Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Aldiberekotasun Kontrola: Denbora-zigiluak, Bertsioaniztasunak eta Protokolo Baikorrak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 2,98 KB

Denbora-zigiluetan Oinarritutako Protokoloak (Time Stamping)

1 Transakzioaren Identifikatzailea

Transakzio bakoitzari identifikatzaile bakarra esleitzen zaio exekutatzen hasten denean: time(T). Haste-ordena honetan oinarritzen da:

  • T1 transakzioa T2 baino lehenago hasi bada, orduan time(T1) < time(T2)

2 Serializazioa

Serialeko plangintza baliokidea: Transakzioak denbora-zigiluen arabera ordenatzen dira (time(T1) < time(T2)).

3 Datu-elementuen Denbora-zigiluak

X datu-elementu bakoitzak bi denbora-zigilu ditu:

  • TSREAD(X): Irakurketako denbora-zigilua.
  • TSWRITE(X): Idazketako denbora-zigilua.

Ti transakzioak X elementua atzitu nahi duenean, time(Ti), TSREAD(X) eta TSWRITE(X) denbora-zigiluak aztertzen dira plangintza serial baliokidea betetzen dela... Continuar leyendo "Aldiberekotasun Kontrola: Denbora-zigiluak, Bertsioaniztasunak eta Protokolo Baikorrak" »

Gestión de Inventario en C: Guía Completa con Estructuras y Funciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,76 KB

Gestión de Inventario en C

Este código en C implementa un sistema de gestión de inventario utilizando estructuras y funciones. A continuación, se detallan las diferentes secciones del código:

Estructura del Producto (t_producto)

La estructura t_producto define las características de cada producto en el inventario:

typedef struct {
    int codigo;
    char nombre[41]; /* Array para el nombre del producto */
    char categoria; /* A, X, E, C */
    int stock;
    float precio;
} t_producto;

Función Principal (main)

La función main es el punto de entrada del programa. Define un array de estructuras t_producto para almacenar la información del inventario y realiza las siguientes operaciones:

  1. Carga el stock inicial desde un archivo.
  2. Permite al
... Continuar leyendo "Gestión de Inventario en C: Guía Completa con Estructuras y Funciones" »

Exploración de Procesos, Bloqueos y Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,95 KB

Tipos de Procesos

Según su Diseño

  • Reutilizables: Se cargan en memoria cada vez que se usan.
  • Reentrantes: Se carga una copia del código en memoria.

Según su Acceso a Recursos

  • Apropiativos: Acceden a los recursos y solo los liberan de forma voluntaria.
  • No Apropiativos: Permiten a otros procesos apropiarse de los recursos.

Según su Permanencia en Memoria

  • Residentes: Permanecen en memoria durante toda su ejecución.
  • Intercambiables: El SO puede llevarlos a disco durante su ejecución.

Según su Nivel de Privilegio

  • Privilegiados
  • No Privilegiados

Según su Propietario

  • De usuario
  • De sistema

Creación de Procesos

Los procesos se crean por:

  • Inicialización del sistema
  • Llamada al sistema
  • Petición de usuario
  • Inicio de un proceso por lotes

Bloqueos

Un bloqueo se presenta... Continuar leyendo "Exploración de Procesos, Bloqueos y Sistemas Operativos" »

Conceptos Clave de Redes Informáticas: Tipos, Conexiones y Herramientas Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,76 KB

Conceptos Fundamentales de Redes Informáticas

Una red informática es un conjunto de ordenadores, periféricos y dispositivos electrónicos interconectados. Su propósito principal es compartir recursos, información y servicios.

Clasificación de Redes Según su Tamaño o Cobertura

  • PAN (Red de Área Personal): Conecta dispositivos en el entorno cercano del usuario, con un alcance de pocos metros.
  • LAN (Red de Área Local): Interconecta dispositivos dentro de un edificio o área limitada, como una oficina o un hogar. El alcance está restringido por la longitud de los cables o la potencia de las antenas inalámbricas.
  • WAN (Red de Área Amplia): Cubre áreas geográficas extensas, como un país o un continente, interconectando equipos a larga distancia.
... Continuar leyendo "Conceptos Clave de Redes Informáticas: Tipos, Conexiones y Herramientas Web" »

La Crisi Econòmica i l'Evolució dels Mitjans a Catalunya

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,91 KB

Premsa: Impacte de la Crisi

El 2011, hi havia 4.373 periodistes a l’atur a l’Estat espanyol (1.151 a Catalunya). El total de periodistes a l’atur a l’Estat era de 9.937.

De 2007 a 2010, la premsa d’informació general va retrocedir en vendes 80.000 exemplars (-14,4% de difusió). El sector revistes el 2009 va perdre un 37,7% de difusió i el 2010 el 14,2% de publicitat.

Diversos mitjans van tancar o van aplicar retallades significatives:

  • El diari “Público” va tancar, deixant 110 treballadors al carrer (50 van continuar en la versió online). Tenia un deute de 20 milions d’euros.
  • El diari “La Mañana” de Lleida va acomiadar 22 treballadors i feia sis mesos que no pagava. Tenia un deute de 5 milions d’euros.
  • El diari “El Punt/
... Continuar leyendo "La Crisi Econòmica i l'Evolució dels Mitjans a Catalunya" »

Estrategias Esenciales para un Sitio Web de Alto Rendimiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Claves para un Sitio Web Exitoso

Para construir un sitio web exitoso, es necesario tener un profundo conocimiento de los negocios, la tecnología y las cuestiones sociales. Hay que seguir un enfoque sistemático.

Retos Administrativos Clave en la Construcción de un E-commerce Exitoso

Los dos retos administrativos más importantes al construir un sitio de e-commerce exitoso son:

  • Desarrollar una clara comprensión de los objetivos de negocio.
  • Saber cómo elegir la tecnología correcta para lograr esos objetivos.

Componentes Esenciales para Crear un Sitio Web

Para crear un sitio web, se requieren las siguientes "piezas de rompecabezas":

  • Capacidades organizacionales
  • Arquitectura de hardware
  • Software
  • Recursos humanos
  • Diseño del sitio
  • Telecomunicaciones

Preguntas

... Continuar leyendo "Estrategias Esenciales para un Sitio Web de Alto Rendimiento" »

Tipos de Malware y Ciberseguridad: Protege tu Ordenador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

Amenazas Informáticas

  • Malware: Software malicioso (virus, troyanos, gusanos, etc.).
  • Virus: Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede infectar el ordenador, programas, archivos, etc.
  • Troyano: Virus que se ha introducido camuflado en otro programa. Destruye la información almacenada en los discos o roba información.
  • Gusano: Programa malicioso que hace desbordar la memoria del sistema y se reproduce a sí mismo.
  • Spyware: Malware. Aunque no todos los programas espías son para fines maliciosos.
  • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Nos facilitan el acceso al sitio.
  • Adware: Publicidad incluida en programas
... Continuar leyendo "Tipos de Malware y Ciberseguridad: Protege tu Ordenador" »

Sistemas Operativos: Gestión de Memoria, Procesos y Arquitectura Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,97 KB

Principales Servicios de un Sistema Operativo (SO)

  • Gestión de la memoria, programas, procesos y la sincronización de subprocesos.
  • Gestión de almacenamiento.
  • Gestión de equipos.

Gestión de Memoria

Conceptos Fundamentales de Gestión de Memoria

  • Fundamentos.
  • Intercambio (Swapping).
  • Asignación Contigua.
  • Paginación.
  • Segmentación.
  • Segmentación con Paginación.

Prioridades en Llamadas

  • Prioridad de llamadas entre procesos de usuario: menor prioridad.
  • Prioridad de llamadas al sistema: la más alta.

Gestión de Memoria: MMU (Memory Management Unit)

La MMU (Memory Management Unit - Unidad de Gestión de Memoria) traduce direcciones lógicas de los procesos según sus prioridades.

Métodos de Asignación de Memoria

  • Espacios Contiguos (no implementado en sistemas
... Continuar leyendo "Sistemas Operativos: Gestión de Memoria, Procesos y Arquitectura Informática" »

Protege tu PC: Síntomas, Amenazas y Soluciones de Seguridad Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,88 KB

Síntomas de Infección:

  • Ralentización del sistema
  • Reducción del espacio disponible en el disco
  • Programas desconocidos instalados
  • Página de inicio del navegador modificada o barras de búsqueda añadidas sin permiso
  • Aparición de ventanas emergentes (pop-ups)

Amenazas a tu Equipo:

  • Malware: Software malicioso en general.
  • Virus: Programa que se instala sin permiso para causar daños.
  • Troyano: Virus que se camufla dentro de otro programa legítimo.
  • Gusano: Programa que desborda la memoria del sistema.
  • Software espía (Spyware): Tipo de malware, aunque no todos los programas espía son malintencionados.
  • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador.
  • Adware: Publicidad incluida en programas que se muestra después de
... Continuar leyendo "Protege tu PC: Síntomas, Amenazas y Soluciones de Seguridad Informática" »

Fundamentos del Cableado y Conexión en Redes Informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Cableado de Redes Locales

La conexión de equipos en una red local se realiza principalmente a través de diferentes tipos de cableado. Cada método tiene sus características y aplicaciones específicas.

Tipos de Cableado

  • Cableado Coaxial: Consiste en un hilo conductor central rodeado por una malla de cobre que actúa como protección contra corrientes eléctricas externas. Este tipo de cableado está actualmente en desuso para redes locales.
  • Cableado UTP (Unshielded Twisted Pair): Este cable está compuesto por cuatro pares de hilos trenzados dentro de una misma cubierta. El trenzado de cada par ayuda a minimizar la interferencia eléctrica entre ellos, mejorando la calidad de la transmisión de datos.
  • Cableado de Fibra Óptica: Transporta información
... Continuar leyendo "Fundamentos del Cableado y Conexión en Redes Informáticas" »