Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Conceptos Esenciales de Windows: Manejo, Elementos y Personalización del Sistema Operativo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,55 KB

Periféricos: Ratón y Teclado

Los periféricos esenciales para la interacción con el sistema operativo son el ratón y el teclado.

Elementos de Windows

Interfaz en Modo Gráfico

La interfaz en modo gráfico de Windows se compone de varios elementos clave:

  • Iconos: Representaciones visuales de objetos, archivos o programas.
  • Ventanas: Áreas rectangulares en pantalla que muestran información o aplicaciones.
  • Barra de Tareas: Ubicada generalmente en la parte inferior de la pantalla, muestra las aplicaciones abiertas y contiene el botón de inicio, elementos de inicio rápido, la zona de tareas y el área de notificaciones.

Interfaz en Modo Texto

Permite la interacción con el sistema operativo a través de comandos escritos.

Botón de Inicio de Windows

En

... Continuar leyendo "Conceptos Esenciales de Windows: Manejo, Elementos y Personalización del Sistema Operativo" »

Opciones de Segmento TCP: Configuración y Funcionalidades Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,36 KB

Formato de las Opciones del Segmento TCP

Fin de Lista de Opciones (EOL)

Es un byte con el Tipo de opción a cero, que indica que no siguen más opciones.

Si todo el conjunto de opciones ya es un múltiplo de 4 bytes, no se necesita esta opción.

No Operación (NOP)

Es un byte con el Tipo de opción a uno, que se usa entre opciones de TCP para conseguir un alineamiento a cuatro bytes.

Tamaño Máximo de Segmento (Maximum Segment Size, MSS)

Es el tamaño máximo de segmento que se puede enviar por una conexión.

Se puede obtener restando de la MTU de IP el tamaño de la cabecera de IP y el tamaño de la cabecera TCP.

El Tipo de opción se establece a dos, el Tamaño de la opción a cuatro, y hay un campo Tamaño máximo de segmento, en el que se indica... Continuar leyendo "Opciones de Segmento TCP: Configuración y Funcionalidades Esenciales" »

Protección y Seguridad en Sistemas Informáticos: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Conceptos Fundamentales de Seguridad Informática

1. Seguridad Activa

Conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.

2. Protección de la BIOS con Contraseña de Supervisor

Es importante establecer una contraseña de Supervisor en la BIOS para evitar que usuarios no autorizados puedan arrancar el sistema operativo desde el disco duro.

3. Reseteo de la BIOS

Existen diversas formas de resetear la BIOS, siendo todas ellas métodos válidos para restaurar su configuración predeterminada.

4. Protección de Entradas en GRUB

En GRUB, es posible proteger todas las entradas con una misma contraseña, lo que mejora la seguridad del gestor de arranque.

5. Autenticación Mediante Contraseñas

Al crear una nueva contraseña,... Continuar leyendo "Protección y Seguridad en Sistemas Informáticos: Conceptos Clave" »

Redes de Telecomunicaciones: Tecnologías y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,27 KB

Redes de Telecomunicaciones

Líneas No Dedicadas

Conmutación de Circuitos

Es más barata, pero se tiene menos disponibilidad porque si se cae un nodo, se corta la comunicación. Además, la capacidad del canal se desaprovecha cuando no se envían datos, y origen y destino deben transmitir a la misma velocidad. Es susceptible a la congestión de red. Se divide en tres fases: establecimiento de circuito, transmisión de datos y liberación del circuito.

Conmutación de Paquetes

No es necesario reservar recursos. Los mensajes están divididos en paquetes con encabezado (header). Si se cae un nodo, el paquete se redirige (re-routea). Es más eficiente en la utilización de recursos (conmutación estadística) y permite el intercambio entre estaciones... Continuar leyendo "Redes de Telecomunicaciones: Tecnologías y Protocolos" »

Ejercicios Resueltos de Programación Java: Arrays, Matrices y Algoritmos Fundamentales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,86 KB

Este documento presenta una colección de ejercicios de programación resueltos, enfocados en el manejo de arrays y matrices en Java. Cada ejercicio incluye una descripción clara del problema y su implementación en código, ideal para estudiantes y profesionales que buscan reforzar sus habilidades en estructuras de datos y algoritmos fundamentales.

Ejercicio 1 (2017): Conteo de Elementos Diferentes en un Array

Implemente un método llamado elementosDiferentes que tome como argumento un array de números enteros y devuelva el número de elementos diferentes. Es importante destacar que este método también verifica si el array está desordenado; si encuentra que los elementos no están en orden ascendente, devuelve -1.

public static int elementosDiferentes
... Continuar leyendo "Ejercicios Resueltos de Programación Java: Arrays, Matrices y Algoritmos Fundamentales" »

Conceptes bàsics d'informàtica: Internet, Hardware i Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,2 KB

Com funciona Internet?

En l'actualitat, una de les eines més populars arreu del món és Internet. Aquest servei no és altra cosa que una connexió al món des del nostre equip, ja que establim una connexió directa amb la xarxa global d'ordinadors més gran del món. D'aquesta manera, podem accedir a informació instantàniament i sense importar el lloc on ens trobem.

Diferència entre un switch i un hub

Un hub té la funció d'interconnectar els ordinadors d'una xarxa local; en canvi, un switch es dedica només a rebre dades d'un ordinador per transportar-les específicament als altres.

Diferències entre un HDD i un SSD

L'HDD serveix per emmagatzemar les dades i evitar que s'esborrin, mentre que els SSD emmagatzemen els arxius en microxips... Continuar leyendo "Conceptes bàsics d'informàtica: Internet, Hardware i Software" »

Ejercicios Resueltos de Programación Java: Arrays, Imágenes y Algoritmos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,82 KB

Ejercicio 7 (2016): Gestión de un Sistema de Notas

Enunciado

Se desea gestionar un sistema de notas en la Escuela Técnica Superior de Ingeniería de Telecomunicación. Para ello, se guarda la información de las mismas en un array bidimensional de números reales.

Apartados

  • a) (2 puntos) Implementar una función mediaEstudiante que reciba como argumentos una referencia al sistema de notas.
  • b) (3 puntos) Implementar una función obtenerSuspensos que reciba como argumento una referencia al sistema de notas.

Solución en Java

a) Función mediaEstudiante

public static double mediaEstudiante(double[][] a, int n) {
    if (a == null || a.length == 0 || n < 0 || n >= a.length)
        return -1;

    double suma = 0;
    for (int i = 0; i < a[n]
... Continuar leyendo "Ejercicios Resueltos de Programación Java: Arrays, Imágenes y Algoritmos" »

Implementación de Inserción de Datos en Base de Datos con PHP y MySQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

El siguiente fragmento de código ilustra el proceso para recibir datos de un formulario HTML y almacenarlos en una base de datos MySQL utilizando funciones de PHP (Nota: Se recomienda encarecidamente migrar a extensiones modernas como MySQLi o PDO, ya que las funciones mysql_* están obsoletas y son inseguras).

1. Definición de Parámetros de la Base de Datos

Se definen las variables que especifican la base de datos y la tabla destino.

  • Recogemos en una variable el nombre de la BASE DE DATOS:

$base="libros";

Creamos la variable $base y le adjudicamos el valor de la cadena que tiene el nombre de nuestra base de datos ("libros").

Recogemos en una variable el nombre de la TABLA:

$tabla="altallibros";

Creamos la variable $tabla y le adjudicamos el valor

... Continuar leyendo "Implementación de Inserción de Datos en Base de Datos con PHP y MySQL" »

Fundamentos de Seguridad Informática: Conceptos Clave, Amenazas y Sistemas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,71 KB

1. Definición, Objetivos y Mecanismos de la Seguridad Informática

El conjunto de servicios y mecanismos que aseguran la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos Fundamentales

  • Confidencialidad: Garantiza que el acceso a la información está restringido solo a personal autorizado.
  • Disponibilidad: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios autorizados.
  • Integridad: Garantiza que la información no sea modificada sin la debida autorización.
  • No Repudio: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

2. Herramientas de Verificación y Protección de Sistemas

Comandos y activos utilizados para mantener la salud y seguridad... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave, Amenazas y Sistemas de Protección" »

Inmunidad de ejecución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,23 KB

Diagramas de flujo:


los elementos más utilizados en este tipo diagramas son los siguientes: Un programa es una secuencia de instrucciones ejecutadas por un ordenador, con el objeto de realizar una tarea determinada. Se denomina ALGORITMO al conjunto ordenado de operaciones que se han de realizar para resolver un determinado problema o realizar una tarea.

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

Normas para su representación:

1. Se debe indicar claramente donde comienza (INICIO) y donde acaba (FIN)

2. Los símbolos se escriben desde arriba hacia abajo y de izquierda a derecha

3. Es aconsejable utilizar un símbolo para cada acción

4. Dentro de los símbolos no se especificarán instrucciones propias de un lenguaje de programación

5. La secuencia de ejecución se indica mediante flechas

... Continuar leyendo "Inmunidad de ejecución" »