Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Mitjans de Pagament: Simple vs Documentari

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,57 KB

Mitjans de Pagament Simples

  • Xex Personal

    importador, baixa, baix

  • Xec Bancari

    importador, mitja, mig

  • Lletra

    exportador, mitja, mig

  • Ordre de Pagament Simple

    importador, alta, baix

  • Remesa Simple

    exportador, mitja, mig

Mitjans de Pagament Documentaris

  1. Ordre de Pagament Documentari

  2. Remesa Documentària

  3. Crèdit Documentari

  4. Carta de Crèdit Documentari

  5. Altres (Factoring...)

1. Ordre de Pagament Documentari

Per a que es pugi realitzar la transferencia, l'exportador ha d'entregar la documentació pactada en el contracte.

Passos que hem de seguir

  1. Contracte de compravenda
  2. Pacte de pagament per ordre de pagament documentari
  3. Les parts pacten la documentació comercial a aportar per l'exportador (factura comercial, document transport, altres certificats)
  4. Importador comunica al
... Continuar leyendo "Mitjans de Pagament: Simple vs Documentari" »

Tipos de redes y componentes de la red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,81 KB

Redes de varios tamaños

Redes domésticas pequeñas:

Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet.

Redes de oficinas pequeñas y oficinas en el hogar:

Las redes de oficinas pequeñas y oficinas en el hogar, o redes SOHO, permiten que las computadoras de una oficina en el hogar o una oficina remota se conecten a una red corporativa y tengan acceso a recursos compartidos centralizados.

Redes medianas agrandes:

Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de computadoras interconectadas

Redes mundiales:

Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo

Servidor y cliente de archivos:

... Continuar leyendo "Tipos de redes y componentes de la red" »

Redes Jerárquicas: Modelo, Beneficios y Principios de Diseño

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,02 KB

Arquitectura de la red conmutada: Modelo de redes jerárquicas

División de la red en capas independientes.

Capa de acceso

Interactúa con dispositivos finales como PC, teléfono IP para proporcionar acceso al resto de la red. Puede incluir router, switch, puentes. Propósito principal es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red.

Capa de distribución

Agrega los datos recibidos de los switch de la capa de acceso antes de que se transmitan a la capa núcleo para el enrutamiento a su destino final. Controla el flujo de tráfico de la red.

Capa núcleo

Es la backbone de alta velocidad de la interwork. Agrega el tráfico de todos los dispositivos de la capa distribución, debe... Continuar leyendo "Redes Jerárquicas: Modelo, Beneficios y Principios de Diseño" »

Amenazas de seguridad y tipos de malware

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,97 KB

¿Qué amenazas de seguridad preocupan más en la actualidad?

Las amenazas que más preocupan actualmente son los exploit kit, spam, malware, data breaches, cyber espionage, ransomware, information leakage (fuga de información), etc.

Actualmente en las empresas lo que más preocupa es la denegación de servicio y las brechas de datos.

Explica brevemente qué es el malware, qué tipos de malware hay y qué mecanismos distinguen a unos de otros.

El malware es un software o fragmento de código que se hace pasar por una aplicación normal o se incluye dentro de alguna de ellas.

Los tipos de malware que existen son:

  • Virus: malware tradicional, fragmento de código que no es autónomo, necesita estar alojado en algún sitio. Necesita de intervención
... Continuar leyendo "Amenazas de seguridad y tipos de malware" »

Proceso de traducción de un programa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,25 KB

1.Definición de un compilador


1.1.Es un programa que lee otro programa que está escrito en algún lenguaje (fuente), y lo traduce a otro programa  Parecido en otro lenguaje (objeto)

2.Partes constitutivas del compilador

2.1.Fase de análisis:


Divide al programa fuente en sus elementos O componentes y crea una representación intermedia

2.2.Fase de síntesis: Construye el programa objeto a partir de la Representación intermedia

3.Que son los editores de estructuras

3.1.Analiza el texto del programa fuente, asignándole una estructura Jerárquica apropiada

3.2.También puede proporcionar:

3.2.1.Palabras clave de forma automática

3.2.2.Saltos desde un paréntesis, llave, o Corchete que abre hasta su correspondiente que cierra

3.2.3.Ayuda en la edición

... Continuar leyendo "Proceso de traducción de un programa" »

Algoritmos y estructuras de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 206,6 KB

T#3: 1.

Para la solución de este problema, se tiene que un orden total es un orden parcial, y que a la vez corresponde a una relación total, es decir, Para todo a,b en A: a R b || b R a. Una relación es un orden parcial si es reflexiva, antisimétrica y transitiva. En este caso, se puede asumir que la relación es “Es tan buena o mejor”.

Reflexivo:

Esto es un poco trivial, pero todo mundo es tan bueno o menos que ellos mismos.

Transitivo:

Si A es mejor que B y B es mejor que C, entonces A es mejor que C.

Antisimétrico:

Si A es mejor que B, entonces B no es mejor que A. Por lo tanto, hasta ahora se tiene un orden parcial. Dado que asumimos que podemos comparar dos candidatos, entonces la comparación debe ser una relación total y por lo tanto... Continuar leyendo "Algoritmos y estructuras de datos" »

Comandos y permisos en GNU/Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,51 KB

  • 1-Para conocer los grupos a los que pertenece el usuario pepe, hay que ejecutar el comando:

Respuesta: pepe


2-El comando fg sin argumentos pasa a primer plano de ejecución:

Seleccione una:
El último proceso suspendido 
El primer proceso suspendido


3-Dados los siguientes permisos sobre un archivo:

r w - - w x r - x

El propietario puede leer y escribir, leer y ejecutar, hacer de todo

El grupo puede leer y ejecutar, leer y escribir, hacer de todo
El resto de usuarios no pueden hacer nada, escriben y ejecutan
4-Completa el siguiente script, para que funcione adecuadamente:
echo 1. Crear un usuario, con un directorio de trabajo personalizado.
echo 2. Cambiar el nombre de un usuario.
echo 3. Cambiar el nombre de un grupo.
echo 4. Eliminar un usuario (y su directorio
... Continuar leyendo "Comandos y permisos en GNU/Linux" »

Conceptos básicos de programación y algoritmos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,14 KB

¿A qué nos referimos cuando usamos la palabra “Módulo” en el lenguaje de programación? Subproblemas

¿Cuál de estos tipos de datos no es un dato complejo? Alfanuméricos

¿Cuál de estos tipos de datos no es un dato simple? Vectores

¿Cuál de las siguientes reglas de los operandos o identificadores es falsa? Las mayúsculas no están permitidas

¿Cuál es el método utilizado de forma ordenada a la hora de solucionar un problema? Definición del problema, análisis del problema, diseño del algoritmo, codificación, compilación, y depuración, ejecución, documentación y mantenimiento

¿Cuál es el objetivo de la técnica Top-down? Conseguir resolver el problema con esfuerzo menor, convertir el problema inicial en problemas más sencillos

¿Cuál... Continuar leyendo "Conceptos básicos de programación y algoritmos" »

Radioenlace y sistema de microondas: características y funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Radioenlace

Radioenlace es una interconexión entre dos terminales de telecomunicaciones a través de las ondas electromagnéticas.

Estudio de sitio

Site Survey: determinar si las condiciones del sitio son idóneas para el enlace, comprobar la línea de vista, clasificar el tipo de terreno y condiciones del clima. Determinar la visibilidad del enlace de telecomunicaciones teniendo en cuenta la banda de operación, distancia y altura de antenas. Estudiar diversas rutas de transmisión para aumentar la disponibilidad y confiabilidad de una red. Obtener salida de transmisión vía microondas para nuevas estaciones.

Sitio

Los equipos se montan normalmente dentro de un local o recinto. Dicho local, junto a su área de servicio donde suele estar afianzada... Continuar leyendo "Radioenlace y sistema de microondas: características y funcionamiento" »

Dispositivos de bloque y carácter

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,89 KB

Errores Transitorios

Los datos no son correctos

Por ejemplo debido a la existencia de polvo en las cabezas

Se puede eliminar el error repitiendo la operación

Errores Permanentes:


Marcar bloques como inservibles

Elaboración de un fichero con la lista de bloques inservibles

El asignador nunca utilizará estos bloques

Las copias de seguridad se deben hacer fichero a fichero, evitando leer el fichero de bloques defectuosos

Reserva de pistas

Se localizan los bloques inservibles al formatear

Se sustituyen las pistas de reserva por las dañadas

Se utiliza una tabla para hacer la correspondencia

Errores De Búsqueda:


Errores mecánicos

El brazo se posiciona en un cilindro que no se pidió

RECALIBRATE: Desplaza el brazo hasta el final y considera el cilindro 0

Llamar... Continuar leyendo "Dispositivos de bloque y carácter" »