Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Anatomía y Comandos Esenciales de Linux: Kernel, Shell y Administración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,14 KB

El Kernel: El núcleo de Linux es el componente más importante del sistema operativo. Sin este corazón, nada podría funcionar. Las tareas principales del kernel son:

  • A) Planificación de Procesos: Gestiona la ejecución de los diferentes procesos, distribuyendo el tiempo según prioridades y algoritmos.
  • B) Gestión de E/S y Sistema de Ficheros: Administra la entrada/salida y la jerarquía del sistema de ficheros.
  • C) Control de Hardware: Administra las funciones de bajo nivel para controlar el hardware.

La Shell: La Shell de Linux es el programa que recibe información del usuario a través de la entrada estándar (órdenes o ficheros) y la transforma en instrucciones comprensibles por el Kernel. Se pueden crear miniprogramas, llamados archivos... Continuar leyendo "Anatomía y Comandos Esenciales de Linux: Kernel, Shell y Administración" »

Máquinas de Estado Finito y Autómatas: Conceptos Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,52 KB

Fundamentos de Máquinas de Estado Finito y Autómatas

1. Definición de Máquina de Estado Finito (MEF)

Una Máquina de Estado Finito (MEF) M es una 5-tupla M = (Q, Σ, δ, q₀, F) tal que:

  • Q = {q₀, q₁, ..., qₘ} es un conjunto finito de estados de la máquina.
  • Σ = {e₁, e₂, ..., eₙ} es un conjunto finito de símbolos de entrada (el alfabeto).
  • δ: Q × Σ → Q es la función de transición de estados (para Autómatas Finitos Deterministas - AFD). Asocia un estado siguiente a cada par de estado actual y símbolo de entrada.
  • q₀ ∈ Q es el estado inicial.
  • F ⊆ Q es el conjunto de estados finales o de aceptación.

2. Tabla de Transición de Estados

Podemos representar la función de transición de estados mediante una tabla. Esta tabla... Continuar leyendo "Máquinas de Estado Finito y Autómatas: Conceptos Fundamentales" »

Protege tu Información: Prevención y Recuperación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,67 KB

Importancia del Backup

El backup o copia de seguridad es crucial para resguardar información valiosa. La pérdida de datos puede ocurrir por:

  • Ruptura del medio de almacenamiento.
  • Virus informáticos.
  • Pérdida o robo de la PC.
  • Borrado accidental.
  • Extravío de información (ej., olvido de contraseña, corrupción de datos).
  • Otras causas imprevistas.

Restauración de la Información

  • Restaurar la copia de seguridad.
  • Solucionar el problema, si los datos no se perdieron definitivamente (intentar con programas de recuperación de datos o reparación del disco rígido).

Formas de Resguardo

  • Discos Rígidos/Unidades SSD: Tienen una vida útil limitada.
  • CD/DVD: Durabilidad aproximada de un año, según la calidad.
  • Internet: Sitios web de almacenamiento o servicios
... Continuar leyendo "Protege tu Información: Prevención y Recuperación de Datos" »

Chuleta java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,43 KB

Java es un lenguaje de programación de alto nivelorientado a objetos y es independiente de la plataforma.
-Encapsulamiento
-Herencia
-Polimorfismo

J2SE


Java


Standard Edition así fue conocido hasta la versión 5.0 Orientado al desarrollo de aplicaciones cliente / servidor.

(computadoras de escritorio)

Java 2 Enterprise Edition


Orientado a empresas y a la integración entre sistemas. Incluye soporte a tecnologías para Internet. Su base es J2SE. Sirve para desarrollar aplicaciones industriales (de e-business, Sistema bancarios en línea)

J2ME


Java 2 Micro Edition. Orientado a pequeños dispositivos móviles (teléfonos, tabletas, blue ray, impresoras etc.)

Abstracción de datos  de Consiste en visualizar tu objetivo en tu mente, y descomponerlo en varias... Continuar leyendo "Chuleta java" »

Fases de la programación orientada a objetos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,4 KB

cap1

El contexto de las soluciones

El software se ha transformado en un elemento clave, ha permitido avances indudables y significativos en el terreno de la gestión de la información, Es fundamental que las empresas seleccionen adecuada­mente las herramientas de software que se van a utilizar al momento de realizar sus actividades comerciales. El software de gestión empresarial se ha convertido en una herramienta necesarialas empresas deben decidir si optan por software genérico o un sistema desarrollado a la medida.
En gran parte esta decisión pasa por los recursos disponi­bles para implementar una u otra alternativa.

Software genérico (propietario):tiende a ser relativamente más económico en el corto plazo se trata de software sofisticado... Continuar leyendo "Fases de la programación orientada a objetos" »

Recopilación Esencial de Conceptos y Soluciones en Soporte Informático

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,39 KB

Conceptos Fundamentales y Mantenimiento

Generalidades y Procedimientos

  • Asegúrese de que la frecuencia sea diferente de la fuente de alimentación (X2).
  • Alcohol isopropílico (para limpieza).
  • Control ambiental.
  • Especificar los procedimientos potencialmente peligrosos.
  • El mantenimiento preventivo protege de problemas futuros.
  • Evitar levantar incorrectamente. Levantar el equipo usando la fuerza de las rodillas/piernas.
  • La documentación del problema y la solución.
  • La calidad de la electricidad.
  • Hacer que los usuarios (los operadores) realicen copias de seguridad.
  • Un período de caducidad (con frecuencia).
  • Todo lo que se hizo (resolvió el problema).

Seguridad y Acceso

  • BitLocker.
  • Cifrado de unidad, TPM (Trusted Platform Module), Contraseñas.
  • Los datos están
... Continuar leyendo "Recopilación Esencial de Conceptos y Soluciones en Soporte Informático" »

Conceptos Esenciales de Computación: Datos, Hardware y Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Representación de Datos y Codificación

Caracteres

Los caracteres son las letras, números u otros símbolos del lenguaje humano que se representan en un ordenador combinando ceros (0) y unos (1) en lenguaje máquina.

ASCII (American Standard Code for Information Interchange)

El código ASCII (Código Estándar Americano para el Intercambio de Información) es un conjunto de caracteres estándar utilizado por la mayoría de los sistemas operativos. Originalmente, cada carácter se representaba por una combinación de 7 bits, aunque comúnmente se usa una extensión de 8 bits.

Codificación Binaria

Esto se conoce como codificación binaria: el uso de combinaciones de solo dos dígitos (el 0 y el 1) para representar información. Mediante esta codificación,... Continuar leyendo "Conceptos Esenciales de Computación: Datos, Hardware y Software" »

Fundamentos de Comunicación Industrial: OSI, Transmisión Serie, RS-485 y Topologías

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,4 KB

Modelo OSI en Comunicaciones Industriales: Capas Utilizadas

El modelo OSI (Open Systems Interconnection) estructura las funciones de comunicación en capas. En el ámbito industrial, las capas más relevantes suelen ser:

  • Física: Se encarga de la transmisión de bits a través del canal de comunicación. Define los niveles de la señal eléctrica con la que se trabaja y controla la velocidad de transmisión.
  • Enlace: Encargada de establecer una comunicación libre de errores entre dos equipos directamente conectados. Forma la trama organizando la información binaria y la pasa a la capa física para su transmisión.
  • Aplicación: Es la capa más próxima al usuario final y puede ofrecer diversos servicios, tales como correo electrónico, acceso a
... Continuar leyendo "Fundamentos de Comunicación Industrial: OSI, Transmisión Serie, RS-485 y Topologías" »

Responsabilidades y Protocolos del Acompañante Turístico Profesional

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,97 KB

Tareas del guía antes del viaje

  • Leer el folleto.
  • Comprar mapas de carreteras.
  • Comprar y consultar las guías de viaje.
  • Llamar por teléfono a los guías locales.

Tareas del guía durante el viaje

  • Llegar a la terminal media hora antes de la salida prevista.
  • Se encarga de localizar el autocar y presentarse al conductor.
  • Organizar el espacio y el material para el check-in de viajeros.
  • Realizar el check-in.
  • Recoger los regalos de cortesía.

Tareas del guía después del viaje

  • Evaluar el servicio realizado para comprobar el grado de satisfacción.
  • Hacer la liquidación del viaje.
  • Clasificar y archivar toda la documentación para su futura utilización.
  • Actualizarse constantemente utilizando técnicas o recursos que permitan incrementar su profesionalidad.

Salida

... Continuar leyendo "Responsabilidades y Protocolos del Acompañante Turístico Profesional" »

Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos

En el diseño y gestión de bases de datos, es fundamental comprender una serie de conceptos clave que aseguran la integridad y eficiencia de la información almacenada. A continuación, se detallan estos conceptos:

Atributos y Dominios

  • Atributo: Características que describen a una entidad o relación.
  • Dominio: Conjunto de valores permitidos para un atributo.

Restricciones en Bases de Datos

Las restricciones son reglas que se aplican a los datos para asegurar su validez y coherencia:

  • Restricciones de semántica: Condiciones que deben cumplir los datos para su correcto almacenamiento.
  • Restricciones de clave: Conjunto de atributos que identifican de forma única a una entidad.
  • Restricciones
... Continuar leyendo "Fundamentos de Bases de Datos: Atributos, Restricciones y Modelos" »