Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Comandos, Funciones y Consultas en MS Access y Visual Basic: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,82 KB

1. Definición de Comandos de Teclado (Atajos)

Los siguientes comandos (atajos de teclado) corresponden a aplicaciones de Microsoft Office, como Word o Excel:

  • CTRL + SHIFT + M: Disminuye el tamaño de la fuente (en algunas versiones, abre el menú de formato de celda).
  • CTRL + SHIF + F: Abre el menú para cambiar el tipo de fuente.
  • CTRL + SHIF + D: Aplica doble subrayado al texto.
  • CTRL + SHIF + L: En Word, aplica estilo de lista. No convierte minúsculas a mayúsculas.
  • CTRL + ALT + I: Activa la vista preliminar del documento.
  • CTRL + M: Abre el menú de formato de fuente (estilo, tamaño, etc.).
  • CTRL + SHIF + U: Convierte el texto seleccionado de minúsculas a mayúsculas y viceversa.
  • CTRL + R: Cierra el documento actual (puede variar según la aplicación;
... Continuar leyendo "Comandos, Funciones y Consultas en MS Access y Visual Basic: Conceptos Clave" »

Sockets con una maquina física a virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,59 KB

 

Máquinas Virtuales:


Es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real.

Carácterísticas:*


Una carácterística esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

Ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.

Tipos:


Las máquinas virtuales se pueden
... Continuar leyendo "Sockets con una maquina física a virtual" »

Sistema operativo monopuesto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,35 KB

Un sistema operativo es un programa que se inicia al encender el ordenador, se encarga de los recursos del sistema y permite la comunicación del usuario con el ordenador y la utilización de sus recursos de manera eficiente sin tener conocimiento de programación.

Componentes: Interfaz de usuario

. Permite a los usuarios interactuar con el dispositivo, ejecutar aplicaciones, administrar sistemas, acceder a archivos, etc. Puede ser gráfica o por comandos.

Llamadas al sistema

Mecanismo utilizado por las aplicaciones para solicitar servicios al SO.

Núcleo o Kernel

Facilita a usuarios y aplicaciones un acceso seguro al hardware del sistema además de gestionar los recursos.

Gestión de procesos:

Gestiona las tareas del procesador para las tareas
... Continuar leyendo "Sistema operativo monopuesto" »

Dominio de Funciones Esenciales y Configuración en Microsoft Word

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Preguntas Frecuentes sobre el Uso de Microsoft Word

1. ¿Qué sucede al seleccionar la opción Nuevo del menú Archivo en Microsoft Word?

Al seleccionar la opción Nuevo del menú Archivo, nos encontramos con que Microsoft Word nos pregunta si queremos iniciar un documento en blanco o si preferimos utilizar una plantilla; disponemos de diferentes opciones prediseñadas para comenzar.

2. Si quisiera añadir una nueva barra de herramientas de Microsoft Word en pantalla, ¿qué secuencia de comandos debería seguir?

Para añadir una nueva barra de herramientas, primero deberemos seleccionar del menú principal Ver, después iremos hasta donde nos dice Barras de herramientas y, haciendo clic sobre la que queremos visualizar, la tendremos abierta ya... Continuar leyendo "Dominio de Funciones Esenciales y Configuración en Microsoft Word" »

Komunikazio-ekintzaren elementuak eta hizkuntzaren funtzioak

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 3,61 KB

Komunikazio-ekintzaren elementuak

Komunikazio-ekintzan zazpi elementuk hartzen dute parte:

  • Igorlea: Mezua bidaltzen duena da. Gizaki, talde, animalia edo tresna bat izan daiteke.
  • Hartzailea: Mezua jasotzen duen gizakia, taldea, animalia edo tresna (ordenagailua, adibidez) izan daiteke. Komunikazioa igorlearen desioz edo beharrez hasten da. Hartzailearengan eragiteko, igorleak erabakitzen du modua. Hartzailea ez da elementu pasiboa, baizik eta prozesuan modu aktiboz parte hartzen duen subjektua; mezua deskodetzeaz gain, igorlearen asmoak analizatu behar ditu.
  • Mezua: Komunikaldi bakoitzeko edukia da; igorleak hartzaileari esaten diona.
  • Bidea (Kanala): Igorleak hartzaileari mezua nola, zer bidez bidaltzen dion zehazten du: hitzez, idatziz, keinuz,
... Continuar leyendo "Komunikazio-ekintzaren elementuak eta hizkuntzaren funtzioak" »

Filtros de ficheros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

!Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente:
... Continuar leyendo "Filtros de ficheros" »

Conceptos Clave sobre Tipos de Datos Abstractos y Estructuras de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,85 KB

1. Abstracción y sus Tipos

La abstracción es un proceso mental que se utiliza para comprender fenómenos o situaciones que involucran una gran cantidad de detalles. Consta de dos aspectos:

  1. Destacar los detalles más relevantes del objeto en estudio.
  2. Ignorar los detalles irrelevantes del objeto (en ese nivel de abstracción).

La abstracción es fundamental para diseñar programas más cortos, legibles, fáciles de mantener y fiables, es decir, software de calidad.

Los lenguajes de programación son la herramienta usada por los programadores para poder implementar dichos modelos abstractos. Se dividen en dos tipos:

  1. Abstracción operacional: Se basa en el uso de procedimientos y/o funciones sin preocuparnos en cómo están implementadas. Se destaca
... Continuar leyendo "Conceptos Clave sobre Tipos de Datos Abstractos y Estructuras de Datos" »

Guía esencial de Internet: dominios, buscadores y herramientas web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

Introducción a Internet

Dominios

Los nombres de dominio son la traducción para las personas de las direcciones IP, que son útiles solo para los ordenadores. Así, por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de dominio son palabras separadas por puntos y no usan números como las direcciones IP. Estas palabras pueden darnos una idea del ordenador al que nos estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con solo ver yahoo.com podremos concluir que: "Una empresa de EE. UU. que da cierta información por Internet es Yahoo". Otros ejemplos más conocidos son google.com, dell.com, sony.com, etc.

Banners y publicidad en Internet

Un banner es un formato publicitario en Internet. Esta forma... Continuar leyendo "Guía esencial de Internet: dominios, buscadores y herramientas web" »

Typedef struct nodo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,29 KB

Colas:


3.1 Definición


Una cola es un tipo especial de lista abierta en la que sólo se pueden insertar nodos en uno de los extremos de la lista y sólo se pueden eliminar nodos en el otro. Además, como sucede con las pilas, las escrituras de datos siempre son inserciones de nodos, y las lecturas siempre eliminan el nodo leído.

Este tipo de lista es conocido como lista FIFO (First In First Out), el primero en entrar es el primero en salir


El símil cotidiano es una cola para comprar, por ejemplo, las entradas del cine. Los nuevos compradores sólo pueden colocarse al final de la cola, y sólo el primero de la cola puede comprar la entrada.
El nodo típico para construir pilas es el mismo que vimos en los capítulos anteriores para la construcción
... Continuar leyendo "Typedef struct nodo" »

¿Puede iniciar sesión de forma directa un usuario del equipo que tiene asignada una contraseña?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

1.El usuario Administrador¿ tiene que existir siempre?

Si, de echo se crea en la instalación del sistema operativo, puede ser modificado pero no borrado. En Windows el administrador se llama “ Administrador”, en Linux “Root” y en Novell “Admi”. Las versiones Windows 9x no tenían administrador.

2.¿Cuántos usuarios se pueden dar de alta en Windows XP o 7?

Los que sean necesario, en principio no existen limitación conocida. Si existe limitación en el número máximo de usuarios que pueden tener iniciada sesión local ( en Windows por defecto 10).

3. ¿La contraseña PEPE es válida?(cae seguro)

Sí, aunque es una contraseña débil. Una contraseña segura es:

- Al menos 8 caracteres.

- Es una combinación de números, letras, mayúsculas,... Continuar leyendo "¿Puede iniciar sesión de forma directa un usuario del equipo que tiene asignada una contraseña?" »