Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Fundamentos SOLID: Los 5 Principios Clave para un Diseño de Software Robusto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,19 KB

Los Principios SOLID: Fundamentos Esenciales del Diseño Orientado a Objetos

SOLID es un acrónimo que representa cinco principios fundamentales de diseño de software orientados a objetos. Su aplicación ayuda a crear sistemas más mantenibles, flexibles y escalables.

1. Principio de Responsabilidad Única (SRP - Single Responsibility Principle)

Este principio establece que una clase debe tener una única responsabilidad y, por ende, una única razón para cambiar. En otras palabras, una clase debe tener un solo motivo para ser modificada.

Ejemplo Práctico del SRP

Supongamos que tenemos una clase llamada Empleado que se encarga tanto de almacenar los datos personales de un empleado como de calcular su salario. Aplicando el SRP, podemos separar... Continuar leyendo "Fundamentos SOLID: Los 5 Principios Clave para un Diseño de Software Robusto" »

Fundamentos de Informática: Preguntas y Respuestas Frecuentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 33,62 KB

Sistemas de Codificación

Indicar el número hexadecimal correspondiente al valor decimal 321,5.

141,8 Correcto

Indicar el número hexadecimal correspondiente al valor decimal 231.

            1E7 Correcto

Indicar el número hexadecimal correspondiente al valor decimal 487.

            1E7 Correcto

Indicar el valor decimal correspondiente al número binario 11010,10.

            26,50 Correcto

Indicar el número hexadecimal correspondiente al valor decimal 231,5.

            E7,8 Correcto

Indicar el valor decimal correspondiente al número binario 10110,01.

            22,25 Correcto

Indicar el valor decimal correspondiente al número binario 11011.

            27 Correcto

Indicar el valor decimal correspondiente al número binario 11011,... Continuar leyendo "Fundamentos de Informática: Preguntas y Respuestas Frecuentes" »

Optimización del Cálculo de Flujo de Carga en Sistemas de Potencia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

Métodos de Solución de Flujos de Carga

El cálculo de tensiones y flujo de potencia mediante computadoras para pequeños sistemas de potencia es formidable, aunque puede realizarse manualmente. Sin embargo, la solución de grandes sistemas de potencia, y en condiciones específicas como las requeridas por el análisis de sistemas reales, exige herramientas sofisticadas de cálculo.

La primera solución de flujo de potencia fue realizada con una computadora analógica para propósitos especiales, denominada AC Network Analyzer, desarrollada a fines de la década de 1920. Los sistemas de potencia bajo estudio fueron representados por una red equivalente a escala. Este equipo permitió el análisis de una variedad de condiciones de operación... Continuar leyendo "Optimización del Cálculo de Flujo de Carga en Sistemas de Potencia" »

Comandos de Linux: desde la gestión de usuarios hasta el trabajo con archivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,16 KB

Gestión de Usuarios

Pregunta 4: Ubicación de archivos del usuario jefe

¿Los archivos propios del usuario jefe se encuentran en la carpeta /home/jefe/?

Pregunta 5: Creación y gestión del usuario examen

Crea un nuevo usuario que se llame examen con la contraseña barruecos. Debe pertenecer a los mismos grupos que jefe. Comprueba que puedes hacer login con él y luego bloquéalo. (En esta pregunta es recomendable capturar pantalla).

Creando usuario: adduser examen

cat /etc/group | grep jefe

Añadiendo usuario a grupos: sudo usermod -aG adm,cdrom,sudo,dip,plugdev,lpadmin examen

Bloqueando usuario: usermod -l examen

Pregunta 28: Añadiendo usuarios al grupo trabajadores

Creando grupo: sudo addgroup trabajadores

Añadiendo usuarios al grupo:

  • sudo usermod
... Continuar leyendo "Comandos de Linux: desde la gestión de usuarios hasta el trabajo con archivos" »

Gutun Komertzialen Egitura eta Adibideak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,55 KB

GUTUN KOMERTZIALAK


CIRCULAR

1 Helbidea
2 Data
3 Agurra
4 Testua
5 Bukaerako agurra
6 Sinadura
7 Oharrak
1 Bidaide Bidaiak
Konstituzio enparantza, 5
20003 Donostia
(Gipuzkoa)
2 2005eko urriaren 20an
3 Agur t'erdi:
4 Gipuzkoako Turismo Bulegoak atsegin handiz gonbidatzen zaitu 2005eko
azaroaren 2an, iluntzeko 20:00etan, Donostiako Kursaal Elkargunean
Gipuzkoako Turismo Sariak banatzeko egingo den ekitaldira.
5 Adeitasunez,
6 Mikel Agirre Perez
Gipuzkoako Turismo Bulegoko kudeatzailea
7 Oharra: Etorri behar baduzu, konfirma ezazu mesedez urriaren 28rako


INFORMAZIO ESKAERAREN EREDUA
1 Erreferentziak eta gaia
2 Hartzailearen helbidea
3 Lekua eta data
4 Hasierako agurra
5 Hasierako esaldia
6 Informazio eskaera
7 Bukaerako agurra
8 Sinadura
1 Zuen erref.: A/ST-45
2 ELEKTRONIK SA
Lasuen
... Continuar leyendo "Gutun Komertzialen Egitura eta Adibideak" »

Fundamentos de la Ciberseguridad: Tipos de Protección Activa y Pasiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Fundamentos de la Seguridad Informática

Definiciones Clave

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de los datos y de la misma.

Tipos de Seguridad

Seguridad Activa: Prevención y Reducción de Vulnerabilidades

La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido.... Continuar leyendo "Fundamentos de la Ciberseguridad: Tipos de Protección Activa y Pasiva" »

Argazkilaritza, Komikia eta Zinema: Lengoaia eta Teknikak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 22,02 KB

Gaia: Argazkiaren Aurrekariak

Argazkiaren aurrekari teknologikoak

Industria Iraultzaren aurrerapen teknologikoen inguruan, hainbat artistak eta zientzialarik ikerketak egin zituzten, ingurunearen eta naturaren irudi errealistak eta iraunkorrak lortzeko.

Irudiaren historiari hiru ekarpen nagusi egin zitzaizkion:

  • Argazkiaren bidez, errealitatearen irudikapena automatikoa da.
  • Negatibo-positiboen sistemari esker, argazkiak antzeko kopiak izan ditzake.
  • Irudien produkzioaren demokratizazioa lortu da.

Argazkiaren jatorri optikoa kamera iluna da, eta jatorri kimikoa, berriz, zilar-nitratoek argiarekiko duten sentikortasunean, zeluloideak garatzean eta negatiboari esker argazki bakoitzaren erreprodukzioa lortzean datza.

Kamera iluna

Arkimedesek ezagutu zuen... Continuar leyendo "Argazkilaritza, Komikia eta Zinema: Lengoaia eta Teknikak" »

Redes y Protocolos: Arquitecturas, Estándares y Aplicaciones Multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,82 KB

REDES Y PROTOCOLOS

Un protocolo de red o protocolo de comunicación, es el conjunto de reglas predeterminadas para asegurar que los mensajes sean entendidos por quien corresponda. Las capas más bajas se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se centran en el contenido del mensaje que se va a enviar y en la interfaz que se ofrece al usuario y sus aplicaciones. Entonces usaremos los siguientes conceptos:

Protocolo: conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre puntos de una comunicación y su misión es regular algún aspecto de la misma. Capa o Nivel: su misión es proveer servicios a las capas superiores haciendo transparente el modo en que esos... Continuar leyendo "Redes y Protocolos: Arquitecturas, Estándares y Aplicaciones Multimedia" »

Entendiendo Máscaras de Subred, Redes Windows e Intranets

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,9 KB

La máscara de subred indica qué números de la dirección IP deben ser iguales en todos los ordenadores de la red. Deben ser iguales aquellos que están en las posiciones que tienen un 255 en la máscara. Por tanto, en el rango 1 todas las direcciones IP tienen que tener igual el primer número, en el rango 2 todas las direcciones IP tienen que tener iguales los dos primeros números, y en el rango 3 todas las direcciones IP tienen que tener iguales los tres primeros números. Por contra, los números de la dirección IP que ocupan posiciones que tienen un 0 en la máscara deben ser distintos para cada ordenador de la red. Haciendo un símil, podemos decir que una red de ordenadores es una familia de hermanos, que todos tienen los mismos... Continuar leyendo "Entendiendo Máscaras de Subred, Redes Windows e Intranets" »

Ventajas de la Nube

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 634 bytes

Características de la Nube

La nube es un modelo de soporte tecnológico que brinda acceso a un conjunto de recursos y servicios informáticos compartidos, por ejemplo:

  • Redes
  • Servidores
  • Almacenamiento
  • Aplicaciones
  • Servicios

Ventajas

  • Acceso remoto
  • Escalabilidad
  • Compartimiento y colaboración
  • Respaldo automático
  • Actualizaciones automáticas
  • Costos flexibles
  • Alta disponibilidad