Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Ús Correcte dels Pronoms Relatius en Català: Exemples

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,95 KB

Exemples d'ús de Pronoms Relatius (I)

  • Les persones amb les quals havia hagut de tractar tenien el cul llogat.
  • El disgust fou desmesurat, cosa que el deixà fora...
  • L'home al qual s'havia dirigit també esperava l'equipatge.
  • Has entrat a la botiga en la qual venen pots.
  • La direcció havia rebut una sotragada econòmica per la qual...
  • El meu germà, el qual treballa a Cornellà...
  • Els privilegis dels quals gaudien alguns causaven enveja.
  • El retrat de la mare... la foto la qual conservava.
  • El director... sou... amb el qual...

Exemples d'ús de Pronoms Relatius (II)

  • Els turistes alemanys, dels quals vostè parla a la carta, no eren turistes, sinó pelegrins.
  • L’any passat vaig escriure una carta al diari en què em queixava del tracte que vaig rebre en un
... Continuar leyendo "Ús Correcte dels Pronoms Relatius en Català: Exemples" »

Sistemas Digitales: Del Bit al Byte: Hardware, Software y Arquitecturas Modernas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,41 KB

Codificación de la Información

Codificación Binaria

La codificación de la información se realiza mediante dos dígitos: 0 y 1, por eso se conoce como codificación binaria. Esta codificación está basada en el sistema de numeración binario, que emplea los dígitos 0 y 1 para representar cualquier número. Este sistema de numeración es similar al del sistema arábigo o decimal.

Sistema de Numeración Decimal

El sistema de numeración que se utiliza habitualmente es el decimal o arábigo. Este utiliza 10 dígitos. El valor de cada dígito está asociado al de una potencia de base 10.

Sistema de Numeración Binario

El sistema de numeración binario utiliza tan solo dos dígitos, 0 y 1, que tienen distinto valor dependiendo de la posición que... Continuar leyendo "Sistemas Digitales: Del Bit al Byte: Hardware, Software y Arquitecturas Modernas" »

Comandos, Funciones y Consultas en MS Access y Visual Basic: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,82 KB

1. Definición de Comandos de Teclado (Atajos)

Los siguientes comandos (atajos de teclado) corresponden a aplicaciones de Microsoft Office, como Word o Excel:

  • CTRL + SHIFT + M: Disminuye el tamaño de la fuente (en algunas versiones, abre el menú de formato de celda).
  • CTRL + SHIF + F: Abre el menú para cambiar el tipo de fuente.
  • CTRL + SHIF + D: Aplica doble subrayado al texto.
  • CTRL + SHIF + L: En Word, aplica estilo de lista. No convierte minúsculas a mayúsculas.
  • CTRL + ALT + I: Activa la vista preliminar del documento.
  • CTRL + M: Abre el menú de formato de fuente (estilo, tamaño, etc.).
  • CTRL + SHIF + U: Convierte el texto seleccionado de minúsculas a mayúsculas y viceversa.
  • CTRL + R: Cierra el documento actual (puede variar según la aplicación;
... Continuar leyendo "Comandos, Funciones y Consultas en MS Access y Visual Basic: Conceptos Clave" »

Sockets con una maquina física a virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,59 KB

 

Máquinas Virtuales:


Es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real.

Carácterísticas:*


Una carácterística esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

Ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.

Tipos:


Las máquinas virtuales se pueden
... Continuar leyendo "Sockets con una maquina física a virtual" »

Sistema operativo monopuesto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,35 KB

Un sistema operativo es un programa que se inicia al encender el ordenador, se encarga de los recursos del sistema y permite la comunicación del usuario con el ordenador y la utilización de sus recursos de manera eficiente sin tener conocimiento de programación.

Componentes: Interfaz de usuario

. Permite a los usuarios interactuar con el dispositivo, ejecutar aplicaciones, administrar sistemas, acceder a archivos, etc. Puede ser gráfica o por comandos.

Llamadas al sistema

Mecanismo utilizado por las aplicaciones para solicitar servicios al SO.

Núcleo o Kernel

Facilita a usuarios y aplicaciones un acceso seguro al hardware del sistema además de gestionar los recursos.

Gestión de procesos:

Gestiona las tareas del procesador para las tareas
... Continuar leyendo "Sistema operativo monopuesto" »

Filtros de ficheros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

!Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente:
... Continuar leyendo "Filtros de ficheros" »

Conceptos Clave sobre Tipos de Datos Abstractos y Estructuras de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,85 KB

1. Abstracción y sus Tipos

La abstracción es un proceso mental que se utiliza para comprender fenómenos o situaciones que involucran una gran cantidad de detalles. Consta de dos aspectos:

  1. Destacar los detalles más relevantes del objeto en estudio.
  2. Ignorar los detalles irrelevantes del objeto (en ese nivel de abstracción).

La abstracción es fundamental para diseñar programas más cortos, legibles, fáciles de mantener y fiables, es decir, software de calidad.

Los lenguajes de programación son la herramienta usada por los programadores para poder implementar dichos modelos abstractos. Se dividen en dos tipos:

  1. Abstracción operacional: Se basa en el uso de procedimientos y/o funciones sin preocuparnos en cómo están implementadas. Se destaca
... Continuar leyendo "Conceptos Clave sobre Tipos de Datos Abstractos y Estructuras de Datos" »

Guía esencial de Internet: dominios, buscadores y herramientas web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

Introducción a Internet

Dominios

Los nombres de dominio son la traducción para las personas de las direcciones IP, que son útiles solo para los ordenadores. Así, por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de dominio son palabras separadas por puntos y no usan números como las direcciones IP. Estas palabras pueden darnos una idea del ordenador al que nos estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con solo ver yahoo.com podremos concluir que: "Una empresa de EE. UU. que da cierta información por Internet es Yahoo". Otros ejemplos más conocidos son google.com, dell.com, sony.com, etc.

Banners y publicidad en Internet

Un banner es un formato publicitario en Internet. Esta forma... Continuar leyendo "Guía esencial de Internet: dominios, buscadores y herramientas web" »

Typedef struct nodo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,29 KB

Colas:


3.1 Definición


Una cola es un tipo especial de lista abierta en la que sólo se pueden insertar nodos en uno de los extremos de la lista y sólo se pueden eliminar nodos en el otro. Además, como sucede con las pilas, las escrituras de datos siempre son inserciones de nodos, y las lecturas siempre eliminan el nodo leído.

Este tipo de lista es conocido como lista FIFO (First In First Out), el primero en entrar es el primero en salir


El símil cotidiano es una cola para comprar, por ejemplo, las entradas del cine. Los nuevos compradores sólo pueden colocarse al final de la cola, y sólo el primero de la cola puede comprar la entrada.
El nodo típico para construir pilas es el mismo que vimos en los capítulos anteriores para la construcción
... Continuar leyendo "Typedef struct nodo" »

¿Puede iniciar sesión de forma directa un usuario del equipo que tiene asignada una contraseña?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

1.El usuario Administrador¿ tiene que existir siempre?

Si, de echo se crea en la instalación del sistema operativo, puede ser modificado pero no borrado. En Windows el administrador se llama “ Administrador”, en Linux “Root” y en Novell “Admi”. Las versiones Windows 9x no tenían administrador.

2.¿Cuántos usuarios se pueden dar de alta en Windows XP o 7?

Los que sean necesario, en principio no existen limitación conocida. Si existe limitación en el número máximo de usuarios que pueden tener iniciada sesión local ( en Windows por defecto 10).

3. ¿La contraseña PEPE es válida?(cae seguro)

Sí, aunque es una contraseña débil. Una contraseña segura es:

- Al menos 8 caracteres.

- Es una combinación de números, letras, mayúsculas,... Continuar leyendo "¿Puede iniciar sesión de forma directa un usuario del equipo que tiene asignada una contraseña?" »