Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Dominio de Ecuaciones, Gráficos y Macros en Microsoft Word

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Fórmulas y ecuaciones matemáticas

Para introducir ecuaciones y fórmulas matemáticas, contamos con el editor de ecuaciones, accesible mediante el botón Ecuación, dentro de la pestaña Insertar. Existen dos grupos de opciones: símbolos y estructuras. En las estructuras hay posibilidades de crear subíndices, superíndices, fracciones, operadores, matrices, etc. Además, existen programas que integran ecuaciones de MATLAB.

Ecuaciones prediseñadas

Para insertar una de las ecuaciones prediseñadas, solamente debemos pulsar sobre la que elijamos.

Insertar y gestionar gráficos

Cambiar el tipo de gráfico

Podemos cambiar el tipo de gráficos que ya hayamos creado. Con el gráfico seleccionado y pulsando sobre el botón derecho, seleccionamos Cambiar

... Continuar leyendo "Dominio de Ecuaciones, Gráficos y Macros en Microsoft Word" »

Datuen Kudeaketa: Biltegiratzea, SK eta Pribatutasuna

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,84 KB

Biltegiratze Kudeaketa

Euskarriak

Informazioa gordetzeko hainbat euskarri daude:

  • Diskete unitatea
  • Disko gogorra
  • Flash memoriak
  • Unitate magnetiko-optikoa
  • CD-ROM unitate eta DVD-ROM
  • Zinta unitateak

Segurtasun Kopiak (SK)

Motak

  1. Kopia Osoa: Aukeratutako fitxategien kopia osoa egiten du.
  2. Kopia Inkrementala: Azkeneko kopia (osoa edo inkrementala) egin zenetik aldatu diren fitxategiak kopiatzen dira.
  3. Kopia Diferentziala: Azkeneko kopia osotik aldatu diren fitxategiak bakarrik kopiatzen dira.

Oharrak:

  • Segurtasun kopia berreskuratzeko (Inkrementala): Azken kopia Osoa + Kopia inkremental guztiak.
  • Segurtasun kopia berreskuratzeko (Diferentziala): Azken kopia Osoa + Azken kopia diferentziala.

Euskarriak SKrako (Abantailak eta Desabantailak)

  • CD/DVD birgrabagarriak
    • Abantaila:
... Continuar leyendo "Datuen Kudeaketa: Biltegiratzea, SK eta Pribatutasuna" »

Protocolos de Enrutamiento de Red: RIP, IGRP, EIGRP, EGP y BGP

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Enrutamiento RIP

El Protocolo de Información de Enrutamiento (RIP) es un protocolo de puerta de enlace interna (IGP) utilizado por los routers para intercambiar información sobre redes IP. Es una implementación directa del enrutamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520. Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. Esta distancia o métrica la determina usando el número de saltos de router en router hasta alcanzar la red de destino. Para ello, usa la métrica informada por su vecino más próximo más uno. La distancia administrativa máxima es de 120.

Versiones de RIP

  • RIPv1: No soporta subredes ni direccionamiento CIDR.
  • RIPv2: Soporta subredes,
... Continuar leyendo "Protocolos de Enrutamiento de Red: RIP, IGRP, EIGRP, EGP y BGP" »

Fundamentos Esenciales de Sistemas Operativos, Almacenamiento y Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,97 KB

Conceptos Fundamentales de Sistemas Operativos

Misión y Objetivos de un Sistema Operativo

Un Sistema Operativo (SO) es un programa (software) esencial que se inicia al encender el equipo informático. Su misión principal es gestionar los recursos del sistema, abarcando tanto el hardware como el software, y facilitar la comunicación del usuario con la máquina.

Los dos objetivos principales de un Sistema Operativo son:

  • Permitir que el usuario pueda comunicarse eficazmente con su ordenador.
  • Gobernar y coordinar todos los elementos del hardware y del software para un funcionamiento óptimo.

La Interfaz de Usuario de un Sistema Operativo

La interfaz de usuario de un Sistema Operativo es lo que el usuario ve en la pantalla del ordenador y a través... Continuar leyendo "Fundamentos Esenciales de Sistemas Operativos, Almacenamiento y Redes Informáticas" »

Preguntas y respuestas básicas sobre informática e internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Conceptos Fundamentales

1. ¿Qué es el código binario?

R: Es el lenguaje máquina cuyo funcionamiento consiste en un sistema numérico basado en dos, y que utiliza solo los dígitos 1 y 0.

2. ¿Qué es la ciencia?

R: Es el conocimiento comprobable, verídico y fluctuante (en constante cambio).

Internet y la Web

3. ¿Cuál fue la agencia gubernamental que creó la red que terminaría siendo internet?

R: ARPA o ARPANET

4. ¿Qué inventó Vinton Cerf?

R: Una manera de introducir las computadoras de todo el mundo dentro de un espacio virtual. Este invento se llamó Transmission Control Protocol o Internet Protocol (TCP/IP).

5. ¿Qué es internet?

R: Es una red mundial compuesta por millones de computadoras y redes de computadoras que comparten datos digitales.... Continuar leyendo "Preguntas y respuestas básicas sobre informática e internet" »

Arquitecturas de comunicación distribuida: Cliente/Servidor, MOM y comunicación entre entidades SD

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Arquitecturas de Comunicación Distribuida

Cliente/Servidor

Se establece sobre el paradigma de paso de mensajes.

Roles: Servidor y Cliente

Requisitos:

  • Mecanismos de concurrencia.
  • Mantenimiento de la sesión.
  • Mecanismos de escalabilidad.

Utilizado por la mayoría de protocolos de Internet (HTTP, DNS, FTP, SMTP, etc.).

Presenta un esfuerzo elevado de implementación.

MOM (Message-Oriented Middleware)

Se basa en la elaboración de un sistema de paso de mensajes.

Comunicación emisor-receptor de forma desacoplada.

Proceso asíncrono (el emisor no necesita respuesta para continuar su procesamiento).

Elementos:

  • Emisor: Emite un mensaje.
  • Intermediario: Almacena los mensajes del emisor, generalmente es un middleware. (Puede poseer: gestión de prioridades de mensajes,
... Continuar leyendo "Arquitecturas de comunicación distribuida: Cliente/Servidor, MOM y comunicación entre entidades SD" »

Funcionamiento y Aplicaciones de Flip-Flops: T, D y JK en Electrónica Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Flip-flop T: Dispositivo Biestable de Permuta

El Flip-flop T es un dispositivo biestable que permuta el estado de sus salidas cada vez que recibe un pulso en su entrada de reloj. Este responde específicamente a los flancos de bajada de la señal de reloj. Al ser la única entrada de control del circuito, lo hace extremadamente útil para implementar contadores, divisores de frecuencia y otros circuitos digitales secuenciales.

Funcionamiento del Flip-flop T Maestro/Esclavo

El proceso de operación de un Flip-flop T, especialmente en su configuración maestro/esclavo, se desarrolla en varias etapas:

  • Instante t0: La señal de reloj es baja. El flip-flop se encuentra en la condición de reset, donde la salida Q=0 y QNeg=1.
  • Instante t1: La señal de
... Continuar leyendo "Funcionamiento y Aplicaciones de Flip-Flops: T, D y JK en Electrónica Digital" »

Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

Síntomas de un Ataque Informático

Identificar a tiempo un ataque informático es crucial para minimizar sus daños. Presta atención a las siguientes señales:

  • Los procesos del sistema se ralentizan de forma exagerada.
  • Disminución considerable del espacio disponible en el disco duro.
  • Aparición de programas residentes desconocidos o no autorizados.
  • Cambio inesperado de la página de inicio del navegador o adición de barras de búsqueda ineliminables.
  • Apertura de ventanas emergentes (pop-ups) incluso con el navegador cerrado.
  • Ralentización significativa de la conexión a Internet.

Tipos de Seguridad Informática

La protección de tus sistemas se aborda desde dos perspectivas principales:

Seguridad Activa

Conjunto de acciones preventivas y medidas... Continuar leyendo "Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales" »

Proceso de Modelado de Bases de Datos: Fases y Especialización de Atributos

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Consideraciones sobre el Modelado de Datos

1. Fases del modelado

Los cuatro pasos que hemos descrito se llevan a cabo en una serie de fases estructuradas:

Primera fase (Pasos 1 y 2)

  • El analista y/o consultor de Bases de Datos (BD) se reúne con los usuarios.
  • Se producen una serie de documentos, entre ellos:
    • ERS: Documentos en procesador de texto (Especificación de Requisitos de Software).
    • Diseño gráfico conceptual de la BD según el modelado Entidad/Relación (E/R):
      • Primero en papel.
      • Luego en algún programa de diseño de esquemas como Visio o Word.
  • Todo queda documentado, normalizado y validado por los usuarios y analistas.

Segunda fase (Paso 3)

  • El analista traduce el modelo conceptual E/R al modelo lógico relacional (MR).
  • Se producen una serie de
... Continuar leyendo "Proceso de Modelado de Bases de Datos: Fases y Especialización de Atributos" »

Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Virtualización: Ventajas y Retos

Ventajas de la Virtualización

  • Reutilización de hardware ya existente.
  • Reducción de los costes de espacio y consumo.
  • Aislamiento.
  • Reducción de los tiempos de parada.
  • Migración en caliente de máquinas virtuales.
  • Mejora en los procesos de clonación y copia de sistemas.

Retos de la Virtualización

  • Consolidación de recursos.
  • Ahorros de espacio.
  • Costos de operación reducidos.
  • Recuperación de desastre/continuidad del negocio.

Hilos de Ejecución (Threads)

A nivel de S.O., permite a una aplicación realizar varias tareas de forma concurrente. Los hilos de ejecución comparten una serie de recursos como el espacio de memoria y archivos abiertos. Los hilos que comparten los mismos recursos, en conjunto, son llamados procesos.... Continuar leyendo "Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento" »