Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

PC Gaming potent i eficient: Guia de components

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,37 KB

Processador (CPU)

AMD Ryzen 5 5600X

Característiques: 6 nuclis, 12 fils, freqüència base de 3.7 GHz, freqüència turbo de fins a 4.6 GHz.

Marca: AMD

Justificació: El Ryzen 5 5600X ofereix un excel·lent rendiment per a jocs i aplicacions multitasca a un preu raonable. Té un bon equilibri entre preu i rendiment, ideal per a usuaris que necessiten potència de processament sense gastar excessivament.

Placa base (Motherboard)

MSI B550 TOMAHAWK

Característiques: Socket AM4, suport per a PCIe 4.0, múltiples ports USB, suport per a RAM DDR4 fins a 4400 MHz.

Marca: MSI

Justificació: Aquesta placa base ofereix una excel·lent relació qualitat-preu, amb suport per a les característiques més modernes com PCIe 4.0 i múltiples opcions de connectivitat.... Continuar leyendo "PC Gaming potent i eficient: Guia de components" »

Diagramas de Flujo de Datos (DFD): Herramienta para Modelar el Flujo de Información

Clasificado en Informática

Escrito el en español con un tamaño de 7,38 KB

Uso de Diagramas de Flujo de Datos (DFD)

Es una herramienta que representa el flujo de la información y las transformaciones que estas sufren. Se utiliza para construir el modelo de comportamiento. Puede representar diferentes niveles de abstracción.

Notaciones básicas:

  • Entidad: Representa un productor o consumidor de información que reside fuera de los límites del sistema modelado.
  • Proceso: Representa un transformador de información (o función) que reside dentro del sistema modelado. Transforma valores de datos. Puede tener más de una salida. Puede dar origen a un nuevo DFD si es necesario especificar un nivel de detalle más profundo.
  • Flujo de Datos: Representa la información que circula dentro del sistema y que permite que el mismo pueda
... Continuar leyendo "Diagramas de Flujo de Datos (DFD): Herramienta para Modelar el Flujo de Información" »

Conceptos Clave de Sistemas Operativos: Memoria, Paginación y Shell Scripting

Clasificado en Informática

Escrito el en español con un tamaño de 4,56 KB

Algoritmos de Reemplazo de Página

  • Algoritmo Óptimo: Se reemplaza la página que va a tardar más tiempo en usarse. No es implementable en la práctica, ya que requiere conocer el futuro.
  • LRU (Last Recently Used): Sustituye la página menos usada recientemente.
  • FIFO (First-In, First-Out): Se reemplaza la página que lleva más tiempo cargada.
  • FIFO con Segunda Oportunidad: Variante de FIFO que ofrece una segunda oportunidad a las páginas referenciadas.
  • NFU (Not Frequently Used): Se reemplaza la página que se ha usado con menos frecuencia.

Jerarquía de Memoria y Gestión de Memoria

La jerarquía de memoria típica es la siguiente: CPU -> Caché -> RAM -> Disco Duro -> Backups.

El espacio de direcciones accedido por un programa en cualquier... Continuar leyendo "Conceptos Clave de Sistemas Operativos: Memoria, Paginación y Shell Scripting" »

Protección Informática: Virus, Antivirus y Herramientas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,57 KB

Virus: Existe una gran cantidad de programas que denominamos virus. Los llamamos así por tener características como reproducirse a sí mismos y pasar inadvertidos hasta que se manifiestan. Su origen no está claro y hay varias leyendas: estudiantes intentando crear un programa “vivo”, instituciones militares protegiéndose o inutilizando sistemas informáticos enemigos, empresas de software defendiéndose de la piratería.

Muchos disponen de bombas lógicas, partes del programa, generalmente dañinas, que se activan en circunstancias específicas (fechas, ejecuciones, acciones del usuario). Han evolucionado, haciéndose difíciles de detectar y eliminar (instalándose en el sector de arranque o en la FAT, mutando, encriptándose). Generalmente,... Continuar leyendo "Protección Informática: Virus, Antivirus y Herramientas Esenciales" »

Funciones y Tareas en Sistemas AS/400: Menú Principal y Comandos

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Tareas de Usuario (USER)

  • Visualizar o cambiar su trabajo -- WRKJOB
  • Visualizar mensajes -- (DSPMSG)
  • Enviar un mensaje (SNDMSG)
  • Someter un trabajo (SBMJOB)
  • Trabajar con sus archivos de salida en spool (WRKSPLF)
  • Trabajar con sus trabajos por lotes (WRKSBMJOB)
  • Visualizar o cambiar su lista de bibliotecas (EDTLIBL)
  • Cambiar su contraseña (CHGPWD)
  • Cambiar su perfil de usuario (CHGPRF)
  • Más opciones de tareas de usuario (USER2)
  • Finalizar la sesión (SIGNOFF)

Tareas de Oficina (OFCTSK)

  • Tareas de Client Access
  • Soporte de decisión
  • Seguridad de oficina
  • Trabajar con entradas de directorio
  • Documentos
  • Carpetas
  • Mandatos relacionados

Tareas Generales del Sistema (SYSTEM)

  • Trabajos
  • Estado
  • Visualizar mensajes del operador del sistema
  • Mensajes
  • Archivos, bibliotecas y carpetas
  • Salvar
  • Restaurar
  • Operaciones
... Continuar leyendo "Funciones y Tareas en Sistemas AS/400: Menú Principal y Comandos" »

Hipónimo de deportista

Clasificado en Informática

Escrito el en español con un tamaño de 1,24 KB

Fenómenos sintácticos

  1. sinónimos
  2. antónimos
  3. polisemia: más de un significado
  4. homonímiá: palabras con distinta procedencia pero con la misma pronunciación o estructura: (vaca, baca)
  • homógrafo: se escribe y se pronuncia igual con distinto sgnificado (haya "árbol" haya "verbo haber"
  • homófono: se pronuncian igual pero su escritura y significado es diferente (tuvo "tener", tubo "de metal)  
  1. hipónimo: palabra cuya significado engloba el de otras más concretas     (semana, estaciones, meses)
  2. hiperónimo: palabra cuyo significados es más especifico que el de otra en el que está englobada (lunes, martes´Julio, agostos)
  3. cohipónimo: hipónimo de una palabra con respecto a otra (tiburón es cohipónimo de pez)

Quina informació emmagatzema el perfil d’usuari

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,58 KB

Objectius d’una BD
-Versatilitat per a representar la informació.
-Adequació de la resposta de la BD a les circumstàncies.
-Redundància mínima. Ajudar a solucionar les possibles inconsistències.
-Integritat de les dades.
-Seguretat i privacitat.
-Independència física.
-Independència lògica.
Funcions d’un SGBD
1. Permetre i facilitar la definició de les dades que conformen la BD en els distints nivells d’abstracció.
2. Permetre i facilitar la manipulació de les dades, es a dir, inserció, actualització, esborrat i consulta.
3. Permetre i facilitar el manteniment de la integritat de la BD (relacions i restriccions).
4. Proporcionar eines que asseguren la privacitat i seguretat de les dades de la BD.

Sistema d’Informació Automatitzat
... Continuar leyendo "Quina informació emmagatzema el perfil d’usuari" »

Operadores Especiales y Funciones en Scripts de UNIX: Optimización y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 5,26 KB

Operadores Especiales en Scripts de UNIX

Operador $?

El operador $? permite ver el código de salida que el sistema operativo ha devuelto en la orden anteriormente ejecutada.

Ejemplo:


#!usr/bin/sh
grep $LOGNAME /etc/passwd > mio.txt 2>/dev/null
if [ $? -eq 0 ]; then
  echo "Estoy aquí"
fi

Este script busca el nombre de usuario actual ($LOGNAME) en el archivo /etc/passwd. La salida estándar se redirige al archivo mio.txt, y cualquier error se redirige a /dev/null. Si la ejecución del comando grep es exitosa (código de salida 0), se imprime "Estoy aquí".

También se puede pasar un argumento al script:


#!usr/bin/sh
grep $1 /etc/passwd > mio.txt 2>/dev/null
if [ $? -eq 0 ]; then
  echo "Estoy aquí"
fi

En este caso, $1 representa... Continuar leyendo "Operadores Especiales y Funciones en Scripts de UNIX: Optimización y Ejemplos" »

Sistemas Inalámbricos y Dispositivos de Conexión en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

C.- Sistemas Inalámbricos

Se utilizan en las redes de área local por su comodidad y flexibilidad. Sin embargo, una desventaja es que la velocidad de transmisión puede ser menor.

Sistemas Radioterrestres

Para las transmisiones radioterrestres, destacan las siguientes bandas de frecuencia del espectro electromagnético:

  • Onda corta, con frecuencias en el entorno de las decenas de MHz, que utilizan la Ionosfera terrestre como espejo reflector entre el emisor y receptor. De este modo son posibles comunicaciones de larga distancia, típicamente intercontinentales.
  • Microondas, con frecuencias del orden del GHz. El ancho de banda para los mensajes puede ser mucho mayor ya que la frecuencia de la señal portadora es muy alta. Esto permite la multicanalización
... Continuar leyendo "Sistemas Inalámbricos y Dispositivos de Conexión en Redes" »

Seguridad Informática en Servidores: Estrategias, Subcontratación y Protección

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Cuestiones Clave para la Gestión de la Seguridad en una Empresa

Para gestionar eficazmente la seguridad de una empresa, se deben considerar las siguientes cuestiones:

  • Implantar un sistema de autenticación robusto.
  • Controlar rigurosamente los accesos a los servicios.
  • Supervisar y controlar los accesos a los equipos.
  • Implementar medidas para evitar intentos de intrusión.
  • Garantizar la confidencialidad e integridad de las comunicaciones mediante la utilización de protocolos criptográficos.

Tipos de Estrategias de Defensa en Seguridad Informática

Existen principalmente dos tipos de estrategias de defensa:

  • Defensa Equipo a Equipo

    Cada equipo debe ser configurado individualmente para monitorizar su utilización y registrar los intentos de acceso no autorizados.

... Continuar leyendo "Seguridad Informática en Servidores: Estrategias, Subcontratación y Protección" »