Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

La captación digital de imágenes y parámetros de control

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,96 KB

La captación digital de imágenes. Parámetros de control.

1.- La captación digital de imágenes. Parámetros de control.

§Avances en los sistemas de captura sustituyen tubos catódicos.

§Sensores actuales tipo MOS, la carga eléctrica depende de la intensidad de energía luminosa que recibe.

§Tendencia actual, CMOS. Condensadores acoplados en los que cada célula tiene su propio transistor.

§5 parámetros:

oResolución: Densidad de las células fotosensoras del sensor determinarán su resolución.

oMuestro: la velocidad con la que se leerán los datos suministrados por el sensor.

oProfundidad de color: rango dinámico de una señal, la cantidad de matrices de luz y color que podemos obtener se mide en bits.

oCadencia: los frames por segundo y... Continuar leyendo "La captación digital de imágenes y parámetros de control" »

Revisión a la seguridad: Criptografía y tipos de cifrado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,1 KB

Una revisión a la seguridad: Criptografía seguridad

a) Confidencialidad, privacidad o secreticidad; información a disposición solo de las personas autorizadas, considera desde lo físico hasta algoritmos matemáticos que hacen a la información no legible

b) Integridad de los datos: servicio que impide que los datos se alteren de manera no autorizada, considera la necesidad de detectar la manipulación de los datos (inserción, eliminación y sustitución)

c) Autenticación: servicio asociado a la identificación que atañe a receptor, emisor y la propia información

d) No-repudio: servicio que prevee que una entidad no pueda negar sus acciones, no repudio del emisor y el no repudio del receptor.

Tipos de cifrado

2.5.1 Cifrado por flujo: Un cifrador... Continuar leyendo "Revisión a la seguridad: Criptografía y tipos de cifrado" »

Comandos de Gestión de Usuarios y Grupos en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,43 KB

Comandos de Gestión de Usuarios

su

Permite cambiar de usuario o convertirse en el superusuario (root).

sudo

Ejecuta comandos como superusuario. El usuario debe estar incluido en el archivo /etc/sudoers.

adduser

Añade usuarios al sistema o a un grupo.

deluser

Elimina un usuario. También se puede utilizar userdel.

usermod

Modifica un usuario existente.

  • -d: Cambia el directorio personal.
  • -m: Mueve el contenido del antiguo directorio personal al nuevo.
  • -g: Cambia el grupo primario del usuario.
  • -u: Cambia el UID del usuario.
  • -s: Cambia la shell del usuario.

Comandos de Gestión de Grupos

addgroup

Añade un grupo al sistema.

delgroup

Elimina un grupo. No se puede eliminar un grupo asignado como grupo primario a un usuario.

groupmod

Modifica un grupo existente.

  • -n: Cambia
... Continuar leyendo "Comandos de Gestión de Usuarios y Grupos en Linux" »

Sistemas de Adquisición de Datos, Digitalización y Autómatas Programables: Componentes y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,39 KB

Adquisición de Datos

La adquisición de datos es el proceso de recopilar información de señales físicas y convertirlas en un formato digital que pueda ser procesado por un ordenador. Los sistemas de adquisición de datos (SAD) son los encargados de realizar este proceso.

Estructuras de un SAD

Un SAD típico consta de los siguientes componentes:

  • Sensores o transductores: Convierten las variables físicas (como temperatura, presión, etc.) en señales eléctricas.
  • Multiplexor: Selecciona la señal de entrada que va a ser tratada.
  • Amplificador de instrumentación: Amplifica la señal de entrada del SAD para alcanzar la máxima resolución.
  • Muestreo y retención (S&H): Toma la muestra del canal seleccionado (sample) y la mantiene (hold) durante
... Continuar leyendo "Sistemas de Adquisición de Datos, Digitalización y Autómatas Programables: Componentes y Funcionamiento" »

Munduko Ekonomia Potentziak: Txina, India, Brasil eta Errusia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 2,6 KB

Txina

Gaur egun, Txina ekonomiarik dinamikoena da, eta gero eta garrantzi handiagoa du. Lehen ekonomia planifikatua zen, baina 1979. urtetik aurrera merkatu kapitalistako ekonomia bihurtu da.

Gaur egun, bigarren ekoizpen-potentzia da.

Ekonomia ereduaren ezaugarriak:

  • Txina munduko fabrika bihurtu da: teknologian (ordenagailuak, mugikorrak, telebistak…), ehungintzan (arropa, oinetakoak…).
  • Multinazional handien helmuga nagusia izan da, eskulan ugari, esanekoa eta merkea baitago. Halaber, etengabe handitzen ari den barne-merkatuak ere erakarri ditu multinazionalak.
  • I+G+b-n gero eta gastu handiagoa egiten ari da, eta EBren antzeko ahalegina egiten du.
  • Horrez gain, enpresak nazioartekotzeko politika egiten ari da. Adibidez: Txinako enpresak atzerriko
... Continuar leyendo "Munduko Ekonomia Potentziak: Txina, India, Brasil eta Errusia" »

Conceptos Fundamentales para la Investigación y Modelado de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,86 KB

Diseño de Investigación de Mercados

El diseño de investigación es un proceso estructurado que permite abordar un problema o pregunta específica. Sus fases clave incluyen:

  1. Definir la información que se requiere.
  2. Planear las distintas fases: exploratoria, concluyente y causal.
  3. Especificar el plan de medición.
  4. Construir el cuestionario o instrumento de recolección de datos.
  5. Diseñar el proceso de muestreo.
  6. Crear un plan de análisis.

Algoritmo K-medias (K-Means)

El algoritmo K-medias se utiliza en base a distancias, es decir, los elementos se agrupan al centroide más cercano. Pertenece a los modelos de partición rígida.

Cómo se construye el algoritmo de K-medias?

Lo que hace es que los datos se mueven al centroide más cercano. Dada la cantidad... Continuar leyendo "Conceptos Fundamentales para la Investigación y Modelado de Datos" »

Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Preguntas y Respuestas Clave sobre Seguridad Informática

1.- ¿Cuál es el objetivo principal de la seguridad informática?

Mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.

2.- Como es prácticamente imposible eliminar los riesgos en la seguridad informática, ¿qué previsiones debemos tener en cuenta para evitar que las consecuencias sean muy graves? Explícalas.

Las previsiones clave son:

  • Confidencialidad: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
  • Integridad:
... Continuar leyendo "Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral" »

Historia y características de las wikis

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Historia

La primera WikiWikiWeb fue creada por Ward Cunningham, quien inventó y dio nombre al concepto wiki, y produjo la primera implementación de un servidor WikiWiki para el repositorio de patrones del Portland (Portland Pattern Repository) en 1995. En palabras del propio Cunningham, una wiki es «la base de datos en línea más simple que pueda funcionar» (the simplest online database that could possibly work).

En enero de 2001, los fundadores del proyecto de enciclopedia Nupedia, Jimmy Wales y Larry Sanger, decidieron utilizar un wiki como base para el proyecto de enciclopedia Wikipedia. Originalmente se usó el software UseMod, pero luego crearon un software propio, MediaWiki, que ha sido adoptado después por muchos otros wikis.

La wiki... Continuar leyendo "Historia y características de las wikis" »

Protección del Sistema Operativo: Recursos y Medidas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Recursos de Seguridad del Sistema Operativo

Principios Fundamentales

La primera y fundamental norma es que el sistema operativo sea original. Linux es un sistema operativo de software libre y código abierto.

Medidas de Seguridad Específicas

Parches de Seguridad

Son códigos que corrigen los errores de seguridad en los sistemas operativos.

Control de Cuentas de Usuario (UAC)

User Account Control: Característica de Windows que ayuda a impedir cambios no autorizados en el equipo. Funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. Puede ser desactivado.

Cuentas de Administrador

Permiten hacer todo tipo de cambios. Más de una cuenta de usuario con permisos de administrador puede provocar operaciones contradictorias.

Recursos

... Continuar leyendo "Protección del Sistema Operativo: Recursos y Medidas Clave" »

Introducción a la Informática y la Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Conceptos Básicos de Programación

Características de un buen programa

  • Correcto: Un programa será correcto si hace lo que debe hacer.
  • Eficiente: Debe consumir la menor cantidad de recursos.
  • Claro: Es muy importante la claridad y legibilidad de todo programa.
  • Modular: Los programas suelen subdividirse en subprogramas para reducir la complejidad.

Desarrollo de una aplicación

  • Programa Fuente: Programa escrito en un lenguaje de alto nivel.
  • Compilador: Programa encargado de traducir los programas fuentes escritos en un lenguaje de alto nivel a lenguaje máquina.
  • Código Objeto: Es el programa fuente traducido.
  • Código Ejecutable: Traducción completa a código máquina, realizada por el enlazador, del programa fuente y que ya es directamente ejecutable.
... Continuar leyendo "Introducción a la Informática y la Programación" »