas de Control Discreto" »

Criptografía y Seguridad Digital: Conceptos Clave para la Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 6,56 KB

Criptografía Simétrica o de Clave Privada

La criptografía simétrica se basa en la utilización de la misma clave tanto para el cifrado como para el descifrado de la información.

  • Conlleva un intercambio de claves seguro entre el emisor y el receptor.
  • Exige la gestión de una gran cantidad de claves que el usuario debe memorizar y proteger.

Criptografía Asimétrica o de Clave Pública

Este tipo de criptografía consiste en utilizar dos claves: una pública y otra privada.

  • La clave pública se puede comunicar a todo el mundo sin que ello genere vulnerabilidad alguna en las comunicaciones, ya que un intruso nunca podría descifrar el mensaje con ella.
  • La clave privada es conocida únicamente por su propietario (el emisor o receptor).

Para cifrar... Continuar leyendo "Criptografía y Seguridad Digital: Conceptos Clave para la Protección de Datos" »