Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Gestión Avanzada de Procesos y Modelos Multihilo en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

Planificación de Procesos en Sistemas Operativos

El sistema operativo, como parte de la tarea de planificación, debe seleccionar los procesos que se encuentran en las colas de planificación. Este proceso de selección se realiza mediante un planificador apropiado.

Planificación a Largo Plazo

  • Decide qué procesos van a ser admitidos en el sistema.
  • Su objetivo es mantener suficientes procesos listos para que la CPU no esté inactiva.
  • Mantiene el “grado de multiprogramación”.

Planificación a Corto Plazo

  • Decide cuál de todos los procesos listos va a ser despachado (ejecutado).
  • Ocurre cuando la CPU queda inactiva, lo cual sucede muchas veces por segundo.

Frecuencia y Excepciones

La principal diferencia entre la planificación a largo y corto plazo... Continuar leyendo "Gestión Avanzada de Procesos y Modelos Multihilo en Sistemas Operativos" »

Ventajas y desventajas del sistema mixto y del sistema penal acusatorio

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,58 KB

1.¿Qué es un paquete?

a.Es una estructura que agrupa objetos en la base De datos, y permite agrupar funcionalidades en los procesos

2.¿Cuáles son las dos partes de los Paquetes?

a.Especificación

b.Cuerpo

3.¿Qué es especificación?

a.Es la interfaz con la declaración y aplicaciones De los objetos

4.¿Qué es el cuerpo?

a.Es la implementación del código

5.¿Qué es un disparador?

a.Es una clase especial de procedimiento Almacenado que se ejecuta automáticamente cuando se produce un evento

6.¿Tipos de trigers?

a.DML

b.No DML

7.Que es un triger DML

a.Se ejecutan cuando se intentan modificar datos Mediante un evento

8.¿Qué es un triger no DML?

a.Se ejecutan en respuesta de eventos de Definición DDL

9.¿Qué es una transacción?

a.Conjunto de operaciones... Continuar leyendo "Ventajas y desventajas del sistema mixto y del sistema penal acusatorio" »

Fundamentos de SQL: Creación de Bases de Datos y Manipulación de Información

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,29 KB

Creación de la Base de Datos y Estructura Inicial

Definición de la Base de Datos BDHotel

USE master
GO
CREATE DATABASE BDHotel
ON
(NAME = 'BDHotel',
FILENAME = 'c:\MSSQL7\Data\BDHotel.mdf',
SIZE = 4,
MAXSIZE = 0,
FILEGROWTH = 1
)

Definición de la Tabla HABITACIÓN

USE BDHotel
GO
CREATE TABLE HABITACION
(
NHabit int NOT NULL,
Edificio char(1) NOT NULL,
NumCamas int NOT NULL DEFAULT (2),
Disponible char(1) NOT NULL,
PRIMARY KEY (NHabit),
CHECK (Edificio IN ('A', 'B', 'C', 'D', 'E'))
)

Consultas de Datos (DQL)

1. Selección de todos los campos y tuplas

Para seleccionar todos los campos (columnas) y tuplas (filas) de la tabla Alumno:
SELECT * FROM Alumno
o también:
SELECT IDalumno, apellido, nombre, direccion, telefono, edad FROM Alumno

2. Selección

... Continuar leyendo "Fundamentos de SQL: Creación de Bases de Datos y Manipulación de Información" »

Fundamentos de Memoria ROM y RAM: Características y Operación del Sistema

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,38 KB

Conceptos Fundamentales de la Memoria Informática

Memoria ROM (Read-Only Memory)

La memoria ROM (solo lectura) es también de acceso directo, pero solo se puede acceder a ella para leer lo que haya escrito. Su contenido es grabado por el fabricante; el usuario solo puede leerlo, ni borrarlo ni escribir encima.

Es un tipo de memoria no volátil, esto es, que no se borra su contenido cuando se corta la alimentación. Sus datos permanecen siempre ahí, invariables; por eso se han llamado también memorias muertas.

En este tipo de memoria vienen grabados programas o datos de gran interés para el usuario y sus programas. Una de las cosas más importantes que contiene es la BIOS, que contiene los programas básicos que controlan la entrada y salida... Continuar leyendo "Fundamentos de Memoria ROM y RAM: Características y Operación del Sistema" »

Arquitectura de Computadores y Seguridad Informática: Repertorios de Instrucciones, Vulnerabilidades y Medidas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,61 KB

Repertorios de Instrucciones y Arquitecturas

¿Qué es el repertorio de instrucciones de un computador? ¿Qué tres tipos de instrucciones debe incluir?

El repertorio de instrucciones de un computador es el conjunto de instrucciones de máquina (operaciones elementales que un programa puede solicitar a un procesador para que las ejecute) que es capaz de ejecutar.

En este repertorio es necesario que el computador pueda ejecutar tres tipos de instrucciones:

  • Acceso a memoria (lectura → load y escritura → store)
  • Operaciones aritmético-lógicas
  • Control de flujo

¿Debe un programador conocer estos repertorios de instrucciones a bajo nivel? ¿Y la microarquitectura del procesador? ¿Qué opina un especialista en ciberseguridad?

El programador debe conocer... Continuar leyendo "Arquitectura de Computadores y Seguridad Informática: Repertorios de Instrucciones, Vulnerabilidades y Medidas de Protección" »

Optimización Contable con Excel: Inventarios, Depreciación y Balances

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Uso de Excel para Contabilidad

Añade una contabilidad eficiente y profesional a tu equipo sin tener que dedicar otro cubículo o espacio de oficina con Microsoft Excel. Aunque Excel no compartirá noticias refrescantes cada día, sí ofrece herramientas esenciales para completar muchas de las funciones de contabilidad, incluyendo la facturación y la realización de cálculos. Si quieres añadir simplemente herramientas para ayudar a tu personal de contabilidad actual o implementar software que pueda aliviar la carga de algunos procesos fiscales, puedes confiar en Excel para que te ayude a manejar los números.

El Inventario

Ponemos a disposición de nuestros lectores una plantilla en Excel que permite llevar el control de inventarios utilizando... Continuar leyendo "Optimización Contable con Excel: Inventarios, Depreciación y Balances" »

Arquitectura de Sistemas Operativos: Micronúcleos, Hilos y Estructura del PCB

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,17 KB

Ventajas del micronúcleo

Estructura el Sistema Operativo (SO) eliminando todos los componentes no esenciales del núcleo e implementándolos como programas del sistema y de nivel de usuario; el resultado es un núcleo más pequeño. Normalmente, los micronúcleos proporcionan una gestión de la memoria y de los procesos mínima, además de un mecanismo de comunicaciones.

La función principal es proporcionar un mecanismo de comunicaciones entre el programa cliente y los distintos servicios que se ejecutan también en el espacio de usuario. La comunicación se proporciona mediante el paso de mensajes.

Beneficios de la arquitectura

  • Facilidad para ampliar el SO: Todos los servicios nuevos se añaden al espacio de usuario y, en consecuencia, no requieren
... Continuar leyendo "Arquitectura de Sistemas Operativos: Micronúcleos, Hilos y Estructura del PCB" »

Màquines Virtuals: Tipus, Virtualització i Contenidors

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,35 KB

Màquines Virtuals: Virtualització i Tipus

Màquines Virtuals: La virtualització de sistemes es fa a través de les Màquines Virtuals. Aquestes creen entorns aïllats l’un de l’altre, de manera que si un entorn falla, això no afectarà a les altres MV, ni tampoc a l’ordinador principal (amfitrió). Aquesta propietat s’anomena ‘encapsulament’ (mecanisme que consisteix a organitzar dades i mètodes d'una estructura, evitant l'accés a dades per qualsevol altre mitjà diferent als especificats).


Virtualització: La virtualització consisteix en l’abstracció dels recursos de la màquina per poder-ne utilitzar els que sobren i crear màquines virtuals que utilitzen aquest maquinari (hardware) com si estigués perfectament lliure.... Continuar leyendo "Màquines Virtuals: Tipus, Virtualització i Contenidors" »

Fundamentos Esenciales de Redes Sociales y Tecnologías de Virtualización TI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,28 KB

Sección I: Redes Sociales y Medios de Comunicación

15. ¿Qué son las Redes Sociales?

R: Son una estructura social de relaciones entre personas y organizaciones que están conectadas entre sí por uno o más tipos de relaciones, tales como valores, visiones, ideas, amistad, contactos, aficiones, etc.

16. ¿Qué son las Redes Sociales Físicas?

R: Son aquellas que se desarrollan en la vida diaria sin ayuda de sistemas electrónicos, como por ejemplo, una comunidad de vecinos, un pueblo, un club deportivo, etc.

17. ¿Qué son las Redes Sociales Digitales?

R: Son aquellas que están conectadas a través de internet.

18. Tipos de Redes Sociales

R: Se clasifican en:

  • Generalistas: Redes Sociales (RS) con gran número de funcionalidades y dirigidas a un
... Continuar leyendo "Fundamentos Esenciales de Redes Sociales y Tecnologías de Virtualización TI" »

Fundamentos de Sistemas Operativos: Modo Dual, Estados del Proceso y Planificación CPU

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,03 KB

Modo Dual y Protección del Sistema Operativo

Para garantizar la integridad y el correcto funcionamiento de un Sistema Operativo (SO), es fundamental poder distinguir entre la ejecución del código del SO y el código del usuario. El método más utilizado para lograr esta distinción es la implementación de varios modos de ejecución. Como mínimo, deben existir dos modos esenciales:

  • Modo Usuario (User Mode): Ejecución de programas de aplicación con un conjunto reducido de instrucciones.
  • Modo Núcleo (Kernel Mode) o Modo Supervisor: Ejecución del código del SO, permitiendo el acceso a instrucciones privilegiadas y recursos críticos del hardware.

Cuando un programa se ejecuta, lo hace en Modo Usuario. Si dicho programa solicita un servicio... Continuar leyendo "Fundamentos de Sistemas Operativos: Modo Dual, Estados del Proceso y Planificación CPU" »