Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,76 KB

Asociación Reflexiva

Una lista encadenada es una estructura informática que representa una colección ordenada de elementos. El acceso a los elementos de una lista se efectúa de manera secuencial. Cada elemento de la lista permite el acceso al siguiente gracias a un puntero.

Se presenta un ejemplo de la lista compuesta de tres elementos en la figura siguiente. El primer elemento está unido al segundo, que a su vez está unido al tercero.

Elemento

Generalización y Especificación

Se trata de determinar los vínculos de herencia entre conceptos, así como las restricciones que se aplican a estos vínculos. Consideramos las dos frases siguientes:

  • Los periféricos de almacenamiento son de dos tipos: extraíbles o no extraíbles.
  • Los disquetes, las
... Continuar leyendo "Conceptos Clave de Programación Orientada a Objetos: Ejemplos y Diagramas" »

Variables y Scripts en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,59 KB

Variables

Las variables se definen como un lugar en la memoria o espacio que puede contener un valor o no. Hay dos tipos de variables:

Variables Locales

Las variables locales solo se verán por la shell que se está ejecutando en ese momento. Las variables no hay que definirlas, sino que se crean al añadirle un valor. Si queremos dar un valor a una variable,  tendremos que escribir en la línea de comandos: variable="valor"

Variables de Entorno

Se suelen escribir en mayúsculas para diferenciarlas de las otras variables de usuario. Las variables de entorno las puede utilizar cualquier usuario y desde cualquier terminal. Las variables de entorno tienen un valor asignado por el sistema operativo en el inicio de la sesión hasta el cierre. Las variables... Continuar leyendo "Variables y Scripts en Linux" »

Gestión Eficaz de Usuarios y Grupos en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

Administración de Usuarios y Grupos

La administración de usuarios y grupos es una tarea fundamental para controlar el acceso y la seguridad en un sistema operativo. El sistema debe proporcionar funciones que garanticen la seguridad mediante la gestión de cuentas de usuario. Las tareas principales incluyen:

  • Añadir, modificar y eliminar usuarios en el sistema.
  • Añadir, modificar y eliminar grupos locales o globales.
  • Fijar políticas de cuentas y contraseñas en el equipo.
  • Establecer el sistema de auditorías.

El proceso de login se realiza mediante la identificación del nombre de usuario y su contraseña de acceso. Cada usuario pertenece, al menos, a un grupo de usuarios. El sistema operativo aporta grupos de usuarios predeterminados, pero también... Continuar leyendo "Gestión Eficaz de Usuarios y Grupos en Sistemas Operativos" »

Administración de Seguridad en Windows: Usuarios, Control de Cuentas y Permisos NTFS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

Clasificación de Grupos de Usuarios Locales Predeterminados en Windows

  • Administradores: Usuarios con derechos para acceder a este equipo desde la red, permitir el inicio de sesión local, depurar programas y apagar el sistema.
  • Operadores de Copia de Seguridad: Usuarios autorizados para realizar copias de seguridad y restaurar archivos de un equipo. Sus tareas incluyen el acceso a este equipo desde la red, el inicio de sesión local y el apagado del sistema.
  • Operadores Criptográficos: Grupo de usuarios con permisos para realizar operaciones criptográficas.
  • Usuarios de COM Distribuido: Pueden iniciar, activar y utilizar objetos DCOM en un equipo.
  • Invitados: Usuarios con un perfil temporal que se crea al iniciar la sesión y se elimina al cerrarla.
... Continuar leyendo "Administración de Seguridad en Windows: Usuarios, Control de Cuentas y Permisos NTFS" »

Conceptos Clave de Sistemas Operativos: Estructura, Funciones y Gestión de Hardware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Estructura por Niveles de un Sistema Operativo

Los sistemas operativos modernos a menudo se estructuran en capas para gestionar la complejidad y aislar el hardware del software de nivel superior. Esta estructura incluye:

  • Capa de Abstracción de Hardware (HAL):
    • Aísla el sistema operativo de las diferencias de hardware específicas de cada plataforma.
  • Micronúcleo:
    • Contiene los componentes más usados y fundamentales del sistema operativo.
  • Controladores de Dispositivo:
    • Traducen las llamadas a funciones de E/S del usuario a peticiones específicas para los dispositivos de hardware de E/S.

Sistemas Operativos: UNIX y Windows

UNIX

  • El hardware está rodeado por el software del sistema operativo.
  • El sistema operativo se denomina núcleo (kernel).
  • Está equipado
... Continuar leyendo "Conceptos Clave de Sistemas Operativos: Estructura, Funciones y Gestión de Hardware" »

Configuración de Permisos y Métodos de Compartición de Archivos en Windows

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Interpretación de Permisos de Archivos

La interpretación de permisos se basa en la evaluación de los siguientes tipos de acceso:

  • Accesos denegados explícitos
  • Accesos autorizados explícitos
  • Accesos denegados heredados
  • Accesos autorizados heredados

Niveles de Permisos Estándar

Los niveles de permisos que se pueden aplicar son:

  • Control total
  • Modificar
  • Leer y ejecutar
  • Leer
  • Escribir

Permisos Explícitos y Heredados

Existen dos tipos principales de permisos que definen el acceso a los objetos:

  • Permisos Explícitos: Se establecen de forma predeterminada en objetos que no son secundarios cuando se crea el objeto.
  • Permisos Heredados: Se propagan desde un objeto primario (como una carpeta superior).

Preguntas Frecuentes sobre Permisos y Seguridad

¿Debo aplicar

... Continuar leyendo "Configuración de Permisos y Métodos de Compartición de Archivos en Windows" »

Fundamentos Prácticos de Shell Scripting en Bash: 16 Ejercicios Esenciales de Automatización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,9 KB

SOU – Unix Based Operative Systems – Cod. 422

Página 2 de 4

Ejercicios Fundamentales de Shell Scripting (Bash)

1. Métodos de Ejecución de un Script

Cita por lo menos dos maneras distintas de ejecutar un script de shell.

sh script.sh
./script.sh (si el archivo tiene permisos de ejecución)

2. Script para Montar, Copiar y Desmontar Disquetera

Crear un script de Shell que monte la disquetera, copie todos los archivos (incluyendo subdirectorios) a un directorio que se pase como parámetro, y luego desmonte la disquetera.

mount –t vfat /dev/fd0 /media/floppy
cp -R /media/floppy $1
umount /media/floppy ó umount /dev/fd0

3. Listado de Nombres de Directorios

Crear un script de Shell que liste únicamente los nombres de los directorios que se encuentran... Continuar leyendo "Fundamentos Prácticos de Shell Scripting en Bash: 16 Ejercicios Esenciales de Automatización" »

Optimización de Operaciones de Entrada/Salida en Sistemas Computacionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,57 KB

Módulos de E/S: Funciones y Órdenes

Funciones

  • Control y temporización: Sincronización; asíncrono/analógico - síncrono/digital.
  • Comunicación con la CPU (direccionamiento).
  • Comunicación con los dispositivos (estado, datos…).
  • Almacenamiento temporal de datos (buffering).
  • Detección de errores.

Instrucción de E/S

La CPU proporciona una dirección (módulo de E/S), el dispositivo externo, y una orden de E/S:

  • Control: Activar el periférico e indicarle qué hacer (específicas del tipo de dispositivo).
  • Test: Controlar diversas condiciones de estado asociadas con el módulo de E/S y sus periféricos.
  • Lectura/escritura.

Contenido del Capítulo

  • Módulos de E/S
  • Direccionamiento de E/S
  • Técnicas de E/S
  • E/S programada
  • E/S por interrupciones
  • E/S por acceso directo
... Continuar leyendo "Optimización de Operaciones de Entrada/Salida en Sistemas Computacionales" »

Administración de Tablespaces, Usuarios, Privilegios y Roles en Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,1 KB

Modificación de Tablespaces

Es posible pasar un tablespace a estado offline por las siguientes razones:

  1. Impedir el acceso a una parte de la base de datos.
  2. Realizar un backup frío del tablespace, aunque habitualmente se hace en caliente, sin parada.
  3. Mantenimiento de la aplicación a la que pertenecen los objetos en el tablespace.
  4. Para renombrar o mover los data files del tablespace.

No es posible poner offline los siguientes tablespaces:

  1. SYSTEM
  2. Tablespaces de undo
  3. Tablespaces temporales

Gestión de Usuarios

Perfiles de Usuario

Los perfiles de usuario (user profiles) son un conjunto de directivas sobre el uso de recursos y el comportamiento de las contraseñas. Cada usuario puede tener un perfil, el perfil por defecto o uno específico.

Los perfiles pueden... Continuar leyendo "Administración de Tablespaces, Usuarios, Privilegios y Roles en Bases de Datos" »

Tecnologías de memoria para soportes de grabación de audio y video

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,73 KB

Soportes de grabación de audio y video: Tecnologías de memoria

Soporte sólido

Memorias volátiles: Mantienen la información sólo mientras estén alimentadas. Las celdas de almacenamiento se basan en biestables (transistores realimentados) o en condensadores (que se terminan descargando).

Tipos

  • SRAM (“Static RAM”): Requieren alimentación. Almacena en un biestable. Tiempos de acceso muy cortos (<10ns). Uso preferente en cachés.
  • DRAM (“Dynamic RAM”): Requieren alimentación. Almacena en condensador. Requiere refresco periódico de los datos. Tiempos de acceso de 60ns. Se usan preferentemente como memoria interna de los dispositivos.

No volátiles

(tipo ROM y variantes) Mantienen la información incluso sin estar alimentadas. Son más... Continuar leyendo "Tecnologías de memoria para soportes de grabación de audio y video" »