Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Informatica pene

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,44 KB

Suma Binaria: 0+0=0 / 0+1=1 / 1+0=0 / 1+1=0(acarreo 1)
Resta Binaria: 0-0=0 / 0-1=1(acarreo 1) / 1-0=1 / 1-1=0
Producto Binario: 0*0=0 / 0*1=0 / 1*0=0 / 1*1=1
Division Binaria: 0/1=0 ;; 1/1=1
REPRESENTACIONES:
BInario en DEcimal: TFN
DEcimal en BInario:dividir entre 2

OCtal en DEcimal: TFN
DEcimal en OCtal:
dividir entre 8

HExadecimal en DEcimal: TFN
DEcimal en HExadecimal: dividir entre 16

OCtal en HExadecimal: 1ºoctal a binario(grupos de 3) 2º binaria a hexadecimal (grupos de 4)
HExa en OCtal: 1ºhexa a binario ;2º binario a Octal

COMA FLOTANTE:
1º)Representamos nº en positivo 43,75 = 101011,11
2º)Normalizamos 0,10101111 * 2
6
3º)C-1 y rellenamos hasta 23bits = 01010000111111111111111
4º)Exponente = 128 + 6 =134 =10000110
5º)Signo (0 positivo , 1
... Continuar leyendo "Informatica pene" »

Dominios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 931 bytes

Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Dominios de nivel superiorCada nombre de dominio termina en un Dominio de nivel superior (TLD por Top Level Domain), que es siempre o bien uno de una pequeña lista de nombres genéricos (tres o más caracteres), o un código territorial de dos carácteres basado en la ISO-3166 (hay pequeñas excepciones y los nuevos códigos se integran caso por caso).

Cisco 2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,97 KB

¿Cuáles de las siguientes opciones han limitado el ancho de banda de Ethernet basado en fibra? (Elija tres opciones). · tecnología del emisor · tecnología de detección · ángulos y curvas en el tendido de la fibra¿Cuáles de las siguientes opciones son tecnologías Fast Ethernet? (Elija dos opciones). · 100BASE-FX · 100BASE-TX ¿Qué tipos de medio se pueden utilizar en la implementación de una red 10BASE-T? (Elija tres opciones). · UTP categoría 5 · UTP categoría 5e · UTP categoría 3 ¿Por qué una organización puede decidir la implementación de un cableado de par trenzado en lugar de un cableado coaxial? (Elija dos opciones). · más económico · más fácil de instalar Para que un gerente de red pueda realizar la instalación... Continuar leyendo "Cisco 2" »

Comunicacion de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,99 KB

1. ¿Que es Informatica?
Es la ciencia que estudia el tratamiento automático y racional de la información, es la técnica que trata de la comunicación de datos y la realización de procesos entre equipos informáticos distantes.
2. ¿Que es Teleinformatica?
Es la técnica que trata de la comunicación de datos y la realización de procesos entre equipos informáticos distantes. Toda aplicación teleinformática o telemática requiere para su funcionamiento, de un sistema teleinformático compuesto por equipos, medios y software.
3. ¿Que es comunicacion de datos y cuales son sus elementos?
Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son:

Emisor: Dispositivo que transmite
... Continuar leyendo "Comunicacion de datos" »

Word

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

 MICROSOFT WORD: Es un procesador de texto que sirve para crear diferentes tipos de documentos.
Caracteristicas: utiliza memoria virtual, totalmente grafico, facil de instalar, revision ortografica y gramtical, crea tablas, estilos bordes y sombreados, crea saltos de pagina, trabaja documentos por secciones, protege archivos con contraseña secreta, asistentes para cartas,
Tipos de vista: normal, diseño de pagina web, diseño de impresion, diseño de esquema, miniatura, vista preliminar.
Zoom: (menu ver) nos permite trabajar con diferentes vistas el documento directamente en la pantalla.
Organizar documentos de word en la pantalla: menu ventana, click en ORGANIZAR TODO.
MENU FORMATO: afecta solo al texto seleccionado en un parrafo, o un
... Continuar leyendo "Word" »

Algoritmos con vectores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,58 KB

Función factorial
Variable entero n, f=1, i
Para i=2 hasta n hacer
f= f*i
fin para
devolver f
final
Algoritmo nºCombinatorio
Variables enteras n, m
Variable real c=0
Si n?m y m?0 entonces
C=factorial(n)/[factorial (m) * factorial (n-m)]
Fin si
Escribir “…… x=”c
Final
------------------------------------------------------------------------------------------

Funcion diagonal_secundaria (a,n)
Constante entera MAX=1000
Matriz a[1..MAX] [1..MAX]
Variables enteras n,i,j,k
Vector Real V[1..MAX * MAX]
Si n>0 y n? MAX entonces
k=1
para i=1 hasta n hacer
para j=1 hasta n hacer
V(k) = a[i][j]
k= k+1
fin para
fin para
fin si
Devolver V
Final
-
... Continuar leyendo "Algoritmos con vectores" »

Dominio local. -global- universal- redes informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

TÉCNICAS DE RED

Utilizadas para organizar los recursos en red:

Servicis individuals


-Todo situado en el servidor central, los equipos individuales no podían compartir con el resto de la red.
-No se requiere un sofisticado servicio de administración de recursos, dado que todos los recursos que se comparten están conectados directamente al servidor.
-Muy adecuadas en situaciones simples, donde solo existe un servidor y tiene unas funciones limitadas.

Grup de treball

 
-Conceptualmente opuestos a los s. Individuales.
-Los servicios individuales son formales y están administrados centralmente en un único servidor;
-los grupos de trabajo son informales y operados por los usuarios que comparten sus propios recursos locales y no cuentan con ningún... Continuar leyendo "Dominio local. -global- universal- redes informática" »

Protocolo IMAP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,06 KB

*IMAP: es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.Se conecta al servidor por el puerto 143 (TCP).
-Características: A diferencia del protocolo POP3, el correo no es descargado inmediatamente sino que es leido o consultado directamente en el servidor, Permite ver... Continuar leyendo "Protocolo IMAP" »

Riesgo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,33 KB

¿Que es un incidente?
Es un acontecimiento no deseado que resulta o puede resultar en pérdidas. Si el resultado significa lesiones a personas o daño a la propiedad, se denomina
Accidente. Si no resultare en lesiones o daños, se denomina Casi-Accidente o Incidente.

¿Qué es un accidente?
Es acontecimiento no deseado que da por resultado perdidas por lesiones a las personas, daño a la propiedad, los equipos, los materiales y/o el medio ambiente. Es todo hecho inesperado que interrumpe un proceso normal y que puede llegar a producir lesiones o daños. No es necesario que haya lesiones en un accidente, basta que exista solo una interrupción.

¿
Qué es un accidente del trabajo?
Para efectos de la ley Nº16.744, sobre accidentes del trabajo y
... Continuar leyendo "Riesgo" »

Aplicación de las relaciones y funciones en la computación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,23 KB

PERICIA INFORMÁTICA: Consiste en la aplicación de técnicas de investigación y análisis a fin de determinar la existencia de evidencia legal almacenada en sistemas de computación, medios informáticos o responder consultas especificas en materia informática. El proceso finaliza con el dictamen del perito, que responde a los puntos de pericia solicitados por el Juez en un determinado caso.
Proceso resumido de un Peritaje:
- Identificación: Obtener la información sobre la información que se necesita.
- Adquisición: Obtener copias forenses de todos los datos digitales que serán requeridos en la fase de Análisis.
- Análisis: Adquirir los datos que se convertirán en evidencia digital.
- Presentación: Entregar el dictamen con la evidencia
... Continuar leyendo "Aplicación de las relaciones y funciones en la computación" »