Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Diferencia entre superclave clave candidata y clave primaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,36 KB

Normalización (ER)


A) Verificar o añadir claves a las entidades

• Clave Primaria (principal): designa al atributo o atributos Que identifican unívocamente a una y sólo una presencia de cada entidad.
NO PUEDE REPETIRSE

 • Clave Foránea: Representa un atributo que representa una clave primaria en otra tabla, pero Que está incluida entre los atributos de una tabla para permitir la relación

 • Clave candidata: es Una clave primara alternativa utilizada para identificar unívocamente a una y Sólo una presencia de cada entidad

• Clave concatenada: es una clave primaria compuesta por más De un atributo de datos (Clave combinada o de combinación, de tal forma que no Se repita)

B) Poner entidades 1FN

Implica revisar la entidad asegurando... Continuar leyendo "Diferencia entre superclave clave candidata y clave primaria" »

Ventajas y desventajas de diagrama de pert

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

obligar al resto de los recursos a funcionar al ritmo que Marcan las restricciones del sistema. - Eliminar las restricciones de la Empresa: para seguir mejorando es necesario aumentar la capacidad de las Restricciones. - Volver al paso uno y no dejar actuar a la inercia.

10) ¿Qué es la filosofía LEAN? ¿Cuál es su Objetivo?

LEAN es la filosófica que involucra a todos los departamentos de Las empresas. Está basada en la eliminación de desperdicios, con el objetivo de Reducir costos y tiempos de entrega, y mejorar la calidad de los productos.

11) Indica al menos tres conceptos claves De la filosofía LEAN

Algunos conceptos claves de la filosofía LEAN son: Valor, cadena de valor, y pull.

12) ¿Qué beneficios se obtiene con la filosofía

... Continuar leyendo "Ventajas y desventajas de diagrama de pert" »

Dominio local. -global- universal- redes informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

TÉCNICAS DE RED

Utilizadas para organizar los recursos en red:

Servicis individuals


-Todo situado en el servidor central, los equipos individuales no podían compartir con el resto de la red.
-No se requiere un sofisticado servicio de administración de recursos, dado que todos los recursos que se comparten están conectados directamente al servidor.
-Muy adecuadas en situaciones simples, donde solo existe un servidor y tiene unas funciones limitadas.

Grup de treball

 
-Conceptualmente opuestos a los s. Individuales.
-Los servicios individuales son formales y están administrados centralmente en un único servidor;
-los grupos de trabajo son informales y operados por los usuarios que comparten sus propios recursos locales y no cuentan con ningún... Continuar leyendo "Dominio local. -global- universal- redes informática" »

Dispositivos periféricos de entrada y salida de un plc

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Microcontrolador:


pc controla el funcionamiento de una tarea Determinada mediante un único programa.

líneas de e/s soportan el conexionado de los sensores y actuadores.

pequeños y económicos.

Aplicaciones:



comunicaciones ,  gran consumo, automoción, informática, Industria

dentro del microcontrolador.

unidad de proceso:

procesador memoria de programa memoria de datos líneas de e/s.

Periféricos complementarios:



temporizadores. Conversores a/d. Comparadores analógicos. Puertos de Comunicación. Otros.

Recursos auxiliares:


circuito de reloj. Modos de bajo consumo. Perro Guardián.«reset» al conectar la alimentación.

un microcontrolador es un sistema «cerrado» porque contiene un computador Completo y de prestaciones fijas y limitadas que son... Continuar leyendo "Dispositivos periféricos de entrada y salida de un plc" »

Registro lógico y físico

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

1-

Define Fichero. ¿Un fichero esta compuesto por?:


Un conjunto de bytes o caracteres almacenados en un soporte no volátil. Esta compuesto por registros

2-Contesta


Define Registro Físico:
Cantidad máxima de información que podemos leer o escribir en una operación
Es conveniente tener varios bloques en la RAM (SI/NO).Que ventajas e inconvenientes tiene:
Si. Tiene una ventaja y un inconveniente, ventaja es que al estar en la memoria RAM lo lee mas rápido. El disco duro es mas lento. La desventaja es que si tengo algo en la ram tengo que modificarlo en el disco duro porque la memoria RAM es volátil y no se guardaría

3-Contesta


Que otros nombres reciben los registros físicos:
Bloque, cluster, unidades de asignación
Que es el IRG
Es un espacio... Continuar leyendo "Registro lógico y físico" »

Algoritmos de planificaciona, gestión de memoria y comunicación entre procesos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,83 KB

algoritmo de planificacion
a)
no expropiativa.-el proceso q esta en el procesador se mantiene hasta q termina o por su voluntad deja el procesador aunque haya procesos procesos de mayor prioridad esperando.
b)
expropiativos.si el algoritmo es expropiativo si se esta ejecutando un proceso y llega en ese momento otro de mayopr d mayor prioridad para el planificador,deja aquel y le asigna el procesador a este ultimo.
1.
planificacion FCFS(first.come.forst.served).el primero en llegar a la cola de procesos listos o preparados es el primero en ser servido,es decir asignado al procesador y se ejecuta hasta q termine(utiliza disciplina no expropiativa)desventajas:*los procesos cortos pueden verse afectados por los trabajos*largos,ademas d
... Continuar leyendo "Algoritmos de planificaciona, gestión de memoria y comunicación entre procesos" »

El Setup

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,14 KB

El Setup: es un programa especial de la BIOS que permite acceder a la información de la contenida en la CMOS, para poder modificar sus opciones. Normalmente, se entra en el SETUP en el momento de encender el ordenador pulsando la tecla Supr(DEL). Crtl+Alt+Esc dependiendo del modelo. En general, todas las versiones de SETUP tienen una pantalla donde se define la hora, la fecha, las unidades de disco duro, la unidad A: de discos flexibles, la unidad B: de discos flexibles y la cantidad de memoria. Además tienen páginas donde se pueden definir datos de los puertos de comunicaciones, el teclado, la memoria, secuencia de arranque, clave de acceso. Las BIOS incorporan una utilidad que permite reconocer automáticamente el tipo de disco duro instalado.... Continuar leyendo "El Setup" »

Redes Inalámbricas WMAN: WiMax, UMB y LTE

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Redes Inalámbricas WMAN
8.- Wimax exprese su definición y normativas.

WiMAX, bajo el estándar 802.16 es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access), cuyo dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi Fi, que garantiza la interoperabilidad entre distintos equipos la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar.

Es un de estándar transmisión inalámbrica de datos que, gracias a su ancho de banda, permite el despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas, y video
... Continuar leyendo "Redes Inalámbricas WMAN: WiMax, UMB y LTE" »

Caracteristicas de la auditoria de sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,51 KB

-La multiplicidad de usuarios es un fenomeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informatica.Los costructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilizacion.

-Tras algunas pruebas de desagregacion desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y perifericos de alta carga de informacion y la adminitracion de los  datos.

-En efecto, la proliferacion de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de cordinacion de facil deteccion.

-La descentralizacion de los datos no ha pasado de ser una teoria... Continuar leyendo "Caracteristicas de la auditoria de sistemas" »

Permisos NTFS y Estrategia de Grupo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,02 KB

Permisos NTFS
Administración de permisos
Para administrar los permisos en una carpeta o fichero, accedemos a sus propiedades y a la pestaña seguridad, agregamos los grupos y los usuarios a la ACL y administramos sus permisos. Para una mayor granularidad en la aplicación de los permisos, podemos usar los permisos especiales con el botón avanzada.
Por defecto, cuando se crea un fichero o una carpeta hereda los atributos de seguridad de la carpeta inmediatamente superior. El problema está en que la más alta es el disco y este por defecto se configura con permisos para el grupo
todos con control total. Esta configuración debe ser cambiada a otra que incluya usuarios autentificados con permiso de modificar y solo el grupo administradores debe
... Continuar leyendo "Permisos NTFS y Estrategia de Grupo" »