Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Guia Completa de Navegadors i Cercadors d'Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 8,58 KB

Navegadors: Què són i com funcionen

Què és navegar per Internet?

Un navegador és un programa que permet visualitzar els documents i les pàgines web allotjades a la Xarxa.

Navegar (o explorar) per Internet és recórrer la web a través de pàgines d’informació, passant d’una pàgina a una altra (o d’un lloc web a un altre) mitjançant els enllaços o hipertextos, conforme al que ens interessi en un determinat moment.

Per visualitzar les pàgines web i navegar per la Xarxa, necessitem un programa especial anomenat navegador. Hi ha molts navegadors diferents, per exemple: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Safari i Opera.

Conceptes clau de les pàgines web

  • Les pàgines web estan escrites en un llenguatge anomenat
... Continuar leyendo "Guia Completa de Navegadors i Cercadors d'Internet" »

Encaminamiento en Redes: Funcionamiento de Estado de Enlace y Protocolo RIP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

2 Procedimientos del Encaminamiento por Estado de Enlace

Antes de alcanzar el estado de convergencia, todos los routers de la topología ejecutan los pasos siguientes:

  1. Cada router obtiene información sobre sus propios enlaces y sus redes conectadas directamente, a partir de todas las interfaces activas.
  2. Cada router es responsable de establecer una asociación, denominada adyacencia, con sus vecinos directos. Esto se logra intercambiando paquetes de saludo (Hello) con los vecinos. Los paquetes de saludo se envían de manera regular para mantener en todo momento un conocimiento exacto del estado de cada enlace.
  3. Cada router crea un paquete de estado de enlace o LSP (Link-State Packet) que incluye el estado de cada enlace conectado directamente. En
... Continuar leyendo "Encaminamiento en Redes: Funcionamiento de Estado de Enlace y Protocolo RIP" »

Expresiones y Estructura de Programas en C: Fundamentos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Expresiones en C

Las expresiones son un conjunto de operandos y operadores. Los operandos pueden ser constantes, variables o valores retornados por funciones. Una vez efectuadas las operaciones marcadas por los operadores sobre los operandos, siguiendo el orden de prioridad, se obtiene un valor que se corresponde con uno de los tipos de datos básicos. Este valor es el que toma la expresión. Cuando evaluamos una expresión, pueden ocurrir conversiones en los tipos de datos. Dentro de las conversiones, podemos diferenciar dos tipos:

1. Conversión en la Evaluación de una Expresión

En este caso, se aplican las normas de promoción de tipo cuando se relaciona un dato con otro de mayor nivel. Esta promoción tiene varias reglas:

  • Si un operando tiene
... Continuar leyendo "Expresiones y Estructura de Programas en C: Fundamentos Esenciales" »

Conceptos Clave en Protocolos de Comunicación: SMTP, HTTP y Proxy Splitter

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

Cola de Mensajes en el Protocolo SMTP

Cuando un servidor de correo (MTA) recibe un mensaje de otra pieza de software, se responsabiliza de su gestión. El servicio de correo no obliga a una conexión permanente; los mensajes se almacenan en memoria. La infraestructura se encarga de la recepción correcta. Si hay un error, se notifica al emisor. Todos los MTA tienen una cola interna para almacenar mensajes, proporcionando persistencia y garantizando que el mensaje esté seguro en el disco.

Una vez guardado, el MTA pasa el mensaje al siguiente en la cadena o lo guarda en el buzón del usuario. Si no puede procesarlo (por ejemplo, si el MTA destinatario está caído), se activa un servicio de reintento, según la configuración del MTA. El proceso... Continuar leyendo "Conceptos Clave en Protocolos de Comunicación: SMTP, HTTP y Proxy Splitter" »

Técnicas de Multiplexación, Control de Flujo y Encaminamiento en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,46 KB

Técnicas de Multiplexación

Multiplexación por División de Frecuencia (FDM)

Cada señal se modula en una portadora de distinta frecuencia. Se utiliza cuando el ancho de banda del medio excede al requerido por las señales. Se usan bandas de guarda para evitar la diafonía (solapamiento de frecuencias). Es común en difusión de radio y TV.

Inconveniente: Canales reservados aunque no haya datos que transmitir.

Multiplexación por División de Tiempo Síncrona (TDM)

A cada señal se le asigna un intervalo de tiempo para transmitir de forma rotatoria. Se usa cuando la máxima velocidad de transmisión del medio excede la velocidad de las señales. Permite la gestión de señales a distintas velocidades.

Inconveniente: Canales reservados aunque no... Continuar leyendo "Técnicas de Multiplexación, Control de Flujo y Encaminamiento en Redes" »

Autenticación y Seguridad en Sistemas Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,67 KB

Autenticación de Usuarios

Los métodos de autenticación son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser.

Estos métodos se pueden clasificar en tres grupos en función de los medios que se vayan a utilizar para identificarse:

  • Algo que el usuario sabe y que el resto de las personas desconocen; lo más utilizado es el nombre de usuario y la contraseña. Lo usamos para acceder a nuestra cuenta de correo, para conectarnos a las redes sociales, etc.
  • Algo que el usuario posee, por ejemplo, una tarjeta de identidad.
  • Alguna característica propia del usuario, rasgos físicos o comportamientos, por ejemplo la huella dactilar, la retina… A este tipo de medidas se le conoce como mecanismos biométricos.
... Continuar leyendo "Autenticación y Seguridad en Sistemas Informáticos" »

Farmacovigilància: ciència i actuacions per prevenir efectes adversos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,62 KB

FARMACOVIGILÀNCIA - Ciència o conjunt d'actuacions relacionades amb la detecció, avaluació, enteniment i prevenció dels efectes adversos o qualsevol problema relacionat amb la medicina.

EMA (agència europea de medicaments) → que el coordina la Unió Europea, que té un sistema de farmacovigilància per medicaments que han sortit al mercat.

Anàlisis clínics:FASE PRECLÍNICA: procés industrial del medicament / FASE 1: prova amb persones de 20 - 80 / FASE 2: prova amb persones 100 - 300 / FASE 3: prova amb persones 1000-5000 - revisió per la EMA on confirma innocuïtat i eficàcia - / FASE 4: surt al mercat - comença farmacovigilància

POCS PACIENTS / TEMPS LIMITAT: hi ha fàrmacs que poden produir efectes secundaris en 10 anys / POBLACIÓ

... Continuar leyendo "Farmacovigilància: ciència i actuacions per prevenir efectes adversos" »

Recursos i Estratègies per a la Comunicació Assistida

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,43 KB

SAAC amb ajuda: recursos, estratègies i mitjans comunicatius que requereixen suports externs a la persona per facilitar-li la comunicació. Ús de:

  • Objectes reals
  • Símbols gràfics (fotografies, dibuixos)
  • Productes de suport (ordinadors, tablets)

Finalitat:

  • Substituir l'absència de la parla (Sistema alternatiu)
  • Reforçar la comunicació a persones amb problemes comunicatius (Sistema augmentatiu)

Persones usuàries:

  • 1. Pateixen algun trastorn, malaltia o síndrome que afecta al llenguatge:
    • Retard mental
    • Paràlisi cerebral infantil
    • Autisme
    • Esclerosi múltiple
    • Parkinson
    • Alzheimer
    • Esclerosi lateral amiotròfica
  • 2. Han patit una malaltia o lesió d'afectació neurològica que afecta al llenguatge de forma transitoria o permanent:
    • Accident vascular cerebral
    • Traumatisme
... Continuar leyendo "Recursos i Estratègies per a la Comunicació Assistida" »

Guia Ràpida de Fonaments de PC i Xarxes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,69 KB

Requisits Mínims PC: Maquinari i Programari

Enumera el maquinari i programari mínims per tal que un ordinador personal (PC) pugui funcionar.

  • El maquinari (hardware)
  • El programari (software)

Problema: Punter Ratolí No Es Mou

Engegues l’ordinador i el punter del ratolí no es mou a la pantalla quan mous el ratolí. Què és el primer que comprovaries?

  • Comprovar que el ratolí estigui ben connectat a l’equip o connectar-lo a un port USB diferent.

Components Bàsics d'una Xarxa

Cita tres components bàsics perquè una xarxa pugui funcionar i explica la seva funció.

  • CPU (Unitat Central de Processament): Envia i rep senyals de control, adreces de memòria i dades d'un lloc a un altre de l'ordinador.
  • Placa mare: Serveix com a mitjà de connexió entre
... Continuar leyendo "Guia Ràpida de Fonaments de PC i Xarxes" »

Estructuras if, else y elif en Shell Scripts

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

La estructura if podemos ampliarla usando la construcción else (en caso contrario) y elif (en caso contrario si...).

La estructura simple de else es la siguiente:

if [ expresión 1 ]; then
Realizar si expresión 1 es verdadera
else
Realizar si expresión 1 es falsa
fi

IF..ELIF..ELSE

Una estructura con elif (else if) tiene la siguiente forma:

if [ expresión1 ]; then
Realizar si expresión1 es verdadera
elif [ expresión2 ]; then
Realizar si expresión1 es falsa, pero es verdadera expresión2
elif [ expresión3 ]; then
Realizar si exp1 y exp2 son falsas, pero es verdadera expresión3
else
realizar si todas las expresiones anteriores son falsas
fi

TEMA 11

Página 10

I.S.O. Linux. Shell Scripts.IMPLANTACIÓN DE SISTEMAS OPERATIVOS.CURSO 2012/2013

Hay que tener muchísimo... Continuar leyendo "Estructuras if, else y elif en Shell Scripts" »