Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Protección y Seguridad en Sistemas Informáticos: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Conceptos Fundamentales de Seguridad Informática

1. Seguridad Activa

Conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.

2. Protección de la BIOS con Contraseña de Supervisor

Es importante establecer una contraseña de Supervisor en la BIOS para evitar que usuarios no autorizados puedan arrancar el sistema operativo desde el disco duro.

3. Reseteo de la BIOS

Existen diversas formas de resetear la BIOS, siendo todas ellas métodos válidos para restaurar su configuración predeterminada.

4. Protección de Entradas en GRUB

En GRUB, es posible proteger todas las entradas con una misma contraseña, lo que mejora la seguridad del gestor de arranque.

5. Autenticación Mediante Contraseñas

Al crear una nueva contraseña,... Continuar leyendo "Protección y Seguridad en Sistemas Informáticos: Conceptos Clave" »

Redes de Telecomunicaciones: Tecnologías y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,27 KB

Redes de Telecomunicaciones

Líneas No Dedicadas

Conmutación de Circuitos

Es más barata, pero se tiene menos disponibilidad porque si se cae un nodo, se corta la comunicación. Además, la capacidad del canal se desaprovecha cuando no se envían datos, y origen y destino deben transmitir a la misma velocidad. Es susceptible a la congestión de red. Se divide en tres fases: establecimiento de circuito, transmisión de datos y liberación del circuito.

Conmutación de Paquetes

No es necesario reservar recursos. Los mensajes están divididos en paquetes con encabezado (header). Si se cae un nodo, el paquete se redirige (re-routea). Es más eficiente en la utilización de recursos (conmutación estadística) y permite el intercambio entre estaciones... Continuar leyendo "Redes de Telecomunicaciones: Tecnologías y Protocolos" »

Ejercicios Resueltos de Programación Java: Arrays, Matrices y Algoritmos Fundamentales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,86 KB

Este documento presenta una colección de ejercicios de programación resueltos, enfocados en el manejo de arrays y matrices en Java. Cada ejercicio incluye una descripción clara del problema y su implementación en código, ideal para estudiantes y profesionales que buscan reforzar sus habilidades en estructuras de datos y algoritmos fundamentales.

Ejercicio 1 (2017): Conteo de Elementos Diferentes en un Array

Implemente un método llamado elementosDiferentes que tome como argumento un array de números enteros y devuelva el número de elementos diferentes. Es importante destacar que este método también verifica si el array está desordenado; si encuentra que los elementos no están en orden ascendente, devuelve -1.

public static int elementosDiferentes
... Continuar leyendo "Ejercicios Resueltos de Programación Java: Arrays, Matrices y Algoritmos Fundamentales" »

Añadir registro a una base de datos en PHP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

Comienzo del script PHP

Recogemos en una variable el nombre de BASE DE DATOS

$base = "libros"; Creamos la variable $base y le adjudicamos el valor de la cadena que tiene el nombre de nuestra base de datos ("libros")

Recogemos en una variable el nombre de la TABLA

$tabla = "altallibros"; Creamos la variable $tabla y le adjudicamos el valor de la cadena "altalibros"

Recoger y adaptar las variables pasadas desde el formulario

Ni el DNI ni los nombres y apellidos necesitan ninguna modificación

Por eso los pasamos a la variable intermedia directamente

Estas variables intermedias podrían evitarse. El hecho de usarlas obedece únicamente a un intento de mayor claridad en la interpretación de este código fuente

$v1 = $_POST['p_v1']; Creamos la variable... Continuar leyendo "Añadir registro a una base de datos en PHP" »

Inmunidad de ejecución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,23 KB

Diagramas de flujo:


los elementos más utilizados en este tipo diagramas son los siguientes: Un programa es una secuencia de instrucciones ejecutadas por un ordenador, con el objeto de realizar una tarea determinada. Se denomina ALGORITMO al conjunto ordenado de operaciones que se han de realizar para resolver un determinado problema o realizar una tarea.

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

Normas para su representación:

1. Se debe indicar claramente donde comienza (INICIO) y donde acaba (FIN)

2. Los símbolos se escriben desde arriba hacia abajo y de izquierda a derecha

3. Es aconsejable utilizar un símbolo para cada acción

4. Dentro de los símbolos no se especificarán instrucciones propias de un lenguaje de programación

5. La secuencia de ejecución se indica mediante flechas

... Continuar leyendo "Inmunidad de ejecución" »

Consejos para una desintoxicación digital efectiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

Desconexión con aviso previo

Si dejas el teléfono por completo, ¿podrías perderte algo? El miedo a no recibir mensajes importantes puede dificultar tu desconexión, así que informa a tu familia, amigos o incluso al jefe de que no estarás disponible a partir de una determinada hora o durante un fin de semana, por ejemplo.

Puedes indicarlo en el estado de tus redes sociales y grabar un mensaje en el buzón de tu teléfono inteligente. Por lo tanto, no tienes que preocuparte de que alguien sufra por tu tiempo fuera de línea.

Ponle un límite a la revisión del correo electrónico

En tu casa no vas al buzón cada cinco minutos, tampoco lo hagas con el móvil. Revisa la llegada de correos electrónicos dos o tres veces al día y, si es posible,

... Continuar leyendo "Consejos para una desintoxicación digital efectiva" »

Ruido Radioeléctrico: Métodos de Medición, Fuentes, Tipos y Componentes Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,75 KB

Métodos de Medición del Ruido Radioeléctrico

Para efectuar mediciones del ruido radioeléctrico y obtener resultados de los diferentes sistemas de medición que sean exactos, reproducibles y comparables, es necesario contar con un método de medida uniforme e independiente de las frecuencias, según la recomendación UIT-R SM.1753-2.

Fuentes Principales de Ruido Radioeléctrico

Como fuentes de ruido radioeléctrico podemos destacar:

  • Radiación procedente de descargas del rayo (ruido atmosférico).
  • Suma de radiación no intencionada procedente de maquinaria eléctrica, equipos eléctricos y electrónicos, líneas de transmisión de energía o sistemas de encendido de motores de combustión interna (ruido artificial).
  • Emisiones procedentes de hidrometeoros
... Continuar leyendo "Ruido Radioeléctrico: Métodos de Medición, Fuentes, Tipos y Componentes Clave" »

Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,67 KB

-4.5. Técnicas de tratamiento de los datos posición - tiempo.

Una vez reconstruidas las coordenadas de los marcadores asociados a determinados puntos anatómicos y antes de procesar la información posición - tiempo, tiene lugar el "suavizado" de los datos. El "suavizado" es un método que potencialmente reduce los errores que conllevan las medidas de las coordenadas de los marcadores. En toda medida, una parte de la señal registrada contiene información respecto al fenómeno físico que ha tenido lugar y otra parte representa información que no tiene nada que ver con el fenómeno bajo estudio y se atribuye a los errores como "ruido blanco". De modo que la señal debe considerarse como la resultante de la señal verdadera y de los errores... Continuar leyendo "Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica" »

Tipos de memoria y canales de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,34 KB

Registered y Unbuffered

Los módulos registered (también denominados buffered) tienen registros que actúan como buffer intermedio entre CPU‐ MMU y memoria. El uso de la memoria registered aumenta la fiabilidad del sistema (eléctrica), pero también retarda y encarece. Se suele usar sobre todo en servidores (muchos módulos de memoria). No todas las placas soportan estos módulos.

La memoria unbuffered (también denominada Unregistered) se comunica directamente con la CPU‐MMU de la placa base, no usa registros como hace la memoria registered. Esto hace que la memoria sea más rápida, aunque menos segura que la registered.

Tipos de memoria

  • UDIMM ‐ Unbuffered/Unregistered
  • RDIMM ‐ Buffered/Registered (en el registro sólo se almacenan las
... Continuar leyendo "Tipos de memoria y canales de acceso" »

Discos Duros: Características Esenciales e Interfaces de Conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,78 KB

Características Clave de los Discos Duros

Velocidad de Transferencia Externa

La velocidad de transferencia externa se refiere a la rapidez con la que el disco duro se comunica con el resto de los componentes del sistema. Esto incluye la transmisión de datos desde el conector o interfaz de la placa base hacia la memoria secundaria y la propia interfaz del disco. También es conocida como velocidad de ráfaga.

Ejemplos:

  • SATA: 150, 300 y 600 MB/s
  • PATA: 133 MB/s
  • SCSI: 320 MB/s

Memoria Caché

La memoria caché en un disco duro es una unidad de almacenamiento temporal donde se guardan los datos más frecuentemente utilizados o los que están a la espera de ser procesados. Actúa como un búfer, almacenando información hasta que es solicitada por la interfaz... Continuar leyendo "Discos Duros: Características Esenciales e Interfaces de Conexión" »