Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Xterm conexión remota mediante ssh

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,65 KB

1.¿Qué es el servicio de acceso y control remoto?

Los servicios de acceso remoto permiten mediante la utilización de app de software, establecer conexiones con equipos a distancia y administrarlos de manera centralizada sin necesidad de acceder a ellos. El acceso remoto puede tener consecuencias impredecibles si no se lleva a cabo con unas condiciones de seguridad bien definidas.En los años 60-70 la administración remota se hacía con la orden telnet, eran sistemas basados en un potente servidor y clientes ligeros sin capacidad de proceso, telnet no se creó pensando en seguridad sino en que fuera fácil de usar. En la actualidad no se utiliza debido a los agujeros de seguridad que presenta.Las herramientas de administración remota más... Continuar leyendo "Xterm conexión remota mediante ssh" »

Cobol

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4 KB

Campos INDEPENDIENTES:Es un campo de trabajo que será definido en la sección de “working”. No forman parte de la descripción de los ficheros. Formato mínimo para su definición: número-de-nivel nombre-de-dato PICTURE especificación de formato. PICTURE. Determina la información que puede almacenarse en el campo, así como las operaciones que con él pueden realizarse. La inicialización de los campos independientes se debe realizar a través de la cláusula VALUE, cuando se están definiendo. Campos compuestos:Los nombres de datos sirven para nombrar un campo con el fin de poder referenciar en el programa, el contenido del mismo. Si la información no se va a referenciar, el nombre de datos puede sustituirse por la palabra reservada... Continuar leyendo "Cobol" »

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,39 KB

SISTEMA INFORMÁTICO:


Un Sistema Informático (SI) es el conjunto de componentes hardware necesarios para la explotación de las aplicaciones informáticas o software.
// El objetivo del SI es dar soporte al procesado, almacenamiento, entrada y salida de datos.

 ESTRUCTURA BÁSICA DE UN SISTEMA INFORMÁTICO: Hardware (elementos tangibles), formada por: • Unidad Central de Proceso. • La memoria auxiliar. • Dispositivos de entrada/salida o periféricos. • Buses de comunicación. // software (programas), formada por: • Sistema Operativo (programas para que el ordenador tenga capacidad de trabajar). • Aplicaciones (programas que hacen que el ordenador trabaje). // Humanware, estas se dividen en dos grandes grupos: • El profesional informático:... Continuar leyendo "Que registros intervienen en una operación de lectura y de escritura en la memoria principal" »

Sistema operativo multitramo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

1. Qué son:


Un Sistema
 Operativo (SO) es el software básico de una computadora que provee una interfaz entre elresto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los sistemas operativos más utilizados son:


‐ Teléfonos móviles: Windows Phone, Android, iOS

‐ Servidores: Linux o Windows Server


‐ PCs: Macintosh  , Linux. La familia de sistemas operativos Windows es aún hoy, la más utilizada aunque cada día menos. 

Componentes del sistema operativo

El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware.
... Continuar leyendo "Sistema operativo multitramo" »

Diferencia tecnicas prevencion y proteccion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,1 KB

K se considera lugar de trabajo: las areas del centro d trabajo destinadas para k los trabajadores deban permanecer o puedan acceder durante su trabajo.
Indica dimensiones locales: distancia entre suelo y texo 3m, sup libre por trabajadr 2m2, volumen por trabajadr 10m3.
Eskema puertas y portones: tipos: tranparentes: se señaliza ala altura d la vista, vaiven: tendran partes transparntes pa ver la zona k se acced, corredra: dspondran d un sistem d segurida pa evitar k se salgan, k abran acia arriba, de accionamiento mecanico..
Disposiciones escaleras:anchura minima d 1m, peldaños mismas dimensions, huella de 23 a 26 y contrahuella 13 a 20, escaleras servisio huela minima 15 y contrawella d 25 max, la altura libre entre la huella o descanso y
... Continuar leyendo "Diferencia tecnicas prevencion y proteccion" »

Plusvalia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,7 KB

Plusvalía, de acuerdo con el marxismo, es la diferencia entre el valor de reproducción de la fuerza de trabajo del trabajador y el valor generado por esta fuerza de trabajo. En el capitalismo este excedente es apropiado por el capitalista y forma la base de la acumulación capitalista
Según la teoría del valor trabajo cada mercancía encierra un valor correspondiente al tiempo de trabajo socialmente necesario requerido para su producción. En el caso de un mueble esto incluye las horas del carpintero y las horas de trabajo que fueron necesarias para producir cada una de las mercancías involucradas en el proceso de producción. En el caso de la mercancía "fuerza de trabajo", su valor es también en ese caso el necesario para su reposición,
... Continuar leyendo "Plusvalia" »

T1 redes informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,69 KB

VERDADERO O FALSO.

Verdadero / falso

En las redes informáticas se pueden compartir archivos y programas.

V

En las redes informáticas podemos compartir impresoras, pero no discos.

F

Las redes informáticas pueden compartir el acceso a Internet.

V

La seguridad de los equipos no se puede gestionar eficazmente en una red, porque hay que establecerla equipo por equipo.

V / F

En una red, muchos usuarios pueden acceder a una misma base de datos, pero de uno en uno, no simultáneamente.

F

Los virus y otros programas peligrosos se difunden con mayor rapidez en las redes.

V

En una oficina se reducen los gastos compartiendo datos y periféricos.

V

Existen muchas aplicaciones y programas pensados para funcionar en red.

V

En una red son más complejas la adquisición de

... Continuar leyendo "T1 redes informáticas" »

Funciones de procesador de texto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,58 KB

Un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora.

Funciones

Los procesadores de textos brindan una amplia gama de funcionalidades, ya sean tipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.}
Los procesadores de texto también incorporan desde hace algunos años correctores de ortografía y gramática, así como diccionarios multilingües y de
... Continuar leyendo "Funciones de procesador de texto" »

Funcionamiento de memoria uvprom

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Comparación ENTRE CISC Y RISC: CISC:



1-Énfasis en el software.
2-Incluye el multi-reloj, instrucciones reducidas.
3-Altos ciclos por segundo, tamaños de código pequeños.
4-Transistores usados para almacenar instr. Complejas.
5-Una instrucción por circunstancia.
6-Instrucciones complejas.
7-Lenta ejecución de la instrucción.
8-Pocas instrucciones por trabajo.

RISC: 1-

Énfasis en el hardware.
2-Solo-reloj, instrucciones complejas.
3-Ciclos bajos por segundo, tamaños de códigograndes.
4-Pasa más transistores en los registros de la memoria.

5-Pequeñas instrucciones.
6-Instrucciones simples.
7-Ejecución rápida de las instrucciones.
8-Varias instrucciones por trabajo específico.

EN FUNCIÓN DEL FABRICANTE

-
PC de marca, como IBM, Compaq,... Continuar leyendo "Funcionamiento de memoria uvprom" »

Ejemplos de sinónimos contextuales

Enviado por Anaquin y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,29 KB

White Out BIC

Quick Dry

El mensaje publicitario combina diversas maneras de comunicación, y por eso mezcla el texto lingüístico con imágenes o artes gráficas.  El texto publicitario depende mucho del canal, es decir si se transmite a través del cine, radio, prensa, etc. La función del lenguaje más utilizada es al fática, ya que intenta persuadir al receptor. También la poética, ya que el texto tiene que ser estético y la fática, ya que pretende crear una comunicación entre emisor y receptor.

Correctio fluid

El lenguaje publicitario utiliza el significado connotativo de las palabras, ya que pretende sugerir, darte a entender el deseo de poseer el producto de manera indirecta.  Este tipo de texto debe ser original para captar la atención... Continuar leyendo "Ejemplos de sinónimos contextuales" »