Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Descubre el Sistema SAP R/3: Preguntas y Respuestas Frecuentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,68 KB

Introducción

Este documento ofrece una visión completa del sistema SAP R/3, abordando desde su historia y características hasta sus aplicaciones y servicios. A través de una serie de preguntas y respuestas, se exploran los conceptos clave de este software empresarial líder en el mercado.

Preguntas y Respuestas sobre SAP R/3

  1. ¿Cuál es la empresa creadora del sistema SAP R/3?

    La empresa creadora es SAP AG, con presencia en el Reino Unido y América.

  2. ¿En qué año se fundó SAP R/3?

    Fue fundada en el año 1972 en Walldorf, Alemania.

  3. ¿Cuál es la principal diferencia entre los sistemas R/2 y R/3?

    La principal diferencia radica en que el sistema R/2 está diseñado para aplicaciones de mainframe, mientras que el sistema R/3 se basa en tecnologías

... Continuar leyendo "Descubre el Sistema SAP R/3: Preguntas y Respuestas Frecuentes" »

Estrategias Avanzadas de Respaldo y Recuperación de Datos en Sistemas Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Gestión de Copias de Seguridad

Una imagen del sistema es una copia completa de todos los archivos y carpetas de un disco del sistema en un equipo.

Programación de Copias de Seguridad con la Consola de Copia de Seguridad y Restauración

La programación se realiza a través de la Consola de Copias de Seguridad y Restauración, accesible desde la sección "Sistema y Seguridad" en el Panel de Control. Una vez allí, se selecciona "Configurar copias de seguridad". Es crucial definir la ruta de destino para almacenar estas copias:

  • Disco duro interno secundario: Son seguros, económicos y siempre disponibles.
  • Disco duro externo: Más caros, pero permiten desconexión y almacenamiento en un lugar seguro. Suelen ser más lentos y menos fiables si vienen
... Continuar leyendo "Estrategias Avanzadas de Respaldo y Recuperación de Datos en Sistemas Informáticos" »

Programazio kontzeptuak: parametroak, funtzioak, erregistroak eta lengoaiak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,99 KB

Parametroen bateragarritasuna

Parametroak balioz pasatzen badira, uneko parametroen datu-motak eta parametro formalenak bateragarriak izan daitezke. Parametroak sarrerak direnean (balioz pasatzen dira), uneko parametroa eta parametro formala bateragarriak onartzen dira. Adibidez:

  • Parametro formala Real bada, uneko parametroa Real edo Integer izan daiteke.
  • Parametro formala Katea bada, uneko parametroa Katea edo Char izan daiteke.

Parametroen lotura

Uneko parametroak eta parametro formalak ordenaren bidez lotuta daude, ez identifikadorearen bidez.

Parametro formalen deklarazioa

Parametro formalak azpiprogramaren goiburuan deklaratzen dira (programa nagusiko independenteak dira).

Parametroen datu-motak

Uneko parametroek eta parametro formalek beti datu-

... Continuar leyendo "Programazio kontzeptuak: parametroak, funtzioak, erregistroak eta lengoaiak" »

Conceptos Esenciales de Procesos y Gestión de Memoria en Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Procesos y Hilos en Sistemas Operativos

Cuando se ejecuta un programa, este se convierte en un proceso. Se ubican en memoria todas sus instrucciones y sus datos asociados, y se crea una estructura de datos llamada BCP (Bloque de Control de Proceso), que sirve para identificar al proceso respecto a los demás.

Características del BCP

  • Estado actual del proceso: Indica si está en ejecución, en espera o bloqueado.
  • Identificador del proceso (PID): Es un código único, normalmente numérico, que identifica a cada proceso.
  • Prioridad del proceso: Asignada de forma automática por el Sistema Operativo (SO) y dependiente de su diseño. El administrador del SO puede modificar la prioridad de un proceso.
  • Ubicación en memoria: Informa en qué parte de la
... Continuar leyendo "Conceptos Esenciales de Procesos y Gestión de Memoria en Sistemas Operativos" »

Fases i tipus de mostreig en investigació de mercats

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,83 KB

Fases mostreig:

  1. Definir la població objecte de l'estudi.
  2. Indicar les característiques de la població objecte d'estudi.
  3. Determinar el mètode de mostreig.
  4. Establir la quantitat mostral.
  5. Selecció de mostres.

Tipus de mostreig:

Proba/aleatori:

La mostra s'obté mitjançant un procediment d'elecció aleatòria.

No proba/empíric:

La mostra s'obté mitjançant una tria raonada, aplicant determinades regles o criteris.

Tipus NO PRO:

Conveniència:

Seleccionar una mostra de la població per la facilitat en el seu accés.

Mostreig per judicis:

La mostra es constitueix a partir de criteris lògics sobre la naturalesa i composició de l'unitat. També es pot elaborar a partir de judicis emesos per experts.

Per quotes:

La mostra té la mateixa proporció d'individus... Continuar leyendo "Fases i tipus de mostreig en investigació de mercats" »

Estándares de Seguridad en Redes: 802.10 y 802.11

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Este estándar especifica la seguridad de gestión y administración de claves, control de acceso, confidencialidad y la integridad de los datos. El estándar 802.10 provee especificaciones para la interoperabilidad de protocolos de seguridad a nivel de enlace de datos (nivel 2 del modelo OSI), se basa se denomina “Secure Data Exchange” (SDE). Fue un estándar para las funciones de seguridad que se podía utilizar en las redes LAN (red de área local) y MAN (red de área metropolitana), fue retirado en enero del 2004 por el estándar 802.11i y el protocolo de Cisco (ISL) para VLANs en Ethernet y 802.1Q. [1]

i

El 802.11i se ratificó el 24 de junio de 2004 para abordar el problema de la seguridad en redes inalámbricas. Se basa en el algoritmo... Continuar leyendo "Estándares de Seguridad en Redes: 802.10 y 802.11" »

Dispositivos de Red y Direccionamiento IP: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,22 KB

Dispositivos de Capa 3 (Red)

Router (Enrutador)

  • Dispositivo de red que utiliza las direcciones lógicas (IP) para determinar por qué puerto debe enviar el paquete recibido.
  • Es dependiente de los protocolos.
  • Permite interconectar redes tanto de área local (LAN) como de área extensa (WAN), aunque habitualmente se usa para conectar una LAN a una WAN.
  • Puede tener puertos LAN y/o WAN.
  • Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.

Dispositivos de Capa 2 (Enlace)

Puente (Bridge)

  • Dispositivo con dos puertos que crea tablas con las direcciones físicas (MAC) de los dispositivos conectados a sus puertos, de manera de poder decidir cuándo recibe una trama si la envía o no al otro puerto.
  • Funciona en base
... Continuar leyendo "Dispositivos de Red y Direccionamiento IP: Conceptos Clave" »

Protocolos de Comunicación Inalámbrica: KMP, IEEE 802.15.4 y WiMAX

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,09 KB

Protocolo KMP

El protocolo KMP está diseñado para operar sobre una variedad de PHY inalámbricas. En algunos KMP, el tamaño del mensaje excede incluso el tamaño de paquete PHY más grande admitido por cualquier PHY definido en los estándares de referencia. Por estos motivos, la fragmentación y el reensamblaje de los mensajes KMP es esencial.

El servicio de datos MPX proporciona la forma de fragmentar y multiplexar paquetes enviados por las capas superiores y enviarlos mediante el servicio de datos MAC. La interfaz entre el servicio de datos MPX y las capas superiores incluye el MultiplexID y la carga útil que se enviará o la carga recibida. El servicio KMP utilizará las primitivas MPX-DATA para enviar y recibir paquetes, y la capa superior... Continuar leyendo "Protocolos de Comunicación Inalámbrica: KMP, IEEE 802.15.4 y WiMAX" »

Conceptos Fundamentales y Operaciones en SAP R/3: Desde la Arquitectura hasta la Gestión de Jobs

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

Conceptos Fundamentales y Operaciones en SAP R/3

Software Básico de SAP R/3

1.- ¿Qué es el Software básico de SAP R/3?

Es un conjunto de programas y herramientas que funcionan como interfaz -middleware- con el sistema operativo, con la base de datos, con los protocolos de comunicación y con el software de presentación.

2.- ¿Cuáles son las características del sistema básico de R/3?

  • La arquitectura y configuración tipo cliente/servidor.
  • El uso de sistemas de gestión de bases de datos relacionales.
  • Diseño de interfaz gráfica del usuario para la parte de presentación.

Mandantes y Transacciones en SAP R/3

3.- ¿Qué es un mandante?

(Del alemán Mandat) Se define como una unidad independiente dentro del sistema R/3, desde un punto de vista fiscal,... Continuar leyendo "Conceptos Fundamentales y Operaciones en SAP R/3: Desde la Arquitectura hasta la Gestión de Jobs" »

Sistemas de almacenamiento y gestión de la información: SQL vs NoSQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3 KB

Los diferentes sistemas de almacenamiento y gestión de la información

Los diferentes sistemas de almacenamiento y gestión de la información pueden estar basados en estructuras relacionales y no relacionales; siendo las primeras (SQL como MySQL) y las segundas (NoSQL como Mongo).

La diferencia entre estas se encuentra en que las primeras parten de datos estructurados (tablas, claves y condiciones - los datos están estructurados en columnas definidas: almacenamiento corresponde a fila o tupla) mientras que las segundas tienen datos no estructurados (documentos, grafos, columnar: almacenamiento corresponde a un documento).

Las bases de datos relacionales (SQL) debemos usarlo:

  • Para cumplir con las propiedades ACID: Atomicity, Consistency, Isolation,
... Continuar leyendo "Sistemas de almacenamiento y gestión de la información: SQL vs NoSQL" »