Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Diccionario Esencial de Conceptos de Bases de Datos, SQL y Arquitectura Informática

Clasificado en Informática

Escrito el en español con un tamaño de 7,83 KB

Glosario Fundamental de Informática y Bases de Datos

Este diccionario técnico recopila y define términos esenciales utilizados en el ámbito de los Sistemas de Gestión de Bases de Datos (DBMS), la arquitectura de red y la programación.

Conceptos Fundamentales de Bases de Datos

A

  • ACID: Transacción que cuenta con 4 propiedades fundamentales: Atomicidad, Consistencia, Aislamiento y Durabilidad.
  • Aggregate Functions (Funciones de Agregación): Devuelven un valor único calculado a partir de un conjunto de valores (ej. MAX, MIN, VAR, SUM, COUNT).
  • Alerts (Alertas): Notificaciones que se crean, históricamente, usando SQL Server Enterprise Manager.
  • Alpha Server: Generación de procesadores desarrollados por Compaq.
  • ANSI (American National Standards Institute)
... Continuar leyendo "Diccionario Esencial de Conceptos de Bases de Datos, SQL y Arquitectura Informática" »

Metodología para el diseño de programas informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

El diseño de soluciones a la medida de nuestros problemas, requiere como en otras disciplinas una metodología que nos enseñe de manera gradual, la forma de llegar a estas soluciones.

A las soluciones creadas por computador se les conoce como programas y no son más que una serie de operaciones que realiza el computador para llegar a un resultado, con un grupo de datos específicos. Lo anterior nos lleva al razonamiento de que un programa nos sirve para solucionar un problema específico.

Computador:

Es un dispositivo electrónico utilizado para procesar datos y obtener resultados. Los datos y la información se pueden introducir en el computador como entrada (input) y a continuación se procesan para producir una salida (output)

Programa:

Es... Continuar leyendo "Metodología para el diseño de programas informáticos" »

CSMA/CD: Ethernet Sareak

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,34 KB

Sarrera

Ethernet sareak CSMA/CD (Carrier Sense Multiple Access with Collision Detection) teknikan oinarritzen dira. Nodo batzuk aldiberean medio fisikora sartzen direnean talka gertatzen da. Talka hauek saihesteko, talka-metodoak erabiltzen dira.

Talka-detekzioa

Nodo batek frame bat bidali nahi duenean, lehenengo eginbeharra, momentu horretan beste nodoren bat ez dagoela igortzen detektatzea da. Lehenengo fase honi garraiatzailearen detekzioa deitzen zaio.

Transmisio kanala libre dagoenean, nodoak bere mezua bidaltzen du. Momentu horretan, nodo igorlea "entzuten" eta egiaztatzen geratzen da, bere mezua ondo heltzen ari den jakiteko:

  • Baldin eta ez badu beste nodo bate interferentziarik detektatzen denbora luze bat, orduan baimena duela pentsatzen
... Continuar leyendo "CSMA/CD: Ethernet Sareak" »

Gestió de Fitxers i Memòria Virtual en Sistemes Operatius

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,49 KB

Visió del Sistema Operatiu sobre un fitxer

La visió d'un sistema operatiu (SO) sobre un fitxer és un conjunt d'informació guardada en registres que defineixen l'usuari. Els registres són contenidors d'informació que gestiona el SO, guardant-la en forma de blocs lògics que s'ubiquen en els blocs físics. Els blocs lògics salven la distància entre el registre lògic i el bloc físic. La unitat mínima de transferència és el bloc lògic, que és el que manipula el SO.

Formateig Lògic

El formateig lògic és la creació del sistema de fitxers i la seva implantació en el dispositiu sobre registres o blocs físics. Exemple: UNIX, on tenim: Boot, Superbloc, Mapa de bits, i-nodes, Blocs de dades...

Formateig Físic

El formateig físic crea... Continuar leyendo "Gestió de Fitxers i Memòria Virtual en Sistemes Operatius" »

Token Ring Sareak: Funtzionamendua, Mantentzea, Abantailak eta Desabantailak

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,47 KB

Frame-aren Egitura

  • Sarrera: Gutxienez sinkronizazio byte bat dauka.
  • Hasierako mugatzailea: Frame baten hasiera adierazten du.
  • Frame-mota: Datu-frameak eta kontrol-frameak desberdintzeko erabiltzen da.
  • Helmugaren helbidea.
  • Jatorriaren helbidea.
  • Datuak.
  • FCS: Cyclic Redundancy Check (CRC) metodoa erabiliz erroreak detektatzeko.
  • Amaierako mugatzailea: Frame baten amaiera adierazten du.

Eraztunaren Mantentzea eta Funtzionamendua

Estazio Berriak Sartzea

Periodikoki, token-a duen estazioak, beste bati pasatu baino lehenago, frame bat bidaltzen du, estazio berriei eraztunean sartzeko baimena emanez.

Estazioak Ezabatzea

Estazio bat eraztunetik joateko, token-a eduki behar du. Token-a duenean, aurrekoari frame bat bidaltzen dio datu-eremuan hurrengo estazioa jarriz.... Continuar leyendo "Token Ring Sareak: Funtzionamendua, Mantentzea, Abantailak eta Desabantailak" »

Glosario de términos esenciales de redes informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Conceptos básicos de redes

LAN

Una LAN (Local Area Network) es una estructura de red con un patrón característico que permite la conexión de sus diversos componentes.

ISP

Un ISP (Internet Service Provider) es la empresa que proporciona conexión a Internet a sus clientes.

WAN

Una WAN (Wide Area Network) es una red de computadoras que se extiende sobre una gran área geográfica, como una ciudad, un país o incluso a nivel mundial.

Direcciones e Identificación

Dirección IP

Una dirección IP es un número que identifica, de manera lógica y jerárquica, una interfaz de red de un dispositivo que utiliza el protocolo TCP/IP.

Router

Un router o enrutador es un dispositivo de hardware que permite la interconexión de computadoras en una red. Opera en... Continuar leyendo "Glosario de términos esenciales de redes informáticas" »

Conceptos Fundamentales de Redes: Evaluación de Arquitectura OSI y TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 4,75 KB

Evaluación de Conceptos Clave de Networking

Dispositivos Intermediarios y Protocolos

1. Función de los Dispositivos Intermediarios

¿Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la red?

Respuesta Correcta: Option 1, Option 3, and Option 5 are correct.

2. Afirmaciones sobre Protocolos de Red

Seleccione las afirmaciones que son correctas en relación con los protocolos de red.

Respuesta Correcta: Option 1, Option 3, and Option 5 are correct.

Proceso de Encapsulación y PDUs

3. Funciones Clave de la Encapsulación

¿Cuáles son las funciones clave de la encapsulación?

Respuesta Correcta: Option 2, Option 4, and Option 5 are correct.

4. Función de la Información de Tráiler (Capa de

... Continuar leyendo "Conceptos Fundamentales de Redes: Evaluación de Arquitectura OSI y TCP/IP" »

Conceptos Fundamentales de Informática: Arquitectura, Redes y Definiciones Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Fundamentos de la Arquitectura de Computadoras y Programación

Algoritmo

Definición: Conjunto de pasos o acciones que especifican de forma no ambigua y finita qué operaciones se deben realizar para procesar datos con un determinado objetivo.

Máquina de Von Neumann

Define por primera vez cómo está organizado un ordenador. Es una máquina controlada por un conjunto de instrucciones, cuyo programa está almacenado en el ordenador.

Componentes Centrales del Hardware

¿Qué es una CPU?

La CPU (Unidad Central de Proceso) es la parte de una computadora en la que se encuentran los elementos que sirven para procesar datos.

¿Qué es el Bus de Datos?

Es el canal utilizado para el transporte de información. Los datos implicados en una operación de lectura... Continuar leyendo "Conceptos Fundamentales de Informática: Arquitectura, Redes y Definiciones Esenciales" »

Gestión de Seguridad y Datos en Bases de Datos Oracle

Clasificado en Informática

Escrito el en español con un tamaño de 3,48 KB

El Acceso a la Información

Al administrar la seguridad en el acceso a la información de una base de datos (BD), es común utilizar dos tipos de seguridad: la integrada con el sistema operativo y la proporcionada por el Sistema Gestor de Bases de Datos (SGBD) (nativa). En la seguridad integrada, se suele contar con los usuarios de un sistema de dominio o un servicio de directorio LDAP para proporcionar el acceso a determinados recursos del gestor de bases de datos.

Métodos de Autenticación en Oracle

Cuando el usuario propietario de la instalación se conecta a la BD a través de SQL*Plus con la opción AS SYSDBA o con la opción AS SYSOPER, se está utilizando un mecanismo de autenticación del sistema operativo (SO). Puesto que Oracle reconoce... Continuar leyendo "Gestión de Seguridad y Datos en Bases de Datos Oracle" »

Estrategias Avanzadas de Gestión de Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 2,73 KB

Estrategias de Gestión de Memoria

1. Descomposición Binaria (Buddy System)

El sistema de descomposición binaria, también conocido como Buddy System, asigna la memoria a partir de un segmento de tamaño fijo compuesto de páginas físicamente contiguas. La memoria se asigna desde este segmento mediante un asignador de potencias de 2, que satisface las solicitudes en unidades cuyo tamaño es una potencia de dos.

Ventajas del Buddy System

  • Rapidez en la consolidación: Una ventaja clave es la rapidez con la que pueden combinarse subsegmentos adyacentes para formar segmentos de mayor tamaño, utilizando una técnica denominada consolidación.

Desventajas del Buddy System

  • Fragmentación interna: La desventaja obvia del sistema de descomposición binaria
... Continuar leyendo "Estrategias Avanzadas de Gestión de Memoria en Sistemas Operativos" »