Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de Linux: Kernel, Terminal y Administración del Sistema

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Introducción e Instalación

El Kernel de Linux fue creado por Linus Torvalds y licenciado bajo la GPL.

Distribuciones de Linux

Las distribuciones más usadas incluyen: Debian, Fedora, Ubuntu, openSUSE, Kubuntu, FreeBSD, Slax, entre otras.

En DistroWatch.com se pueden descargar diversas distribuciones.

Licencia GNU GPL

La Licencia GNU GPL fue creada por la Free Software Foundation en 1989. Su principal objetivo es garantizar la libertad de compartir y modificar el software (SW).

  • Aplicación de Dominio Público: software gratuito pero sin código fuente.
  • Aplicación con Licencia Libre: además dispone del código fuente.

Libertades de las Licencias GPL

  • Ejecutar el programa sea cual sea nuestro propósito.
  • Estudiar el funcionamiento del programa y adaptarlo
... Continuar leyendo "Fundamentos de Linux: Kernel, Terminal y Administración del Sistema" »

Operaciones y conversiones en Informática y Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 412,83 KB

Si hay un tercer @ el resultado se deja en esa dirección.

Si no hay un tercer @ el resultado se deja en la línea.

( Inmediato ) X Y @Z

Se opera con X e Y y el resultado se pone donde sea

( Directo Relativo a @V ) X Y @Z

Nos vamos a la dirección @V en la tabla.

Movemos X casillas hacia abajo, cogemos el valor (X-N)

Volvemos a @V y hacemos lo mismo con Y (Y-N)

Operamos con (X-N) e (Y-N) y dejamos el resultado donde sea

( Indirecto ) @X @Y @Z

Vamos a las direcciones @X e @Y, nos movemos lo que haga falta hasta que sean números y los cogemos.

Se opera con ambos y el resultado se pone donde sea

( Directo Absoluto ) @X @Y @Z

Cogemos los números de las direcciones @X e @Y

Opero con ellos y el resultado se pone donde sea

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

Ancho de banda

Los bits se pasan a Bytes

Los... Continuar leyendo "Operaciones y conversiones en Informática y Telecomunicaciones" »

Sistemas Pictográficos y Productos de Apoyo para la Comunicación: Estrategias y Usuarios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Sistemas Pictográficos y Productos de Apoyo para la Comunicación

¿Quiénes son usuarios de ARASAAC? ¿Para qué personas están destinados los sistemas pictográficos? Los pictogramas pueden ayudar a cualquier persona que tenga dificultades con el lenguaje debido a diferentes razones (autismo, discapacidad intelectual, etc.) o que, simplemente, no entienden el idioma.

Productos de Apoyo para la Comunicación

Definición: Los productos de apoyo para la comunicación incluyen recursos tecnológicos, como los comunicadores de habla artificial o los ordenadores personales con programas especiales. Facilitan también la incorporación de diferentes sistemas de signos pictográficos y ortográficos, así como diferentes formas de salida, incluyendo... Continuar leyendo "Sistemas Pictográficos y Productos de Apoyo para la Comunicación: Estrategias y Usuarios" »

Protocolos de Descubrimiento de Capa de Cisco

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,64 KB

Protocolo de Descubrimiento de Capa de Cisco (CDP)

El Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco que se utiliza para recopilar información sobre los dispositivos Cisco que comparten el mismo enlace de datos.

Con el CDP, un atacante puede recolectar información valiosa sobre el diseño de la red, como direcciones IP, versiones de IOS, y tipos de dispositivos.

Verificar el estado de CDP

Para verificar el estado de CDP y mostrar información sobre CDP, ingrese el comando show cdp.

Habilitar y deshabilitar CDP

Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo, ingrese cdp run en el modo de configuración global. CDP se puede deshabilitar para todas las interfaces del dispositivo... Continuar leyendo "Protocolos de Descubrimiento de Capa de Cisco" »

Guia Completa: Càmeres de Vídeo i Gravació d'Àudio amb Zoom H4

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,1 KB

Característiques de la Càmera de Vídeo

Bàsicament, és una càmera de foto; l'àudio no és professional. A conseqüència d'això, a posteriori hem de sincronitzar el vídeo amb l'àudio.

Accessoris de Vídeo Essencials

  • Rig: Suport per a l'espatlla de la càmera, que proporciona estabilitat.
  • Slider: Suport dissenyat per realitzar tràvelings suaus i controlats.
  • Follow Focus: Anelles de plàstic amb ranures que permeten marcar un senyal per enfocar un element concret, fet especialment per al foquista.

Sensor i Qualitat d'Imatge

El sensor enregistra en Full Frame, oferint una gran qualitat d'imatge.

Compressió i Resolució

L'arxiu de vídeo és .MOV i utilitza un sistema de compressió MP4. Cal tenir en compte que la compressió pot afectar la qualitat... Continuar leyendo "Guia Completa: Càmeres de Vídeo i Gravació d'Àudio amb Zoom H4" »

Corrección de documento HTML sobre arquitectura de computadoras

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,28 KB

En un cierto programa, las instrucciones de punto flotante (PF) representan el 40% del total de instrucciones ejecutadas y tienen un CPI=8, mientras que las de enteros (ENT) representan el 60% restante y tienen un CPI=1. Ese mismo programa lo ejecutamos en otro computador en el que gracias a las mejoras de la arquitectura y la tecnología hemos conseguido reducir el CPI de las instrucciones de PF a 2 y el ciclo de reloj lo hemos reducido en un 25%. El CPI de las instrucciones de ENT no ha variado. Determina razonadamente el valor del Speedup obtenido.

TSM = Nºinstr x CPI x tc = Nºinstr x (0,4x8 + 0,6 x 1) x tc

TM = Nºinstr x CPI x tc = Nºinstr x (0,4x2 + 0,6 x 1) x (0,75 x tc)

S = TSM / TM = 3,8 / (1,4 x 0,75) = 3,62

Hemos estudiado que la

... Continuar leyendo "Corrección de documento HTML sobre arquitectura de computadoras" »

Tipos de Servidores: Funciones, Características y Utilidades

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

Servidor Web

HTTP: HyperText Transfer Protocol. Características hardware deseables: conexión a Internet con buena velocidad de subida, memoria RAM suficiente y disco duro rápido.

Utilidad: Este servidor alberga en su interior las páginas web de la empresa.

Funcionamiento: Los clientes realizan peticiones a través de sus navegadores web en lenguaje HTTP. En el servidor se ejecuta un programa (Apache o IIS) que escucha esas peticiones de páginas, reúne la información necesaria de los discos del servidor y envía las páginas al cliente.

Servidor Web: ¿Hosting o Propio?

Puedes tener tu página web en un servidor propio o en uno de una empresa dedicada a guardar páginas web (empresas de hosting).

Ventajas e inconvenientes de cada opción:

  • En
... Continuar leyendo "Tipos de Servidores: Funciones, Características y Utilidades" »

Criptografia: Seguretat Activa i Mètodes Criptogràfics

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,12 KB

Seguridad activa (prevenció)

Serà el conjunt de mesures per protegir una entitat i evitar possibles danys al sistema

CRIPTOGRAFIA

La criptografia consisteix en prendre el document original i aplicar un algoritme per obtenir un altre document, podem enviar el document i el destinatari aplicarà el mateix algoritme i recuperar el document original.

Criptografia Simètrica

El seu funcionament és simple, s'utilitzen la mateix clau pels dos processos: xifrar i desxifrar.

Característiques

L'emissor ha de conèixer i ha de protegir la clau pròpia són senzills d'utilitzar tarda poc temps en xifra i desxifrar. Els més utilitzats són: DES, 3DES, AES, Blowfish, IDEA,.....

Problemes

✔ com aconseguim que l'emissor i el receptor tinguin la clau bona.

✔... Continuar leyendo "Criptografia: Seguretat Activa i Mètodes Criptogràfics" »

Tipos de memoria y funciones de los sistemas operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Tipos de memoria

La memoria con la que trabaja el ordenador puede ser de dos tipos:

  • Memoria externa o secundaria: Reciben este nombre los soportes de almacenamiento masivo, ya que son capaces de almacenar gran cantidad de información de manera permanente. Son soportes de lectura escritura y no volátiles.
  • Memoria interna o principal: Existen dos tipos de memoria interna:
  • La memoria interna, principal o central está situada físicamente dentro de la carcasa del ordenador. La memoria RAM es un componente necesario para que se pueda procesar la información. Casi todo, por no decir todo, lo que se tiene que procesar dentro del ordenador, debe pasar tarde o temprano por la memoria central. RAM (Random Access Memory, Memoria de acceso aleatorio).
... Continuar leyendo "Tipos de memoria y funciones de los sistemas operativos" »

Protocolos de enrutamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,85 KB

Tema 10 cisco

Los protocolos de enrutamiento de estado de enlace
se desarrollan en torno al algoritmo SPF de Dijkstra.

OSPF e IS-IS.

El algoritmo acumula costos a lo largo de cada ruta,
buscando la ruta más corta hacia el destino.

--------------

El proceso de enrutamiento de estado de enlace es
el siguiente (todos los routers han de realizarlo):

- Cada router aprende sus propias redes conectadas
directamente.

- Cada router es responsable de saludar a sus vecinos
en redes conectadas directamente.

- Cada router crea un Paquete de estado de enlace (LSP)
que incluye el estado de cada enlace conectado directamente.

- Cada router satura con el LSP a todos los vecinos,
que luego almacenan todos los LSP recibidos en una base de datos.

- Cada router... Continuar leyendo "Protocolos de enrutamiento" »