Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Arquitectura y Funcionamiento Interno de Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,21 KB

Arquitectura de Von Neumann: El Flujo de Información

El usuario proporciona información de entrada a través de la Unidad de Entrada/Salida (UES). Esta información se traslada a la Unidad de Memoria (UM), que envía las instrucciones a la Unidad de Control (UC) para que las interprete y ordene a la Unidad Aritmético-Lógica (UAL) iniciar la secuencia de cálculos que desembocará en la información de salida. Esta información se almacena en la UM y se presenta al usuario a través de la UES.

Unidades Funcionales Clave

Unidad de Memoria (UM)

La Unidad de Memoria (UM) almacena la información y los programas. De esta manera, un ordenador puede utilizarse para varios cometidos sin necesidad de reprogramarlo.

Unidad de Entrada/Salida (ES)

La Unidad

... Continuar leyendo "Arquitectura y Funcionamiento Interno de Sistemas Informáticos" »

Implementación de Estructuras de Datos en Python: Matrices y Validación Sudoku con POO

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Conceptos Fundamentales de Programación Orientada a Objetos (POO)

A continuación, se presentan los conceptos esenciales de la Programación Orientada a Objetos, seguidos de ejemplos de implementación en Python.

  • Clase: Plantilla para crear objetos.
  • Objeto: Instancia de una clase.
  • Atributo: Variable dentro de una clase (self.edad).
  • Método: Función dentro de una clase (def hablar(self)).
  • self: Referencia al propio objeto.
  • Constructor: __init__ → se llama al crear objeto.
  • Método Mágico (Dunder Method): __str__, __len__, __eq__, etc.
  • Ejemplo de Método Mágico: def __str__(self): return "Texto".
  • Herencia: Clase hija hereda atributos y métodos.
  • Ejemplo de Herencia: class A: pass - class B(A): pass.
  • Atributo de Instancia: Propio del objeto → self.
... Continuar leyendo "Implementación de Estructuras de Datos en Python: Matrices y Validación Sudoku con POO" »

Sare Sozialak: Abantailak, Erabilerak eta Arriskuak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,55 KB

Sare Sozialak

Sare sozialak abiadura bizian zabaltzen ari dira, batez ere gaztetxoenen artean. Komunikazioaren iraultza berria da, sozializazioa ahalbidetzen duen fenomenoa batzuentzat. Iraultza horrek, ordea, badu kontrakorik ere, eta erabilera ezegokia eman dakiekeela pentsatzen dutenei, pribatutasunaren gaineko eztabaida gaineratzen zaie. Sare sozialak tresna erabilgarriak izan daitezke, baldin eta erabilera egokia ematen bazaie eta, irakasleek, hezitzaileek eta gurasoek sare sozialak ezagutzea beharrezkoa da, ondoren, haur eta gazteak arlo horretan behar bezala hezteko.

Zer dira sare sozialak?

Laburki esanda, sare sozialak harremanak mantentzeko balio duten zerbitzuak dira, eta harreman horiek pertsonalak edo lanekoak izan daitezke. Gure inguruko... Continuar leyendo "Sare Sozialak: Abantailak, Erabilerak eta Arriskuak" »

Fragmentos de Código JavaScript: Ejemplos Prácticos y Funciones DOM

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,53 KB

Cambio de Color con Secuencia Arcoíris al Hacer Clic

Al tocar un botón, cambia de color en secuencia arcoíris:

var colores = ["red", "orange", "yellow", "green", "blue", "violet"];
var i = 0;

var parrafo = document.getElementById("parrafo");

function cambiarColor() {
  parrafo.style.backgroundColor = colores[i];
  i = (i + 1) % colores.length; 
}

parrafo.addEventListener("click", cambiarColor);

Mover una Imagen entre Dos Divs

Código para mover una imagen de un div a otro:

var imagen = document.getElementById('imagen');

imagen.addEventListener('click', function() {
  var div1 = document.getElementById('div1');
  var div2 = document.getElementById('div2');

  if (this.parentNode.id === 'div1') {
    div2.appendChild(this);
  } else {
... Continuar leyendo "Fragmentos de Código JavaScript: Ejemplos Prácticos y Funciones DOM" »

Conceptos Esenciales de Transacciones SQL: Autocommit, Seguridad DELETE y Propiedades ACID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,05 KB

Autocommit: Funcionamiento y Control de Transacciones

El Autocommit, cuando su valor es 1 o on, implica que cualquier operación realizada dentro de una transacción se guardará de forma inmediata y automática en la base de datos. Esto significa que cada sentencia SQL se considera una transacción completa por sí misma.

Medida de Seguridad Esencial Antes de Usar DELETE en SQL

Antes de ejecutar una sentencia DELETE, es una práctica de seguridad fundamental utilizar SELECT. Esto permite verificar que la consulta está correctamente construida y que los resultados obtenidos corresponden exactamente a las filas o registros que se desean eliminar. Una vez confirmada la precisión de la selección, se puede proceder a cambiar la sentencia a DELETE,... Continuar leyendo "Conceptos Esenciales de Transacciones SQL: Autocommit, Seguridad DELETE y Propiedades ACID" »

Fundamentos de la Arquitectura de Computadoras: Procesadores, Memoria y Conectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,27 KB

1. Arquitectura del Procesador y Componentes Centrales

Sistemas Multiprocesador y Microprocesador de Doble Núcleo

Sistemas Multiprocesador: Están formados por varios microprocesadores que se comunican a través de la memoria con un único sistema operativo.

Microprocesador de Doble Núcleo: Consiste en un chip con dos microprocesadores físicos en su interior. Consumen menos y ocupan menos espacio, pero disipan más calor que otros tipos de microprocesadores.

Función del Chipset

El chipset se encarga de controlar todas las comunicaciones entre el microprocesador, la memoria, los periféricos y el control de los puertos y slots (ranuras) como ISA, PCI, AGP y USB.

2. Tipos y Características de la Memoria

A continuación, se presenta un esquema de... Continuar leyendo "Fundamentos de la Arquitectura de Computadoras: Procesadores, Memoria y Conectividad" »

Referencia Rápida de Comandos Esenciales: Windows, Linux (APT/DPKG) y Docker

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,36 KB

Comandos Esenciales del Sistema Operativo (Windows)

Herramientas fundamentales para la gestión de procesos y tareas en entornos Windows.

  • taskmgr: Lanza el Administrador de Tareas.
  • tasklist: Muestra los procesos en ejecución.
  • taskkill: Termina (mata) un proceso en ejecución.
    • Ejemplo: taskkill /PID num_pid
  • start: Permite iniciar un proceso con una determinada prioridad.
    • Sintaxis: start /[high][abovenormal][belownormal][low] nombre_proceso

Gestión de Paquetes en Sistemas Debian/Ubuntu

Comandos DPKG (Debian Package)

Herramienta de bajo nivel para la gestión de paquetes .deb.

  • dpkg -i paquete.deb: Instalar un paquete local.
  • dpkg -r nombre: Desinstalar un paquete (mantiene archivos de configuración).
  • dpkg -P nombre: Purga un paquete (elimina el paquete y
... Continuar leyendo "Referencia Rápida de Comandos Esenciales: Windows, Linux (APT/DPKG) y Docker" »

Protección Digital: Evita Riesgos en Línea y Salvaguarda tu Información

Enviado por freshepa y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

Riesgos en la Red y Medidas de Protección

El grooming es el acoso sexual explícito en la red. La mayoría de estos casos comienzan a través de los archivos que se intercambian en los primeros contactos en los chats entre la víctima y el depredador.

Peligros Asociados a las Fotografías en Línea

Las fotos que se publican en la red tienen dos peligros importantes:

  • El primero es el riesgo de que, al descargarse, puedan ser manipuladas. Por ejemplo, se podría insertar el rostro de la víctima en fotos de contenido erótico para iniciar un chantaje.
  • En segundo lugar, ofrecen información adicional más allá de la mera imagen. Las fotos que la mayoría de los usuarios cuelgan, tomadas en sus habitaciones o casas, ofrecen muchos “detalles sin
... Continuar leyendo "Protección Digital: Evita Riesgos en Línea y Salvaguarda tu Información" »

Les Lleis del Canvi Digital, Revolucions Tecnològiques i Més

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,34 KB

Les 3 lleis del canvi digital

  • Llei de Kryder: La capacitat per a emmagatzemar la informació es duplica cada dotze mesos.
  • Llei de Moore: La capacitat per a processar la informació es duplica cada dos anys.
  • Llei de Butter: La capacitat per a transmetre informació es duplica cada nou mesos.

Els canvis exponencials i l'emprenedoria

Els canvis exponencials tenen el potencial de transformar la nostra realitat sense que siguem capaços d'assimilar-ne el seu ritme. Aquesta distància entre el que preveiem i el que realment passa crea oportunitats de negoci per a petits emprenedors i startups tecnològiques, més dinàmiques que les empreses tradicionals.

Les revolucions tecnològiques

  • 1a Rev. Industrial: Introducció de mecanismes impulsats per aigua i
... Continuar leyendo "Les Lleis del Canvi Digital, Revolucions Tecnològiques i Més" »

Explorando el Mundo Digital: Internet, Hardware, Software y Diseño Multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,03 KB

Internet

  • ¿Qué es Internet y cómo funciona?: Es una red de computadoras interconectadas a nivel mundial que permite el acceso a información de manera pública.

  • Contexto para la existencia de Internet: Guerra fría y falta de comunicación.

  • Tipos de red y su funcionamiento:

    • LAN: Red local, pequeña área.

    • MAN: Red metropolitana, conecta LANs.

    • WAN: Red global, largas distancias.

  • ¿Qué es un navegador web?: Programa para acceder a sitios web.

  • Ejemplos de navegadores web: Chrome, Firefox, Edge.

  • ¿Qué es un motor de búsqueda?: Sistema que localiza información en la web.

  • Ejemplos de motores de búsqueda: Google, Bing, DuckDuckGo.

  • ¿Qué es el historial en un buscador?: Registro de sitios visitados.

  • Herramientas de servicios de red: Correo, almacenamiento

... Continuar leyendo "Explorando el Mundo Digital: Internet, Hardware, Software y Diseño Multimedia" »