Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Funciones del procesador de texto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7 KB


Una Aplicación es un software diseñado para realizar una tarea específica destinada a usuarios finales. Una Aplicación ofimática es el software destinado a realizar tareas relacionadas con el entorno administrativo y de gestión.

Procesadores y editores de texto


: diseñados para la elaboración de documentos. Simulan el funcionamiento de una máquina de escribir aunque pueden combinar texto e imágenes. Destacan: Word, WordPerfect y Ami Pro.

Hojas de cálculo


: creados para trabajar con gran cantidad de datos numéricos y realizar operaciones de cálculo complejas. Permiten obtener gráficos a partir de los datos manipulados: Destacan: Excel, Quattro Pro y Lotus 123

Sistemas gestores de bases de datos


: permiten manipular información de distintos... Continuar leyendo "Funciones del procesador de texto" »

Programas reubicables, reentrantes, residentes y reutilizables

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 875 bytes


cpu: unidad control proceso

UC: Unidad control

ULA: unidad aristmetico-lógica

MC:
memoria central


Programas reubicables


Aquellos que una vez cargados en memoria, pueden cambiar de ubicación, ya que la parte de memoria ram que ocupan la necesitan otros programas para poder almacenarse y ejecutarse.

Programas reentrantes


Aquellos que si no se está ejecutando, dejan la memoria libre para otros procesos. Cuando salen de memoria, se almacenan en el disco duro.

Programas residentes: aquellos que una vez cargados en memoria, permanecerán en ella hasta que se apague el ordenador.

Programas reutilizables: Aquellos que normalmente son utilizados por varios usuarios a la vez en memoria, permitiendo un mejor aprovechamiento de esta.

Protocolo fip

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,34 KB

TCP/IPes una denominación que permite identificar al grupo de protocolos de redque respaldan a Internety que hacen posible la transferencia de los datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP)
y el llamado Protocolo de Internet (presentado con la sigla IP)
.

TCP/IPson las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP)
 permite... Continuar leyendo "Protocolo fip" »

Frame relay ventajas y desventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 36,8 KB

Protocolo Frame-Relay

Introducción

Frame Relay surgíó como un estándar de facto (1990), producido por un grupo de varios fabricantes de equipos. Nacíó para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante.

El estándar de facto evoluciónó hacia varios estándares oficiales, como son:

    • FR Fórum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.

    • Ansí

      Fuente de normativas Frame-Relay.

    • ITU-T también dispone de normativa técnica de la tecnología Frame-Relay.

Sin embargo, estas tres fuentes de normas no siempre coinciden (ambigüedad), cosa que no pasaba en X.... Continuar leyendo "Frame relay ventajas y desventajas" »

Codificadores sin prioridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

1.Término canónico de la función:


En una función lógica, el termino canónico es aquel en el que aparecen todas la variables de entrada.
Cuando en una función figuran en  todos sus términos todas las variables de entrada, se dice que está dada en forma canónica.

2. Bloques combinacionales:


Los bloques combinacionales son los circuitos integrados diseñados específicamente para la realización de una determinada función lógica. Por la cantidad de componentes que incorporan en su interior, se corresponden con circuitos de tipo MSI.Bloques combinacionales que se utilizan habitualmente:

Decodificadores:
Circuitos capaces de interpretar un determinado código quereciben en sus entradas y activar una determinada salida.

Codificadores:... Continuar leyendo "Codificadores sin prioridad" »

Diferencias entre servidor ftp standalone y modo supervisor

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 21,05 KB

FTP


Es el protocolo encargado de la transferencia de archivos en las redes TCP/IP.

Objetivos:


-intercambio de archivos entre maquinas remotas a través de la red.

-fomentar el acceso a maquinas remotas.

-independizar las necesidades de los usuarios de los diferentes sistemas de archivos utilizados en las distintas maquinas.

-conseguir transferencia de datos rápida y fiable.

Deficiencias de seguridad:


-utiliza el mecanismo “normal” de autenticación de usuarios a través de usuario y contraseña

-transfiere las contraseñas en texto plano, por lo tanto, cualquier herramienta de captura podría obtenerlas y utilizarlas.

-
ftp no cifra la propia sesíón, lo transfiere en texto plano.

Funcionamiento

Basado en la arquitectura cliente-
servidor. El servidor... Continuar leyendo "Diferencias entre servidor ftp standalone y modo supervisor" »

Topología mixta ventajas y desventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,26 KB

Redes


: Conexión entre una o mas computadoras mediante un cable, señales, ondas  o cualquier otro método de trasmisión de datos, para compartir información y/ó recursos.

Recursos que se pueden compartir


:

  • Recursos de Software


    : Parte blanda, intangible, lógico.

  • Recursos de Hardware

    : Parte dura, tangible.

Hardware (Parte Básicas)



Dispositivos indispensables para el funcionamiento de la computadora



CPU                       Elementos Entrada / Salida                            Memoria Ram

Elementos básicos para formar una red (Hardware)



Servidor                Placa de Red       Estaciones de trabajo      Cableado

Elementos básicos para formar una red (Software)


Sistema... Continuar leyendo "Topología mixta ventajas y desventajas" »

Procesos y subprocesos de sistemas operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

Implementación de Procesos :


Tabla de procesos


Es un arreglo de estructuras ,Ésta contiene información del proceso tales como:

Contador de programa ,Puntero a la pila ,Asignación de memoria ,Estado de los archivos abiertos por el proceso ,Información contable y de planificación .

Cabe señalar que los campos de la tabla de procesos varían mucho de un sistema a otro, independiente del tipo de sistema que sea

Una vez vista la tabla de procesos se puede explicar mejor la forma en que el computador mantiene la ilusión de muchos procesos secuenciales en una máquina con un solo CPU y muchos dispositivos de E/S

Cada clase de dispositivo está asociada con una dirección de memoria k se llama vectores de interupcion

Subprocesos :


También son llamados... Continuar leyendo "Procesos y subprocesos de sistemas operativos" »

Seguridad Informática y de la Información: Conceptos Clave y Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,73 KB

Diferencias entre Seguridad Informática y Seguridad de la Información

La seguridad informática se refiere al conjunto de medidas destinadas a proteger el hardware, el software, la información y las personas. Un fallo en la seguridad informática puede tener repercusiones económicas, sociales o personales. Su objetivo principal es proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Por otro lado, la seguridad de la información comprende las medidas preventivas y reactivas que permiten resguardar y proteger la información en un sentido más amplio. Busca proteger la confidencialidad, la disponibilidad y la integridad de los datos y de la información. Debido a la evolución de las tecnologías,... Continuar leyendo "Seguridad Informática y de la Información: Conceptos Clave y Mejores Prácticas" »

Conceptos Esenciales de Java: Clases Abstractas, Interfaces, SQL y JDBC para Conectividad de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,34 KB

Conceptos Fundamentales de Programación Orientada a Objetos en Java

Clases Abstractas

Las clases abstractas son clases que no se pueden instanciar; se usan únicamente para definir subclases.

En Java, una clase se considera abstracta si al menos uno de sus métodos no tiene implementación (se etiqueta con la palabra reservada abstract).

Uso de las Clases Abstractas

Se utilizan cuando se desea definir una abstracción que englobe objetos de distintos tipos y se busca aprovechar el polimorfismo.

Interfaces

Una interfaz es un tipo de clase completamente abstracta (una clase sin implementación).

En Java, las interfaces se declaran con la palabra reservada interface, de manera similar a como se declaran las clases.

En la declaración de una interfaz,... Continuar leyendo "Conceptos Esenciales de Java: Clases Abstractas, Interfaces, SQL y JDBC para Conectividad de Bases de Datos" »