martes, 15 de septiembre de 2020

Instalación, Mantenimiento y Reparación de Redes: Cableado estructurado: puesta a tierra

 Asignatura: Instalación, Mantenimiento y Reparación de Redes

Profesora: Gladis Lauritto

Curso: 7° año

 

Tema: Cableado estructurado: puesta a tierra

 

 

Actividades

  1. Leer texto
  2. Realizar síntesis en la carpeta

3.     Ir al siguiente enlace para ver imágenes explicativas e incorporarlas en la carpeta

http://fibraoptica.blog.tartanga.eus/2013/04/15/sistemas-de-puesta-a-tierra-en-las-instalaciones-de-cableado-estructurado/

 

 

Sistemas de puesta a tierra en las instalaciones de cableado estructurado

 

Las instalaciones de cableado estructurado deben de ser puestas a tierra  con el objeto de conseguir las tres siguientes ventajas:

§  Protección de las personas que manipulan los diferentes equipos electrónicos y armarios de cableado, ante averías fortuitas que pueden provocar que las masas metálicas de los elementos anteriores queden bajo tensión.

§  Protección de los equipos electrónicos activos ante descargas eléctricas provocadas por fenómenos atmosféricos

§  Protección de los equipos electrónicos y del propio cableado estructurado ante interferencias electromagnéticas.

Se debe de recordar que la práctica totalidad de las redes de suministro de energía eléctrica utilizan el sistema TT. En este sistema el neutro está unido a tierra en las subestaciones y/o transformadores que alimentan al usuario final. Esta conexión a tierra del neutro tiene como objeto el “evitar la aparición fortuita de tensiones compuestas entre fase y tierra”, cuando por una avería una fase queda conectada a tierra o bien por las propias capacidades distribuidas a tierra que tienen todas las líneas de alimentación eléctrica.

 

El sistema TT anterior protege a los usuarios de sufrir una fuerte descarga eléctrica (tensión compuesta entre fases) al tocar de forma accidental una fase y estar haciendo contacto con tierra con otra parte del cuerpo. Pero por contra, ahora cuando un usuario toca una fase o un equipo eléctrico con cubierta metálica y con defecto de aislamiento en su interior, siempre recibirá una descarga eléctrica.

Para evitar ese peligro se hace necesario conectar a tierra también todas las masas metálicas de los equipos eléctricos y electrónicos que están conectados a la red eléctrica. De esta manera, si se produce un fallo de aislamiento eléctrico en uno de estos equipos, al tocar de forma accidental su cubierta metálica no habrá peligro de descarga eléctrica, ya que dicha cubierta metálica está unida directamente a tierra y por tanto, la persona que está tocando dicho equipo, está cortocircuitado por esa conexión a tierra.

En una instalación de cableado estructurado, tanto los equipos activos como switches y routers, y los propios racks metálicos contienen conexiones a la red eléctrica, y por tanto un fallo de aislamiento en los mismos conduciría a la situación de peligro anteriormente indicada. Una conexión a tierra de dichos armarios o racks y de los equipos electrónicos allí instalados es de caracter obligatorio.

Por otro lado, debido al efecto de “jaula de Faraday”, si un armario o rack de comunicaciones está conectado a tierra, cualquier descarga eléctrica de tipo atmosférico que pudiera afectar al cuarto de telecomunicaciones será conducida a tierra y se evitarán posibles averías en los equipos activos de red situados en el interior de armario o rack.

La explicación a este fenómeno es relativamente sencilla: Para que circule corriente eléctrica por cualquier sistema, debe de existir una diferencia de potencial en los extremos. Si el sistema en cuestión –una persona, un aparato electrónico, etc – está rodeado por una superficie metálica conductora, la diferencia de tensión entre cualquier par de puntos es nula, y por lo tanto no puede circular corriente eléctrica por la persona o aparato electrónico situado en el interior.

Las normas TIA/EIA 568-C remiten al estandar TIA/EIA-J-STD-607-A para fijar los diferentes aspectos técnicos referentes a la puesta a tierra y apantallamientos en instalaciones de cableado estructurado. Con caracter general se deberán tener en cuenta los siguientes aspectos:

§  La pantalla de los cables ScTP deberá ser conectada a tierra en el distribuidor de cableado horizonta, mediante unión a la barra de tierra del cuarto de telecomunicaciones.

§  La conexión a tierra en el área de trabajo se logra mediante la propia conexión a tierra disponible en la conexión a la red eléctrica de los equipos de usuario. Para que esto sea posible, los latiguillos deben de ser también de tipo ScTP.

§  En el área de trabajo la diferencia de tensión entre la toma de tierra de la red eléctrica y la pantalla de protección de los cables ScTP no debe de exceder de 1v eficaz. Si hubiera una tensión superior, debe de ser corregida la anomalía antes de proceder a usar el cable.

§  En el cuarto de entrada de los servicios de telecomunicaciones deben de ser instaladas barras de cobre de un espesor de 1/4 de pulgada (6,3 mm), una anchura de4 pulgadas(10 cm) y de longitud variable. En los cuartos de telecomunicaciones su anchura será de2 pulgadas(5cm).

§  Estas barras de cobre estarán perforadas a intervalos regulares y en dichos orificios se atornillaran las conexiones de tierra de racks, equipos activos de red y protectores contra sobretensiones.

§  Las barras de cobre estarán unidas entre sí y con la tierra del edificio por un cable de color verde de al menos 6 AWG, siendo un valor recomendado 3 AWG.

 

Como se ha indicado anteriormente, a fin de minimizar las interferencias electromagnéticas en el cableado vertical y horizontal, cuando se usa cable de pares, en una instalación de cableado estructurado, es necesario el empleo de cables apantallados. Estos cables apantallados (ScTP) deben de tener una correcta conexión a tierra de sus pantallas mediante latiguillos del mismo tipo y conectados a los equipos de usuario, los cuales deberán estar convenientemente conectados a tierra.

 

Cuando la instalación de cableado estructurado comprende varias plantas en un edificio, el procedimiento de conexión de tierras se debe de extender a la totalidad de las plantas, tal y como se muestra en la siguiente figura

 

Obviamente todo lo anterior exige una buena toma de tierra en el edificio. Si esta conexión a tierra es defectuosa o se encuentra en mal estado, el sistema de protección instalado no cumplirá su función. Las conexiones a tierra de los edificios se realizan mediante un sistema de picas (barras de cobre) insertadas en la tierra a cierta profundidad, y normalmente protegidas mediante una arqueta por la que tiene que entrar el agua de la lluvia, a fin de que el terreno mantenga un cierto grado de humedad.

 

MODELOS Y SISTEMAS: Técnicas para la planificación de tareas: Método Pert

 Asignatura: MODELOS Y SISTEMAS

Profesora: Gladis Lauritto

Curso: 7° Informática

Tema: Técnicas para la planificación de tareas: Método Pert

Actividades:

1.    Leer texto

2.    Ir al siguiente enlace para ampliar el tema.

 http://accioneduca.org/admin/archivos/clases/material/pert_1563825914.pdf

3.    Realizar una síntesis en la carpeta

El método PERT (Program Evaluation and Review Technique –Técnica de evaluación

y revisión de programas) es un método que sirve para planificar proyectos en los

que hace falta coordinar un gran número de actividades.

El PERT es una herramienta que nos permite planificar las diferentes actividades que son necesarias para el éxito de nuestro proyecto. Utilizaremos el PERT para encontrar respuesta a una serie de preguntas, como:

􀂃 ¿Cuándo debemos empezar a planificar el Proyecto?

􀂃 ¿Qué tareas tenemos que realizar?

􀂃 ¿En qué orden?

􀂃 ¿Qué tareas son más importantes si queremos evitar retrasos?

􀂃 ¿Qué retraso nos podemos permitir en cada tarea?

􀂃 ¿Qué ocurrirá con el proyecto si terminamos una tarea antes o después de lo

previsto?

El método PERT nos permite representar gráficamente las diferentes actividades

que componen el proyecto y calcular los tiempos de ejecución de forma que

podamos contestar a esas preguntas.

Para ello debemos seguir 4 pasos:

1. Hacer una lista de actividades o tareas

2. Hacer una “tabla de precedencias”

3. Dibujar el grafo

4. Calcular las duraciones

Tenemos que hacer una lista de todas las tareas que son necesarias para poder

llevar el proyecto a buen término. En este punto, no es necesario que las tareas

estén ordenadas cronológicamente. Simplemente se trata de hacer una lista de

tareas lo más completa posible. Es fundamental que no nos dejemos ninguna tarea

fuera.

Para cada actividad, se trata de establecer qué actividades deben precederla. Es

decir, vamos a tomar la lista de actividades, que posiblemente estará desordenada,

y vamos a ordenar las tareas según una relación de precedencia. En la tabla,

indicamos en la columna de la izquierda cada una de las tareas y, en la columna de

la derecha, las tareas que la preceden, es decir: aquellas tareas que

necesariamente tenemos que haber terminado antes de poder empezar cada tarea.

Para realizar el grafo se necesitan tener en cuenta reglas.

.

Mantenimiento Sistemas Computacionales: Backups de Datos

Asignatura: Mantenimiento Sistemas Computacionales

Profesora: Gladis Lauritto

7mo Informática

Tema :Backups de Datos

Actividad

1.    Leer texto

2.    Realizar síntesis del tema

a.    Definición

b.    Elección, acceso y manipulación de datos

Una copia de seguridadrespaldo, copia de respaldo o copia de reserva (en inglés backup y data backup) en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados.

 

 

 

Elección, acceso y manipulación de datos

Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece.

Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

La clave está en guardar copias de seguridad solo de aquello que se ha modificado.

Archivos a copiar

Solo copiar los ficheros que se hayan modificado o movido

Depósito del sistema de ficheros

Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.

Control de Cambios

Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.

Incremental a nivel de bloque

Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.

Incremental o diferencial binaria

Es tecnología de respaldo que se desarrolla en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras la tecnología a nivel de bloque trabaja con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) la tecnología a nivel de byte trabaja con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que es independiente del sistema de ficheros. Actualmente es la tecnología que consigue la máxima compresión relativa de la información y ofrece así una ventaja importante en las copias de seguridad a través de la Internet.

Versionado del sistema de ficheros

El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso

Manipulación de los datos de la copia de seguridad[

 

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Copia instantánea de volumen o snapshot: copia en escritura

La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.

Copia de seguridad de ficheros abiertos: ficheros bloqueados

Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.

Copias de seguridad de bases de datos en caliente

Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

 

Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión

La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.

Redundancia

Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente solo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.

Deduplicación

Es una técnica especializada de compresión de datos para eliminar copias duplicadas de datos repetidos. Un término relacionado con la deduplicación de datos es la compresión inteligente de datos. Esta técnica se usa para optimizar el almacenamiento de datos en disco y también para reducir la cantidad de información que debe enviarse de un dispositivo a otro a través de redes de comunicación.: Los procesos de deduplicación a nivel de archivo examinan los ficheros en su totalidad para determinar si están duplicados, lo que se conoce como almacenamiento de instancia única, que es idéntico a un respaldo incremental clásico. Sin embargo, otros procesos dividen los datos en bloques y tratan de encontrar duplicados en ellos (duplicación al nivel de los bloques). La deduplicación a nivel de bloques produce más granularidad y una reducción mayor del espacio de almacenamiento que la de nivel de archivo. Pero la verdadera potencia está en la deduplicación a nivel de bytes, al realizar un comparación byte a byte de las corrientes de datos se consigue una mayor nivel de precisión garantizando la eliminación de datos redundantes.

Cifrado

La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

 

Base de Datos II: Base de datos relacionales

 Asignatura: Base de Datos II

Profesora: Gladis Lauritto

Curso: 7° Informática

Tema: Base de Datos Relacionales

Actividades:

1.    Leer texto

2.    Copiar en la carpeta:

a.    Definición

b.    Características

c.    Elementos

 

 

Una base de datos relacional es una colección de elementos de datos organizados en un conjunto de tablas formalmente descritas desde la que se puede acceder a los datos o volver a montarlos de muchas maneras diferentes sin tener que reorganizar las tablas de la base.

Una base de datos relacional es un conjunto de tablas que contienen datos provistos en categorías predefinidas. Cada tabla (que a veces se llaman ‘relación’) contiene una o más categorías de datos en columnas. Cada fila contiene una instancia única de datos para las categorías definidas por las columnas. Por ejemplo, una base de datos típica de ingreso de solicitudes de negocio incluiría una tabla que describiera a un cliente con columnas para el nombre, dirección, número de teléfono, y así sucesivamente. Otra tabla identificaría el pedido: producto, cliente, fecha, precio de venta, y así sucesivamente. Un usuario de la base de datos podría obtener una vista de la base de datos que se ajuste a sus necesidades. Por ejemplo, un gerente de sucursal podría preferir una vista o informe sobre todos los clientes que han comprado productos después de una fecha determinada. Un gerente de servicios financieros en la misma empresa podría, desde las mismas tablas, obtener un informe sobre las cuentas que deben ser pagadas.

Al crear una base de datos relacional, se puede definir el dominio de posibles valores de una columna de datos y restricciones adicionales que pueden aplicarse a ese valor de dato. Por ejemplo, un dominio de posibles clientes podría permitir un máximo de diez posibles nombres de clientes pero estar compilado en una tabla que permita que sólo tres de estos nombres de clientes puedan ser especificados.

La definición de una base de datos relacional resulta en una tabla de metadatos o descripciones formales de las tablas, columnas, dominios y restricciones.

Características comunes

·         Una base de datos se compone de varias tablas, denominadas relaciones.

·         No pueden existir dos tablas con el mismo nombre ni registro.

·         Cada tabla es a su vez un conjunto de campos (columnas) y registros (filas).

·         La relación entre una tabla padre y un hijo se lleva a cabo por medio de las llaves primarias y llaves foráneas (o ajenas).

·         Las llaves primarias son la clave principal de un registro dentro de una tabla y estas deben cumplir con la integridad de datos.

·         Las llaves ajenas se colocan en la tabla hija, contienen el mismo valor que la llave primaria del registro padre; por medio de estas se hacen las formas relacionales.

 

Elementos.

Relaciones (características en común)

En una BDR, todos los datos se almacenan y se accede a ellos por medio de relaciones previamente establecidas.

Relaciones base

Las relaciones que almacenan datos son llamadas relaciones base y su implementación es llamada "tabla".

Relaciones derivadas            

Otras relaciones no almacenan datos, pero son calculadas al aplicar operaciones relacionales. Estas relaciones son llamadas relaciones derivadas y su implementación es llamada "vista" o "consulta". Las relaciones derivadas son convenientes, ya que expresan información de varias relaciones actuando como si fuera una sola tabla.

Algunas no son determinadas por los usuarios, sino que son inherentemente definidas por el simple hecho de que la BD sea relacional. Algunas otras restricciones las puede definir el usuario, por ejemplo, usar un campo con valores enteros entre 1 y 10.

Las restricciones proveen un método de implementar "reglas" en la base de datos.

Las restricciones limitan los datos que pueden ser almacenados en las tablas.

Usualmente se definen usando expresiones que dan como resultado un valor booleano, indicando si los datos satisfacen la restricción o no.

Las restricciones no son parte informal y formal del modelo relacional, pero son incluidas porque juegan el rol de organizar mejor los datos. Las restricciones son muy discutidas junto con los conceptos relacionales.

 

 

 

 

Base de Datos I: Organización de Archivos

Asignatura: Base de Datos I

Profesora: Gladis Lauritto

 


 6to Informática

 

Tema: Organización de Archivos

Actividades

1- Lee el texto

2-Copia texto en carpeta tipos de organización y  métodos de accesos

 

 

Organización de Archivos:

La organización de un archivo define la forma en la que los registros se disponen sobre el soporte de almacenamiento, o también se define la organización como la forma en que se estructuran los datos en un archivo. En general, se consideran tres organizaciones fundamentales:

•Organización secuencial

•Organización directa o aleatoria (random)

•Organización secuencial indexada

 

Organización secuencial

No es mas que una sucesión de registros almacenados en forma consecutiva sobre un soporte externo. Los registros están ubicados físicamente en una secuencia usualmente fijada por uno o más campos de control contenidos dentro de cada registro, en forma ascendente o descendente. Esta organización tiene el último registro en particular, contiene una marca (en general un asterisco) de fin de archivo, la cual se detecta con funciones tipo EOF (end of file) o FDA (Fin de Archivo).

 

Organización Directa

Los datos se colocan y se acceden aleatoriamente mediante su posición, es decir, indicando el lugar relativo que ocupan dentro del conjunto de posiciones posibles.

 En esta organización se pueden leer y escribir registros, en cualquier orden y en cualquier lugar.

Inconvenientes: a) Establecer la relación entre la posición que ocupa un registro y su contenido; b) Puede desaprovecharse parte del espacio destinado al archivo.

Ventaja: Rapidez de acceso a un registro cualquiera.

 

Organización Indexada

Un archivo con esta organización consta de tres áreas:

Área de índices

Área primaria

Área de excedentes (overflow)

 Ventaja:

a) Rápido acceso, y, además, el sistema se encarga de relacionar la posición de cada registro con su contenido por medio del área de índices.

 b) Gestiona las áreas de índices y excedentes.

Desventajas:

a) Necesidad de espacio adicional para el área de índices.

 b) el desaprovechamiento de espacio que resulta al quedar huecos intermedios libres después de sucesivas actualizaciones

 

Organización secuencial:

Archivos de Textos Son casos particulares de los archivos con organización secuencial. Constan de una serie de líneas, cada una de las cuales se encuentra constituida por una serie de caracteres, separadas por una marca de fin de línea la cual es posible detectar. Se puede utilizar la instrucción:

Read (id-archivo,var) ….para leer caracter a caracter

Redln (id_archivo, var)… para leer línea a línea

 

Métodos de acceso

El modo de acceso es la manera de acceder a los registros de un archivo para leer información o para grabar información nueva en el mismo. Existen fundamentalmente dos formas de acceso:

 Acceso secuencial

Se accede a los registros según secuencia física, en el orden es que están escritos. Dicho de otro modo, para acceder al registro N hay que pasar previamente por los N-1 registros anteriores.

Acceso Directo Permite el acceso a un registro determinado sin tener que pasar previamente por los registros anteriores.

Operaciones sobre archivos

Es necesario considerar las operaciones que se pueden realizar con los mismos. Estas son:

Creación: Definición del archivo

Apertura: Comunicación del archivo lógico con el físico.

Cierre: Cerrar la conexión. Lectura / Consulta: Acceder al archivo para ver su contenido.

Fin de Archivo: Detecta el final del archivo. Destrucción: Borra el Archivo. Reorganización: Optimiza la estructura.

 Fusión: Reúne varios archivos en uno solo.

Actualización – Alta: Adición de registros. Act. –

Baja: Eliminación o borrado lógico de registros.

Act. – Modificación: Altera la información del contenido.

 

 

 

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...