Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Arquitectura de Computadoras: Componentes, Historia y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

La Pirámide de la Memoria

La memoria en un sistema informático se puede visualizar como una pirámide, donde cada nivel representa un tipo de almacenamiento con características distintas:

  • Almacenamiento Volátil:
  • Registro CPU-Cache (L1, L2, L3, L4)
  • Memoria RAM física
  • Memoria virtual
  • Almacenamiento Permanente:
  • Dispositivos de almacenamiento secundario: SSD, HDD, ROM
  • Almacenamiento extraíble
  • Dispositivos de Entrada/Salida: Teclado, ratón

En la cima de la pirámide, encontramos la memoria más rápida y costosa, pero con menor capacidad. A medida que descendemos, la velocidad disminuye, el costo de fabricación se reduce y la capacidad de almacenamiento aumenta.

CPU (Unidad Central de Procesamiento)

La CPU (Central Processing Unit, Unidad Central de... Continuar leyendo "Arquitectura de Computadoras: Componentes, Historia y Funcionamiento" »

Ejemplo Calculadora swing

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,14 KB

  import java.awt.*;
import java.awt.event.*;
import javax.swing.*;

public class Calculadora extends JFrame implements ActionListener{

JTextField
nro1;
JTextField
nro2;
JTextField
resultado;
JLabel
n1;
JLabel
n2;
JLabel
operacion;
JLabel
res;
JComboBox
operatoria;
JPanel
panel;
JButton
calcular;
JButton
nuevo_cálculo;

public Calculadora(){
super("Calculadora");

nro1 = new JTextField();
nro2 = new JTextField();
resultado = new JTextField();
n1 = new JLabel("Ingrese el 1er número");
n2 = new JLabel("Ingrese el 2do número");
operacion = new JLabel("Escoja la operacion");
res = new JLabel("Resultado");

operatoria = new JComboBox();
operatoria.addItem("Suma");
operatoria.addItem("Resta");
operatoria.
... Continuar leyendo "Ejemplo Calculadora swing" »

Ejemplo programacion C#

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,88 KB

    public class Alumno {
  
      private String nomApe;
      private int añoNac;
      private int curso;
      private int[] notas;
      private boolean becario;
   
       public Alumno(String n) {
            nomApe=n;
            añoNac=(int)(17*Math.random()+1988);
            curso=(int)(6*Math.random()+1);
            notas=new int[9];
            for(int i=0; i                notas[i]=(int)(9*Math.random()+2);
            }
            becario=(Math.random()<0.5)?true:false;
      }
   
       public String getNomA() {
         return nomApe;
      }
   
      

... Continuar leyendo "Ejemplo programacion C#" »

Ventilación de la caja del ordenador

Enviado por felipe y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,77 KB

Ventiladores de caja

Circulación del aire a través de la caja
Circulación del aire por el interior de la caja del ordenador.

Como ya sabemos, el mínimo exigible para la ventilación de la caja de una CPU actual son dos ventiladores de 120x120 mm:

  • Uno de ellos, situado en el frontal de la caja y orientado de tal forma que impulse el aire exterior hacia dentro de la caja. El aire que atraviese este ventilador formará una corriente que, después de renovar el del interior de la caja y enfriar los componentes internos del ordenador, saldrá a través del ventilador posterior y de la fuente de alimentación.
  • El otro ventilador, colocado en la parte trasera, extraerá el aire del interior de la caja que se ha calentado al contacto con los disipadores de calor y otros componentes que alcanzan
... Continuar leyendo "Ventilación de la caja del ordenador" »

Consultas SQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,64 KB

-- listadas de las oficinas de venta con sus objetivos y ventas reales
select Ciudad, Objetivo, Ventas from Oficinas

-- listas de las oficinas de ventas de la region. Este cpon sus objetivos y ventas
select Ciudad, Objetivo, Ventas from Oficinas where Region ='este'

-- lista de las oficinas de ventas de la region este cuya venta exceden
-- a sus objetivos, ordenadas en orden alfabetico por ciudad
select Ciudad,Objetivo, Ventas from Oficinas where Region ='este' and ventas > Objetivo
order by Ciudad


--LISTA LOS NOMBRES, OFICINAS Y FECHA DE CONTRATO DE TODOS LOS VENDEDORES
SELECT NOMBRE, OFICINA_REP, CONTRATO FROM REPVENTAS

--cual es el nombre del empleado 107
SELECT NOMBRE, CUOTA, VENTAS FROM REPVENTAS WHERE NUM_EMPL =107

--CUAL ES LA VENTA
... Continuar leyendo "Consultas SQL" »

Bucaneros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,05 KB

1.-¿QUÉ TECNOLOGIA UTILIZA TELMEX PARA EL SERVICIO DE INFINITUM Y SUS CARACTERÍSTICAS?ADSL: asymetric digital suscriber line-trabaja sobre par de cobre, compatible con otras tecnologías, diferencia de frecuencia de voz q de datos, distancia máxima de 4.5 km, velocidad máxima de descarga 8 mbps, suceptible a parámetros eléctricos, mayor velocidad de bajada que de subida

2.-¿QUÉ ES DNS Y CUAL ES SU FUNCIÓN? Domain name server: traduce nombre de dominio a dirección IP

3.-DIFERENCIA ENTRE SINCRONÍA INTERMITENTE Y NO SINCRONÍAQ en la no sincronía no ahí conexión entre el modem y el DSLAM y en la intermitente ahí conexión por lapsos de tiempo

4.-ERROR 216 ATMx ó Rx=0

5.-RUTA PARA IP HOMOLOGADA EN TODOS LOS MÓDEMS 2wire: explorador&

... Continuar leyendo "Bucaneros" »

Introduccion a los sistemas de informacion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,14 KB

Tema1

Sistemas de informacion:conjunto de elemento que interactuan entre si con el fin de apoyar las actividades de una empresa.

Equipo computacional: hardware necesario

Recurso Humano:Personas que utilizan el sistema

operaciones de sistema de informacion:

Entrada de informacion, procesamiento y salida de informacion.

Actividades que realiza un SI de control de clientes:

Entradas:-datos generales-politica de creditos-facturas

Proceso:-calculo de antiguedad de saldos-instereses-saldos

salida:-reporte de pagos-estados de cuenta-polizas

Tipos y usos de los sistemas de ingormacion:

-Automatizacion de procesos operativos

-Proporcionar informacion que sirva de apoyo en tomas de decisiones

-lograr ventajas corporativas

Estructura de los sistemas de informacion:

... Continuar leyendo "Introduccion a los sistemas de informacion" »

Virus

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Virus es un programa que se autoejecuta y se propaga insertando copias de si mismo en otro programa o documento para poder propagarse, infectando los ordenadores a medida que viaja de uno a otro. C. de Troya es un programa maligno que se oculta en otro programa legitimo y que produce sus efectos al abrir este ultimo Bombas Logicas Permanecen inactivas hasta que se cumple una condicion especial, como una combinacion de teclas o una fecha especifica Worms Se duplican pero no afectan otros archivos, realizan copias de si mismo hasta saturar el sistema. Hackers son personas de cualquier condicion que tienen un amplio conocimiento y recursos informaticos, lo que buscan es ser reconocidos para trabajar en proyectos especializados Evo. de hackers... Continuar leyendo "Virus" »

Seguridad informatica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

 Seguridad informática
 1- La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de  la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren  acreditadas y dentro de los límites de su autorización.

 2-Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
·Integridad: La información sólo puede ser modificada por quien está autorizado y de  manera controlada.
·
Confidencialidad: La información sólo debe ser legible para los autorizados.
·
Disponibilidad: Debe estar disponible cuando se necesita.
·
Irrefutabilidad: El uso y/o modificación de la información... Continuar leyendo "Seguridad informatica" »

Historia del gprs

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Gsm

La infraestructura de red, independientemente del estándar utilizado, debe incorporar los elementos necesarios para poder gestionar de forma eficiente la movilidad así como para garantizar un acceso.

Los elementos básicos son:

Las estaciones móviles, que permiten al usuario conectarse a la red. Pueden ser teléfonos o tarjetas de red.

Las estaciones base, que son el equipamiento fijo distribuido geográficamente para cubrir el área a la cual se pretende dar el servicio. Controlan el enlace radio entre el usuario y la red, constituyendo, por tanto, las puertas de acceso de los usuarios a la misma.

Los sistemas de control y conmutación de las estaciones base.
Además de las funciones clásicas de control de llamada, controlan la conmutación... Continuar leyendo "Historia del gprs" »