Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Tipos de Memoria del Ordenador: Convencional, Extendida, Caché y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,06 KB

Explorando los Tipos de Memoria en Sistemas Informáticos

Memoria Convencional

Es la parte de la RAM comprendida entre los 0 y 640 KBytes, utilizada por el DOS para cargar el sistema y los programas de usuario.

Memoria Superior (Upper Memory)

Con este término se designan los 384 KBytes comprendidos entre los 640 y los 1024 KBytes. En esta zona de memoria se almacena la memoria de vídeo, las rutinas de la ROM-BIOS y otras rutinas del sistema.

Memoria de Vídeo

Es la zona de la RAM donde se almacenan las combinaciones de bytes correspondientes a la información que se va a mostrar en pantalla. Ocupa los segmentos A y B, que van de 640 a 768 KBytes.

Memoria Extendida

Se considera como memoria extendida la zona de la memoria RAM que se encuentra por... Continuar leyendo "Tipos de Memoria del Ordenador: Convencional, Extendida, Caché y Más" »

Dropbox: Funciones, Seguridad y Términos IT Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Glosario de Términos IT Fundamentales

Disponibilidad: Propiedad de la información que le permite ser ofrecida ante cualquier petición de usuarios o procesos autorizados en cualquier momento.

Integridad: Propiedad de la información que la mantiene inalterable, de modo que solo puedan modificarla las entidades autorizadas (personas o procesos) de manera controlada.

AES: Algoritmo estándar de cifrado por bloques, muy utilizado en la criptografía simétrica. Se basa en una serie de sustituciones y permutaciones de los símbolos. Se puede implementar en hardware y software.

SSL: Protocolo de capa de conexión segura que proporciona comunicaciones seguras por una red insegura, como Internet. La última implementación es la 4.0, llamada TLS (Transport... Continuar leyendo "Dropbox: Funciones, Seguridad y Términos IT Fundamentales" »

Funciones BIOS e Interrupciones DOS: Referencia Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,43 KB

Funciones de la BIOS para Control de Video

Función

Código de Función

Parámetros

Retorno

Activa modo de video

AH = 00

AL = Modo de video

AL = Bandera del modo de video / Byte del modo del controlador de CRT

Asigna forma del cursor de modo de texto

AH = 01

CH = Fila inicial de scan, CL = Fila final de scan. Normalmente, una celda de carácter tiene 8 líneas de scan (0-7). Así, CX = 0607 es el cursor normal de subrayado, CX = 0007 es un cursor de bloque completo. Si el bit 7 de CH está activado, usualmente significa "ocultar el cursor". Así, CX = 2607 es un cursor invisible. Algunas tarjetas de video tienen 16 líneas de scan (00-0f). Algunas tarjetas de video no usan el bit 5 de CH. Con estas, haga inicio > fin (ej. CX = 0706).

Asigna posición

... Continuar leyendo "Funciones BIOS e Interrupciones DOS: Referencia Completa" »

Conceptos Fundamentales en Arquitectura y Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

8) ¿Por qué el modelo 4+1 sirve para arquitectura?

El modelo 4+1 sirve para arquitectura, ya que a través de sus distintas vistas (lógica, proceso, desarrollo y física), además de los escenarios, se puede obtener una visión global del sistema a construir. Además, el modelo 4+1 es genérico.

9) ¿Por qué también sirve para diseño?

También sirve para diseñar, ya que permite entender el comportamiento del sistema a través del diseño detallado de componentes y la especificación de estos, logrando cumplir los objetivos de requerimientos funcionales.

10) ¿Cómo escoger una metodología de construcción?

La metodología de construcción va a depender del tipo de problemática o sistema a tratar, en qué medio se desenvolverá, etc. Por... Continuar leyendo "Conceptos Fundamentales en Arquitectura y Desarrollo de Software" »

Diccionari Tècnic d'Informàtica: Anglès-Català

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 100,44 KB

Diccionari Tècnic d'Informàtica: Anglès-Català

Aquest diccionari proporciona traduccions d'una àmplia gamma de termes tècnics utilitzats en el camp de la informàtica, de l'anglès al català.

Termes i Traduccions

AnglèsCatalà
3D shadingOmbreig en 3D
abnormal terminationFi anormal
abort, toInterrompre
abortInterrupció
abortedInterromput/da
abortionInterrupció
aboutQuant a
aboveMés amunt, a sobre, abans
aboveSuperior
accelerator(Tecla de) drecera
accept, toAcceptar
acceptable use policyNormes d'ús
access codeContrasenya
access controlControl d'accés
access keyContrasenya
access permissionPermís d'accés
access timeTemps d'accés
access, toAccedir
accessAccés
account nameNom de compte
account policyPolítica de comptes
accountCompte
accrued interestInterès
... Continuar leyendo "Diccionari Tècnic d'Informàtica: Anglès-Català" »

Internet: Historia, Protocolos y Direcciones IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,27 KB

¿Qué es Internet?

Internet es una red mundial de ordenadores (WAN) que, mediante la utilización de protocolos como TCP/IP, permite la conexión entre ordenadores de otras redes de ámbito más pequeño en cualquier parte del mundo.

Historia de Internet

  • 1965: Primera conexión entre dos ordenadores remotos (WAN), a cargo de Lawrence Roberts, entre California y Massachusetts.
  • 1969: DARPA comienza el desarrollo de ARPANET. Dispone 4 ordenadores en distintas ubicaciones de Estados Unidos.
  • 1972: Demostración pública del funcionamiento de ARPANET y creación del software para correo electrónico.
  • 1979: Nace el protocolo TCP/IP.
  • 1983: ARPANET utiliza el protocolo TCP/IP.
  • 1984: ARPANET se divide en MILNET y en la nueva ARPANET.
  • 1986: Se crea la Red NFSnet
... Continuar leyendo "Internet: Historia, Protocolos y Direcciones IP" »

Configuración de Directivas de Seguridad y Auditoría en Entornos Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Directivas de Seguridad

Las directivas de seguridad definen el comportamiento de un equipo en temas de seguridad. Se pueden establecer en varios tipos:

  1. Directiva de Seguridad Local: Se aplica en equipos que no son servidores o, siéndolo, no tienen instalado el Directorio Activo. Su configuración se gestiona localmente o mediante herramientas administrativas.
  2. Directiva de Seguridad de Dominio: Se utiliza cuando el servidor es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos miembros del dominio. En Windows Server 2008, se gestiona desde la Administración de Directivas de Grupo. En Server 2003, se gestionaba desde la Administración de Directivas del Dominio.
  3. Directiva de Seguridad del Controlador
... Continuar leyendo "Configuración de Directivas de Seguridad y Auditoría en Entornos Windows" »

Fundamentos de Almacenamiento: Estructura, Gestión y Tecnologías RAID

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Estruc del disco


son direccionadas como un gran arreglo unidimensional de bloques lógicos.Casi todos los discos tienen sectores defectuosos
.

Itineracion de disco


El tiempo de acceso tiene 2 componentes principales


SEEK TIME


Es el tiempo para que el brazo del disco se mueva y se posicione en la pista


LA LATENCIA ROTACIONAL

es el tiempo adicional de espera para que el disco y el sector deseado pase frente a la cabeza lecograbadoraAdministración de disco:

Formateo de disco

requiere de estructura de datos especiales para el sector. Cabecera, área de datos, apéndice.Particionar el disco en uno o mas grupos cilindros, Formateo lógico “ creación de sistema de archivos”. Sector de Arranque (boot):
el sist se inicia( se enciende o reinicia) desde

... Continuar leyendo "Fundamentos de Almacenamiento: Estructura, Gestión y Tecnologías RAID" »

Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

Preguntas Fundamentales de Redes

1. ¿Cuál es la principal diferencia entre un switch y un puente?

La principal diferencia radica en cómo manejan los paquetes. Un puente recibe el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador (switch) puede iniciar su reenvío antes de haberlo recibido por completo. Esto representa una mejora significativa en las prestaciones y la velocidad de la red.

2. Indica las principales decisiones que debe tomar un router a la hora de encaminar un paquete.

Un router debe tomar la decisión de elegir el mejor camino para un paquete, es decir, la ruta más eficiente (generalmente la más rápida o la más corta), basándose en el algoritmo de encaminamiento y la tabla de

... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI" »

Roseta rdsi

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,85 KB

1º ¿Qué variación hay de hablar de RBT a RCT?


La RTC se creó en principio solo para transmitir voz y es de tipo analógico. Mientras que la RBT usa tecnología de conmutación y es de tipo digital

2º ¿A que llamamos lazo local?


Llamamos lazo local al par de alambres con el que el teléfono se conecta a la central, se trenza para ayudar a anular sus campos magnéticos y reducir las interferencias entre circuitos

3º ¿Por qué se emplean las centrales de conmutación?


Porque han de poder cursar diferentes canales de llamadas y proporcionar una serie de funciones básicas elementales.

4º Describe resumidamente como se produce una llamada entre el abonado llamante y al llamado


El usuario descuelga su teléfono e, inmediatamente, escucha una señal... Continuar leyendo "Roseta rdsi" »