Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Guía Práctica: Configuración y Uso del Mezclador de Vídeo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Configuración Básica del Mezclador

Limpiar la mesa

Ve a Home/ Config/ Apli control/ limpia (que está en la lista que puedes mover abajo arriba)/ load.

Guardar tu configuración

Ve a Home/ Config/ Apli control / Save as

Configuración de Títulos

Configuro la tecla donde la quiero en el panel Keyer.
Activo ADD Lin y Lurn lin y Split.
En el panel Delegate, delego la tecla 4 al key fil (con shift).
Luego para poner key cut con Split + SHIFT + key cut.

Efectos con Doble Pantalla (DPM)

Configuración Inicial

Escojo en el panel Keyers la tecla que quiero.
En el panel Keyers activo DPM y si está seleccionado Split lo quito.
Dándole a Lum configuro la opacidad en la pantalla que esté al 100% Clip a -100% (Lo que haría clip sería dejar transparente lo... Continuar leyendo "Guía Práctica: Configuración y Uso del Mezclador de Vídeo" »

Que es la barra de menús en procesador de texto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,28 KB

Open office writer 
Es un procesador de textos, apto para crear cualquier tipo de documento , desde sencillas cartas , hasta muy complejos libros 
Permite incluir gráficos u tablas , e incorporar utilidades como diccionarios de diversos idiomas , revisión automática de ortografía y gramática 
También permite exportar directamente a documentos PDF y xhtml, sin no fin software adicional, es un gran editados de páginas wed trabaja con formato.
Doc y lee documentos en formato .Docx 

Carácterísticas 
Creación de documentos , de diferentes formatos 
Empleo de diferentes opciones de formatos 
Uso de porta papel para copiar o mover objetos y textos 
Empleo de varias ventanas 
Ideación de tablas 
Corrección automática de errores ortográficos 
Creación.
... Continuar leyendo "Que es la barra de menús en procesador de texto" »

Aldiberekotasun Kontrola: Denbora-zigiluak, Bertsioaniztasunak eta Protokolo Baikorrak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 2,98 KB

Denbora-zigiluetan Oinarritutako Protokoloak (Time Stamping)

1 Transakzioaren Identifikatzailea

Transakzio bakoitzari identifikatzaile bakarra esleitzen zaio exekutatzen hasten denean: time(T). Haste-ordena honetan oinarritzen da:

  • T1 transakzioa T2 baino lehenago hasi bada, orduan time(T1) < time(T2)

2 Serializazioa

Serialeko plangintza baliokidea: Transakzioak denbora-zigiluen arabera ordenatzen dira (time(T1) < time(T2)).

3 Datu-elementuen Denbora-zigiluak

X datu-elementu bakoitzak bi denbora-zigilu ditu:

  • TSREAD(X): Irakurketako denbora-zigilua.
  • TSWRITE(X): Idazketako denbora-zigilua.

Ti transakzioak X elementua atzitu nahi duenean, time(Ti), TSREAD(X) eta TSWRITE(X) denbora-zigiluak aztertzen dira plangintza serial baliokidea betetzen dela... Continuar leyendo "Aldiberekotasun Kontrola: Denbora-zigiluak, Bertsioaniztasunak eta Protokolo Baikorrak" »

Gestión de Inventario en C: Guía Completa con Estructuras y Funciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,76 KB

Gestión de Inventario en C

Este código en C implementa un sistema de gestión de inventario utilizando estructuras y funciones. A continuación, se detallan las diferentes secciones del código:

Estructura del Producto (t_producto)

La estructura t_producto define las características de cada producto en el inventario:

typedef struct {
    int codigo;
    char nombre[41]; /* Array para el nombre del producto */
    char categoria; /* A, X, E, C */
    int stock;
    float precio;
} t_producto;

Función Principal (main)

La función main es el punto de entrada del programa. Define un array de estructuras t_producto para almacenar la información del inventario y realiza las siguientes operaciones:

  1. Carga el stock inicial desde un archivo.
  2. Permite al
... Continuar leyendo "Gestión de Inventario en C: Guía Completa con Estructuras y Funciones" »

Exploración de Procesos, Bloqueos y Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,95 KB

Tipos de Procesos

Según su Diseño

  • Reutilizables: Se cargan en memoria cada vez que se usan.
  • Reentrantes: Se carga una copia del código en memoria.

Según su Acceso a Recursos

  • Apropiativos: Acceden a los recursos y solo los liberan de forma voluntaria.
  • No Apropiativos: Permiten a otros procesos apropiarse de los recursos.

Según su Permanencia en Memoria

  • Residentes: Permanecen en memoria durante toda su ejecución.
  • Intercambiables: El SO puede llevarlos a disco durante su ejecución.

Según su Nivel de Privilegio

  • Privilegiados
  • No Privilegiados

Según su Propietario

  • De usuario
  • De sistema

Creación de Procesos

Los procesos se crean por:

  • Inicialización del sistema
  • Llamada al sistema
  • Petición de usuario
  • Inicio de un proceso por lotes

Bloqueos

Un bloqueo se presenta... Continuar leyendo "Exploración de Procesos, Bloqueos y Sistemas Operativos" »

Conceptos Clave de Redes Informáticas: Tipos, Conexiones y Herramientas Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,76 KB

Conceptos Fundamentales de Redes Informáticas

Una red informática es un conjunto de ordenadores, periféricos y dispositivos electrónicos interconectados. Su propósito principal es compartir recursos, información y servicios.

Clasificación de Redes Según su Tamaño o Cobertura

  • PAN (Red de Área Personal): Conecta dispositivos en el entorno cercano del usuario, con un alcance de pocos metros.
  • LAN (Red de Área Local): Interconecta dispositivos dentro de un edificio o área limitada, como una oficina o un hogar. El alcance está restringido por la longitud de los cables o la potencia de las antenas inalámbricas.
  • WAN (Red de Área Amplia): Cubre áreas geográficas extensas, como un país o un continente, interconectando equipos a larga distancia.
... Continuar leyendo "Conceptos Clave de Redes Informáticas: Tipos, Conexiones y Herramientas Web" »

Tipos de Malware y Ciberseguridad: Protege tu Ordenador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

Amenazas Informáticas

  • Malware: Software malicioso (virus, troyanos, gusanos, etc.).
  • Virus: Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede infectar el ordenador, programas, archivos, etc.
  • Troyano: Virus que se ha introducido camuflado en otro programa. Destruye la información almacenada en los discos o roba información.
  • Gusano: Programa malicioso que hace desbordar la memoria del sistema y se reproduce a sí mismo.
  • Spyware: Malware. Aunque no todos los programas espías son para fines maliciosos.
  • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Nos facilitan el acceso al sitio.
  • Adware: Publicidad incluida en programas
... Continuar leyendo "Tipos de Malware y Ciberseguridad: Protege tu Ordenador" »

Protege tu PC: Síntomas, Amenazas y Soluciones de Seguridad Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,88 KB

Síntomas de Infección:

  • Ralentización del sistema
  • Reducción del espacio disponible en el disco
  • Programas desconocidos instalados
  • Página de inicio del navegador modificada o barras de búsqueda añadidas sin permiso
  • Aparición de ventanas emergentes (pop-ups)

Amenazas a tu Equipo:

  • Malware: Software malicioso en general.
  • Virus: Programa que se instala sin permiso para causar daños.
  • Troyano: Virus que se camufla dentro de otro programa legítimo.
  • Gusano: Programa que desborda la memoria del sistema.
  • Software espía (Spyware): Tipo de malware, aunque no todos los programas espía son malintencionados.
  • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador.
  • Adware: Publicidad incluida en programas que se muestra después de
... Continuar leyendo "Protege tu PC: Síntomas, Amenazas y Soluciones de Seguridad Informática" »

Conceptos Clave en Informática y Telecomunicaciones: Redes, Señales y Transmisión de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,95 KB

Edificios Inteligentes (E.I)

Características

  • Sistema informático flexible.
  • Fácil comunicación con el usuario.
  • Software abierto y modificable.
  • Paso a control manual.
  • Autochequeo automático.
  • Conocimiento temporal (fecha y hora).
  • Mantenimiento con avisos.
  • Gráficos y estadísticas de usos y consumos.

Ventajas

  • Funcional.
  • Fácil uso.
  • Confortable.
  • Seguro para personas y bienes.
  • Fiable.
  • Bien comunicado.
  • Rentable.
  • Versátil.

Inconvenientes

  • Mayor inversión económica.
  • Necesidad de usuarios adiestrados.

Sistemas de Automatismos en Edificios

Los sistemas de automatismos abarcan diversas áreas dentro de un edificio, incluyendo:

  • Telefonía.
  • Energía eléctrica.
  • Calefacción.
  • Refrigeración.
  • Climatización.
  • Sistemas contra incendios.
  • Control de aparcamientos.
  • Control de ascensores.
... Continuar leyendo "Conceptos Clave en Informática y Telecomunicaciones: Redes, Señales y Transmisión de Datos" »