Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Optimización de Procesos: Mejora Continua y Diagramas de Flujo Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,16 KB

La mejora continua se fundamenta en el estudio detallado de procesos, utilizando esquemas o diagramas como herramientas fundamentales para su comprensión y optimización.

Diagramas de Flujo (Flujogramas o Fluxogramas)

Consiste en representar gráficamente hechos, situaciones, movimientos o relaciones de todo tipo por medio de símbolos. Un diagrama de flujo es una representación gráfica de las distintas operaciones que componen un procedimiento o parte de este, estableciendo su secuencia cronológica.

Características de un Diagrama de Flujo

  1. Sintética: La representación que se haga de un sistema o proceso deberá quedar resumida en pocas hojas, preferiblemente en una sola.
  2. Simbolizada: La aplicación de la simbología adecuada a los diagramas
... Continuar leyendo "Optimización de Procesos: Mejora Continua y Diagramas de Flujo Esenciales" »

Optimización de Procesos en Sistemas Operativos: Multiprogramación y Planificación Eficiente

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,19 KB

Funcionamiento de la Multiprogramación

La multiprogramación permite almacenar múltiples procesos en la memoria principal y ejecutarlos de manera concurrente, dando la impresión de que todos se procesan simultáneamente.

Campos del Bloque de Control de Proceso (BCP)

El Bloque de Control de Proceso (BCP) almacena información crucial para la gestión de cada proceso:

  • Identificación del Proceso: Un nombre único asignado al proceso.
  • Tiempo Estimado de Ejecución: El tiempo previsto para su finalización, que puede incluir un contador de tiempo restante.
  • Estado del Proceso: Indica la situación actual del proceso (ej. Nuevo, Listo, Ejecución, Espera, Terminado).
  • Prioridad: Un valor asignado por el sistema operativo para determinar el orden de ejecución.
... Continuar leyendo "Optimización de Procesos en Sistemas Operativos: Multiprogramación y Planificación Eficiente" »

Tipos de Memoria del Ordenador: Convencional, Extendida, Caché y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,06 KB

Explorando los Tipos de Memoria en Sistemas Informáticos

Memoria Convencional

Es la parte de la RAM comprendida entre los 0 y 640 KBytes, utilizada por el DOS para cargar el sistema y los programas de usuario.

Memoria Superior (Upper Memory)

Con este término se designan los 384 KBytes comprendidos entre los 640 y los 1024 KBytes. En esta zona de memoria se almacena la memoria de vídeo, las rutinas de la ROM-BIOS y otras rutinas del sistema.

Memoria de Vídeo

Es la zona de la RAM donde se almacenan las combinaciones de bytes correspondientes a la información que se va a mostrar en pantalla. Ocupa los segmentos A y B, que van de 640 a 768 KBytes.

Memoria Extendida

Se considera como memoria extendida la zona de la memoria RAM que se encuentra por... Continuar leyendo "Tipos de Memoria del Ordenador: Convencional, Extendida, Caché y Más" »

Dropbox: Funciones, Seguridad y Términos IT Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Glosario de Términos IT Fundamentales

Disponibilidad: Propiedad de la información que le permite ser ofrecida ante cualquier petición de usuarios o procesos autorizados en cualquier momento.

Integridad: Propiedad de la información que la mantiene inalterable, de modo que solo puedan modificarla las entidades autorizadas (personas o procesos) de manera controlada.

AES: Algoritmo estándar de cifrado por bloques, muy utilizado en la criptografía simétrica. Se basa en una serie de sustituciones y permutaciones de los símbolos. Se puede implementar en hardware y software.

SSL: Protocolo de capa de conexión segura que proporciona comunicaciones seguras por una red insegura, como Internet. La última implementación es la 4.0, llamada TLS (Transport... Continuar leyendo "Dropbox: Funciones, Seguridad y Términos IT Fundamentales" »

Funciones BIOS e Interrupciones DOS: Referencia Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,43 KB

Funciones de la BIOS para Control de Video

Función

Código de Función

Parámetros

Retorno

Activa modo de video

AH = 00

AL = Modo de video

AL = Bandera del modo de video / Byte del modo del controlador de CRT

Asigna forma del cursor de modo de texto

AH = 01

CH = Fila inicial de scan, CL = Fila final de scan. Normalmente, una celda de carácter tiene 8 líneas de scan (0-7). Así, CX = 0607 es el cursor normal de subrayado, CX = 0007 es un cursor de bloque completo. Si el bit 7 de CH está activado, usualmente significa "ocultar el cursor". Así, CX = 2607 es un cursor invisible. Algunas tarjetas de video tienen 16 líneas de scan (00-0f). Algunas tarjetas de video no usan el bit 5 de CH. Con estas, haga inicio > fin (ej. CX = 0706).

Asigna posición

... Continuar leyendo "Funciones BIOS e Interrupciones DOS: Referencia Completa" »

Conceptos Fundamentales en Arquitectura y Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

8) ¿Por qué el modelo 4+1 sirve para arquitectura?

El modelo 4+1 sirve para arquitectura, ya que a través de sus distintas vistas (lógica, proceso, desarrollo y física), además de los escenarios, se puede obtener una visión global del sistema a construir. Además, el modelo 4+1 es genérico.

9) ¿Por qué también sirve para diseño?

También sirve para diseñar, ya que permite entender el comportamiento del sistema a través del diseño detallado de componentes y la especificación de estos, logrando cumplir los objetivos de requerimientos funcionales.

10) ¿Cómo escoger una metodología de construcción?

La metodología de construcción va a depender del tipo de problemática o sistema a tratar, en qué medio se desenvolverá, etc. Por... Continuar leyendo "Conceptos Fundamentales en Arquitectura y Desarrollo de Software" »

Diccionari Tècnic d'Informàtica: Anglès-Català

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 100,44 KB

Diccionari Tècnic d'Informàtica: Anglès-Català

Aquest diccionari proporciona traduccions d'una àmplia gamma de termes tècnics utilitzats en el camp de la informàtica, de l'anglès al català.

Termes i Traduccions

AnglèsCatalà
3D shadingOmbreig en 3D
abnormal terminationFi anormal
abort, toInterrompre
abortInterrupció
abortedInterromput/da
abortionInterrupció
aboutQuant a
aboveMés amunt, a sobre, abans
aboveSuperior
accelerator(Tecla de) drecera
accept, toAcceptar
acceptable use policyNormes d'ús
access codeContrasenya
access controlControl d'accés
access keyContrasenya
access permissionPermís d'accés
access timeTemps d'accés
access, toAccedir
accessAccés
account nameNom de compte
account policyPolítica de comptes
accountCompte
accrued interestInterès
... Continuar leyendo "Diccionari Tècnic d'Informàtica: Anglès-Català" »

Internet: Historia, Protocolos y Direcciones IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,27 KB

¿Qué es Internet?

Internet es una red mundial de ordenadores (WAN) que, mediante la utilización de protocolos como TCP/IP, permite la conexión entre ordenadores de otras redes de ámbito más pequeño en cualquier parte del mundo.

Historia de Internet

  • 1965: Primera conexión entre dos ordenadores remotos (WAN), a cargo de Lawrence Roberts, entre California y Massachusetts.
  • 1969: DARPA comienza el desarrollo de ARPANET. Dispone 4 ordenadores en distintas ubicaciones de Estados Unidos.
  • 1972: Demostración pública del funcionamiento de ARPANET y creación del software para correo electrónico.
  • 1979: Nace el protocolo TCP/IP.
  • 1983: ARPANET utiliza el protocolo TCP/IP.
  • 1984: ARPANET se divide en MILNET y en la nueva ARPANET.
  • 1986: Se crea la Red NFSnet
... Continuar leyendo "Internet: Historia, Protocolos y Direcciones IP" »

Configuración de Directivas de Seguridad y Auditoría en Entornos Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Directivas de Seguridad

Las directivas de seguridad definen el comportamiento de un equipo en temas de seguridad. Se pueden establecer en varios tipos:

  1. Directiva de Seguridad Local: Se aplica en equipos que no son servidores o, siéndolo, no tienen instalado el Directorio Activo. Su configuración se gestiona localmente o mediante herramientas administrativas.
  2. Directiva de Seguridad de Dominio: Se utiliza cuando el servidor es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos miembros del dominio. En Windows Server 2008, se gestiona desde la Administración de Directivas de Grupo. En Server 2003, se gestionaba desde la Administración de Directivas del Dominio.
  3. Directiva de Seguridad del Controlador
... Continuar leyendo "Configuración de Directivas de Seguridad y Auditoría en Entornos Windows" »

Qué es un filtro rdsi adsl

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,21 KB

  1. Bus pasivo:


    línea física que une un (TR) con un (ET), está formado por 8 hilos, hilos de transmisión y recepción son 3-6,4-5 hilos de alimentación son 1-2,7-8 se debe cerrar con dos resistencias  de 100Ω en cada extremo de la línea  
  2. Tipos de bus pasivos


    bus pasivo corto la distancia máxima entre dos extremos es de 20 metros pero no se recomienda pasar de 150 metros, (en línea) colocar dos resistencias que cierren el bus, (punto intermedio) se conecta e un punto intermedio del bus, (extendido ) es de 500 a 600 metros, (punto a punto) es de 1000 metros
  3. Conexión terminales analógicos:
    se conectan mediante un adaptador para poner un terminal analógico
  4. Internet en línea RDSI:
    se puede realizar mediante un módem RDSI o mediante un
... Continuar leyendo "Qué es un filtro rdsi adsl" »