Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Dominando SQL: Consultas Avanzadas, Gestión de Usuarios y Operaciones de Bases de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,51 KB

Ejemplos Prácticos de Consultas SQL y Gestión de Usuarios

Gestión de Usuarios y Permisos

2. Usuarios

A continuación, se detallan los comandos para la creación y asignación de permisos a diferentes tipos de usuarios en la base de datos.

Administrador con todos los permisos
CREATE USER 'admin'@'localhost' IDENTIFIED BY 'admin123';
GRANT ALL PRIVILEGES ON *.* TO 'admin'@'localhost' WITH GRANT OPTION;
Empleado con permisos limitados
CREATE USER 'empleado'@'localhost' IDENTIFIED BY 'empleado123';
GRANT SELECT, DELETE ON Hardware.Ordenador TO 'empleado'@'localhost';

Consultas de Selección (SELECT)

Ejemplos de consultas SQL para la recuperación y filtrado de datos.

3. Ordenadores I5 o I7 entre 500 y 1500€

SELECT * FROM Ordenador WHERE procesador IN
... Continuar leyendo "Dominando SQL: Consultas Avanzadas, Gestión de Usuarios y Operaciones de Bases de Datos" »

Jerarquía de Memoria y Cachés en Procesadores Modernos: Optimización y Coherencia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,85 KB

Jerarquía de Memoria en Sistemas Actuales - Tendencias en los Procesadores Actuales

Integración de 2 y hasta 3 niveles de caché en el chip del procesador. Crecimiento del tamaño de las cachés (aumento del nivel de integración). Cachés y TLB's separadas para datos e instrucciones.

Puntos en común: búsqueda fuera de orden, cachés no bloqueantes (acierto bajo fallo y fallo bajo fallo), prebúsqueda de instrucciones y datos por hardware, instrucciones software para prebúsqueda de datos y las cachés del primer nivel pueden soportar varios accesos en el mismo ciclo.

(T.4) Memoria Virtual

Definición

Gestión de memoria automática que da al programador la ilusión de que su espacio de direccionamiento no está limitado por el espacio de memoria... Continuar leyendo "Jerarquía de Memoria y Cachés en Procesadores Modernos: Optimización y Coherencia" »

Internet: Conceptos Clave, Evolución y Servicios Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,93 KB

Conceptos Básicos de Internet y su Evolución

Internet es una red global conformada por distintos nodos a través de los cuales se conectan los dispositivos de todo el mundo. Se desarrolló mediante la idea de la comunicación general entre usuarios considerando tres aspectos fundamentales: los dispositivos tecnológicos, la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Orígenes de Internet

El origen de Internet se remonta a la Guerra Fría en la década de 1960, cuando Estados Unidos y la URSS competían por la superioridad en una carrera armamentista. Ante el peligro de un ataque nuclear, los militares estadounidenses consiguieron establecer una red entre las computadoras del gobierno para que,... Continuar leyendo "Internet: Conceptos Clave, Evolución y Servicios Esenciales" »

Optimización y Funcionamiento de Sistemas Operativos: Windows y Virtualización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

Requisitos Mínimos para el Funcionamiento de Windows 10

Para un funcionamiento adecuado de Windows 10, se recomienda un mínimo de 3 GB de RAM y 20 GB de espacio en disco duro.

Funciones Principales de un Sistema Operativo

  • Gestión de la red: Se encarga de administrar los controladores (*drivers*) de las tarjetas de red.
  • Gestión de los procesos en ejecución: Un programa pasivo almacenado en un soporte se carga en la memoria y comienza a ejecutarse, originando uno o varios procesos.
  • Gestión de la memoria: Asigna un espacio en la memoria RAM y carga el programa en una zona libre.
  • Gestión de los ficheros: Proporciona una abstracción para definir una colección de información no volátil.
  • Protección y seguridad: Implementa mecanismos para permitir
... Continuar leyendo "Optimización y Funcionamiento de Sistemas Operativos: Windows y Virtualización" »

Conexiones Seguras y Administración Remota: Todo lo que Necesitas Saber

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,89 KB

Servicios de Acceso Remoto y Control Remoto

¿Qué son?

Los servicios de acceso remoto y control remoto permiten, mediante la utilización de aplicaciones software, establecer conexiones con equipos remotos y realizar su administración sin necesidad de acceder a ellos localmente. Esta función, que parece útil e inofensiva, puede tener consecuencias graves si no se lleva a cabo con unas condiciones de seguridad bien definidas. Cualquier agujero de seguridad que presenten dichas herramientas puede permitir el acceso de terceros no deseados a información confidencial. Existen dos modos principales de control:

  • Modo de texto: Telnet (Windows), SSH (Ubuntu), X11 (Ubuntu)
  • Modo gráfico: Escritorio Remoto (Windows), VNC (Windows), Nx NoMachine (Ubuntu)
... Continuar leyendo "Conexiones Seguras y Administración Remota: Todo lo que Necesitas Saber" »

Redes Informáticas: Conceptos, Tipos, y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,45 KB

1. ¿Qué es una Red Informática?

Una red informática es un conjunto de ordenadores interconectados entre sí, lo que permite compartir recursos (impresoras, discos duros, etc.) e información (programas y datos) entre ellos.

2. Hardware de Red

El hardware de red se adapta al medio utilizado, requiriendo dispositivos de señal como hubs y routers, independientes de los ordenadores, que reciben la señal de un ordenador y la repiten. También son esenciales los adaptadores de red, como módems, tarjetas Wi-Fi, que convierten la información del ordenador en señales transmisibles.

3. Software de Red

Son los programas que permiten utilizar la red. Se divide en dos clases:

  • Sistema operativo de red: Facilita la comunicación entre ordenadores a través
... Continuar leyendo "Redes Informáticas: Conceptos, Tipos, y Seguridad" »

Optimización y Gestión de Datos en Excel: Vinculación, Formularios, Relaciones y Limpieza

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,2 KB

Preparación de Base de Datos

Vinculación de Excel

La vinculación de Excel sirve para conectar datos entre diferentes hojas o archivos, permitiendo actualizar automáticamente la información, combinar datos dispersos, hacer referencias cruzadas y automatizar procesos. Es útil para trabajar de manera más eficiente con datos en Excel.

Requisitos para que no se rompan vínculos

  • Archivos deben estar en la misma red (física o nube)
  • No cambiar de nombre los archivos

Otros

  • Las tablas deben tener el mismo orden para que la información sea significativa.
  • No se deben cambiar la ubicación de los archivos
  • La comprobación de vínculos nos sirve para revisar el estado del vínculo, identificar errores y en ocasiones solucionar esos errores. (Datos > Vínculos
... Continuar leyendo "Optimización y Gestión de Datos en Excel: Vinculación, Formularios, Relaciones y Limpieza" »

Wittgensteinen Pentsamendua: Hizkuntzaren Bira Filosofikoa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 9,62 KB

Sarrera: Logosen Hausturak

Antzinako Grezian, logos-ek hiru adiera zituen: kosmosa, kosmosaren pentsamendua eta lengoaia (pentsamenduaren adierazpena). Mundua, pentsamendua eta hitza bat ziren. Filosofia modernoarekin (XVII. mendea), hau hausten da. Zergatik pentsamendua mundua islatu behar du? Ezagutzaren posibilitatea da erantzuna. Hortik aurrera, izaten dena kontzientzia izango da, ezagutzen duen subjektu baten kontzientzian.

XX. mendean, logos-en bigarren haustura gertatzen da. Problematika da ea gure lengoaiak, gure hitzek, pentsamendua (eta beraz, mundua) adierazten duten. Subjektua harrapatuta dago lehen existitzen ziren egitura linguistikoetan. Gizakiak ez du lengoaia hitzegiten, lengoaiak gizakiaren bidez hitzegiten du.

Kontzientzia filosofikoak... Continuar leyendo "Wittgensteinen Pentsamendua: Hizkuntzaren Bira Filosofikoa" »

Dominando la Organización y Control de Documentos en OpenKM

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

Gestión de Usuarios y Grupos en OpenKM

La gestión de usuarios y grupos en OpenKM es fundamental para controlar el acceso a los documentos, definiendo quién puede realizar acciones como leer, editar o borrar. Permite organizar usuarios en grupos para facilitar la asignación de permisos (por ejemplo, grupos como 'Colaboradores' o 'Profesores').

Pasos para la Gestión de Usuarios y Grupos:

  1. Acceda a OpenKM como administrador.
  2. Navegue a Administration > Users.
  3. Cree un nuevo usuario (ej. 'Estudiant1' o 'Professor1').
  4. Cree un grupo si no existe (ej. 'Colaboradores' o 'Profesores').
  5. Asigne el usuario al grupo y elimine el rol 'ROLE_USER' si no es necesario.
  6. Ajuste los permisos del grupo en carpetas específicas (leer, escribir, borrar).
  7. Verifique los
... Continuar leyendo "Dominando la Organización y Control de Documentos en OpenKM" »

Desarrollo Web con CGI: Peticiones HTTP, Lenguajes de Marcas y Gestión de Sesiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,65 KB

Common Gateway Interface (CGI): Fundamentos y Funcionamiento

¿Qué es CGI?

El Common Gateway Interface (CGI) es el procedimiento estándar para comunicar los servidores HTTP y aplicaciones externas con el fin de generar documentos de forma dinámica. La URL de la petición identifica un programa ejecutable externo, y el servidor web debe poder identificarlo como tal con algún criterio. El servidor ejecutará el programa externo y le pasará la información del usuario. CGI especifica cómo pasar parámetros y ejecutar las aplicaciones externas, las cuales pueden estar programadas en cualquier lenguaje, siempre que este sea capaz de aceptar la entrada y de crear una respuesta adecuada.

Tipos de Peticiones HTTP con CGI: GET y POST

Con las aplicaciones... Continuar leyendo "Desarrollo Web con CGI: Peticiones HTTP, Lenguajes de Marcas y Gestión de Sesiones" »