Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Registro lógico y físico

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

1-

Define Fichero. ¿Un fichero esta compuesto por?:


Un conjunto de bytes o caracteres almacenados en un soporte no volátil. Esta compuesto por registros

2-Contesta


Define Registro Físico:
Cantidad máxima de información que podemos leer o escribir en una operación
Es conveniente tener varios bloques en la RAM (SI/NO).Que ventajas e inconvenientes tiene:
Si. Tiene una ventaja y un inconveniente, ventaja es que al estar en la memoria RAM lo lee mas rápido. El disco duro es mas lento. La desventaja es que si tengo algo en la ram tengo que modificarlo en el disco duro porque la memoria RAM es volátil y no se guardaría

3-Contesta


Que otros nombres reciben los registros físicos:
Bloque, cluster, unidades de asignación
Que es el IRG
Es un espacio... Continuar leyendo "Registro lógico y físico" »

Caracteristicas de la auditoria de sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,51 KB

-La multiplicidad de usuarios es un fenomeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informatica.Los costructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilizacion.

-Tras algunas pruebas de desagregacion desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y perifericos de alta carga de informacion y la adminitracion de los  datos.

-En efecto, la proliferacion de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de cordinacion de facil deteccion.

-La descentralizacion de los datos no ha pasado de ser una teoria... Continuar leyendo "Caracteristicas de la auditoria de sistemas" »

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,06 KB

¿Partes que componen a un ordenador?


Componentes físicos (hardware): Toda la circuitería y componentes electrónicos del ordenador.
Componentes lógicos (software): Todos los programas que se ejecutan en el ordenador así como la información o datos que se procesan

¿La CPU o UCP?


Es el módulo encargado de la ejecución en forma secuencial de las instrucciones que componen el programa y de realizar los cálculos necesarios para su funcionamiento. Los siguientes componentes son:
Unidad de Control (UC).
Unidad Aritmético-Lógica
Registros
Buses Internos

¿Unidad de Control (UC)?


Es el cerebro del ordenador gobernando el funcionamiento global del sistema
Recibe las instrucciones del programa que se está ejecutando y las encadena, las interpreta y... Continuar leyendo "Que registros intervienen en una operación de lectura y de escritura en la memoria principal" »

Los hechos politicos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,63 KB

. Por eso este derecho fue una d las primeras y permanentes reivindicaciones dl incipiente movimiento obrero. A pesar d la prohibición d asociarse los obreros consiguieron crear una organización d asociaciones d ayuda mutua, dirigida x la junta central d directores d a clase obrera. La existencia d esta organización explica el éxito d la primera huelga general d la historia d España q se extendió x las zonas fabriles d Cataluña. En esta huelga los obreros reivindicaron libertad de asociación un horario laboral estable la creación d una junta mixta de patronos y obreros ara discutir ls conflictos laborales y la limitación dl despido libre. Las autoridades alarmadas x la fuerza dl movimiento obrero quisieron aniquilarlo y prohibieron... Continuar leyendo "Los hechos politicos" »

2.2 2.4

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

La cadena interna, flujo de materiales. ManutenciónEl proceso de producción añade valor a los componentes adquiridos por la empresa por lo que de cada material es más valioso a medida que avanza en el proceso de producción, ya que aumenta su capacidad para satisfacer necesidades.*El proceso de producción está formado por:1TAREAS:La tarea es cualquier acción realizada por trabajadores o máquinas sobre materia prima, productos intermedios o semi-elaborados y productos terminados.4 tipos:-Tareas esenciales;-T.auxiliares;-MargenDTolerancia,-T. D Preparacion Y pos-ajuste d maquinas. 2FLUJOS:El flujo de bienes se produce cuando los bienes se mueven de una tarea a la siguiente o cuando se mueven de una tarea al almacén o viceversa.3ALMACENAMIENTO:

... Continuar leyendo "2.2 2.4" »

Protocolo fip

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,34 KB

TCP/IPes una denominación que permite identificar al grupo de protocolos de redque respaldan a Internety que hacen posible la transferencia de los datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP)
y el llamado Protocolo de Internet (presentado con la sigla IP)
.

TCP/IPson las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP)
 permite... Continuar leyendo "Protocolo fip" »

Arboles binarios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,17 KB

Arbol casi completo.-cada nodo tiene un derecho,debe tener 1 hijo izquierdo, no requiere un hijo derecho.
tipos de arboles.-binarios,llenos,perfectos,completos y casi completos.Recorridos.-preorden, postorden, inorden, amplitud.
recorridos preorden.-accion, recorrido hacia la izq. recorrido derech.
recorridos postorden.-se recorre primero el subarbol izquierdo despues el derecho y por ultimo el nodo actual.izq, derch, accion.
recorrido inorden.-en este caso se recorre primero el subarbol izquierdo despues el nodo actual(accion) y por ultimo el subarbol derecho. izq. accion, derecho.recorrido en amplitud.-el recorrido se realiza en orden por los distintos niveles del arbol.hacia abajo y de izq a derecha


Frame relay ventajas y desventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 36,8 KB

Protocolo Frame-Relay

Introducción

Frame Relay surgíó como un estándar de facto (1990), producido por un grupo de varios fabricantes de equipos. Nacíó para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante.

El estándar de facto evoluciónó hacia varios estándares oficiales, como son:

    • FR Fórum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.

    • Ansí

      Fuente de normativas Frame-Relay.

    • ITU-T también dispone de normativa técnica de la tecnología Frame-Relay.

Sin embargo, estas tres fuentes de normas no siempre coinciden (ambigüedad), cosa que no pasaba en X.... Continuar leyendo "Frame relay ventajas y desventajas" »

Historia del firewall

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,22 KB

Riesgos de intrusiones en la red


Robo de información


Ingreso no autorizado en una computadora para obtener información confidencial.
- Robo de la información propietaria de una organización
- Información de investigación y desarrollo.

Robo de identidad


Se roba información personal con el fin de usurpar la identidad de otra persona.

Pérdida y manipulación de datos:


Destruir o alterar registros de datos. 
- Ejemplo perdida de datos: envío de un virus que reformatea el disco duro del PC.
- Ejemplo de manipulación de datos: modificar información como el precio de un artículo.

Interrupción del servicio:


Se impide que los usuarios legítimos puedan acceder a servicios que deberían poder utilizar

Orígenes de las intrusiones en la red

... Continuar leyendo "Historia del firewall" »

Bacilos en lengua

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB


Examen microscópico:



1.- Colocar el portaobjetos en el microscopio con las muestras hacia arriba y numero NI a la izquierda


2.- Enfocar con el objetivo x10


3.- Poner una gota de aceite de inmersión sobre la muestra


4.-


Cambiar el objetivo a x100. La lente tocará el aceite (si es necesario mover el macrometrico hasta que la lente toque el aceite).


5.- Abrir totalmente el diafragma y elevar al máximo el condensador


6.- Enfocar con precisión con el micrométrico


Hay que detectar bacilos ácido-alcohol resistente con forma de bastoncillos rojos sobre un fondo azul. Pueden ser rectos o en forma curvado y pueden estar uniformemente coloreados (enteros) o desigualmente coloreados (fragmentado s o granulosos). Las agrupaciones de bacilos se denominan... Continuar leyendo "Bacilos en lengua" »