Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Comandos de Manipulación de Archivos en Windows: Ejemplos Prácticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,02 KB

Este documento presenta ejemplos prácticos del uso de comandos de manipulación de archivos en la consola de comandos de Windows (CMD). Se utilizan comandos como sort, find y type para realizar diversas operaciones sobre un archivo de texto llamado PERSONAL.TXT.

Clasificación de Archivos

Clasificar el archivo PERSONAL.TXT por el campo Ape1 (Apellido 1):

sort ejer4\personal.txt /+15

El modificador /+15 indica que la clasificación debe comenzar en la columna 15, donde presumiblemente comienza el campo Ape1.

Ordenación y Almacenamiento de Resultados

Ordenar el listado de empleados por salario y guardarlo en el archivo SALARIO.TXT:

sort ejer4\personal.txt

Nota: Sería necesario especificar la columna del salario con /+n si no se encuentra al inicio... Continuar leyendo "Comandos de Manipulación de Archivos en Windows: Ejemplos Prácticos" »

Amenazas de seguridad y tipos de malware

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,97 KB

¿Qué amenazas de seguridad preocupan más en la actualidad?

Las amenazas que más preocupan actualmente son los exploit kit, spam, malware, data breaches, cyber espionage, ransomware, information leakage (fuga de información), etc.

Actualmente en las empresas lo que más preocupa es la denegación de servicio y las brechas de datos.

Explica brevemente qué es el malware, qué tipos de malware hay y qué mecanismos distinguen a unos de otros.

El malware es un software o fragmento de código que se hace pasar por una aplicación normal o se incluye dentro de alguna de ellas.

Los tipos de malware que existen son:

  • Virus: malware tradicional, fragmento de código que no es autónomo, necesita estar alojado en algún sitio. Necesita de intervención
... Continuar leyendo "Amenazas de seguridad y tipos de malware" »

Dominando Git: Comandos Esenciales y Conceptos Clave para Desarrolladores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,86 KB

Conceptos Fundamentales de Control de Versiones

Versionado Semántico

El versionado semántico es un sistema para asignar números de versión que indican el tipo de cambios realizados:

  • Fix (Corrección de errores): Incrementa la versión PATCH.
  • Feat (Nueva funcionalidad): Incrementa la versión MINOR.
  • Breaking Changes (Cambios que rompen la compatibilidad): Incrementa la versión MAJOR.

Definición de API

Una API (Interfaz de Programación de Aplicaciones) se refiere a un conjunto de librerías o funciones que pueden ser consumidas a través de la web. En este modelo, un cliente realiza solicitudes a un servidor, que es quien proporciona la funcionalidad o los datos.

Comandos Esenciales de Git

Operaciones con Repositorios Remotos

git pull --allow-unrelated-

... Continuar leyendo "Dominando Git: Comandos Esenciales y Conceptos Clave para Desarrolladores" »

Hardware del Ordenador: Componentes Clave y su Funcionamiento Detallado

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,61 KB

Componentes Internos del Ordenador: Funcionamiento y Características

Explora los elementos esenciales que conforman un ordenador, desde el cerebro de la máquina hasta los dispositivos de almacenamiento y expansión. Comprender sus funciones y especificaciones es clave para optimizar el rendimiento de tu equipo.

El Microprocesador (CPU)

El microprocesador, o CPU (Unidad Central de Procesamiento), es el cerebro del ordenador, encargado de ejecutar las instrucciones y procesar los datos. Su rendimiento se define por varias características clave:

  • Velocidad de ejecución: Varía en función del número de ciclos de reloj que necesita una instrucción para ejecutarse.
  • Juego de instrucciones: Es la cantidad máxima de información que se puede leer
... Continuar leyendo "Hardware del Ordenador: Componentes Clave y su Funcionamiento Detallado" »

Vistas de Arquitectura de Software: Modelos Esenciales para el Diseño de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,69 KB

Vistas de Arquitectura de Software: Modelos Clave

Este documento explora diversas perspectivas y modelos de vistas de arquitectura de software, fundamentales para comprender, diseñar y documentar sistemas complejos. Se abordan diferentes enfoques, desde el Modelo 4+1 hasta RM-ODP y otras extensiones relevantes.

Vistas del Modelo 4+1 (Kruchten)

Vista de Procesos: Ejecución

Sobre: Procesos y máquinas.

Para: Concurrencia/distribución, integridad, tolerancia a fallas.

Vista de Desarrollo: Software y Trabajo

Sobre: Módulos, asignación de requisitos, asignación de trabajo.

Para: Planificar, evaluar costos, medir progreso, evaluar reuso.

Vista Física: Requisitos No Funcionales

Sobre: Mapeo de elementos a máquinas.

Para: Razonar sobre requisitos no funcionales... Continuar leyendo "Vistas de Arquitectura de Software: Modelos Esenciales para el Diseño de Sistemas" »

Algoritmos de Asignación de Memoria, Buffer vs Cache y Mecanismos de Protección en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Algoritmos de Asignación de Memoria en Sistemas de Particiones Múltiples

Algoritmos de asignación de memoria para un sistema de particiones múltiples de tamaño variable:

  • Primer Ajuste

    Se asigna el primer agujero que sea lo suficientemente grande. La exploración puede comenzar desde el principio del conjunto de agujeros o en el punto en que hubiera terminado la exploración anterior.

  • Mejor Ajuste

    Se asigna el agujero más pequeño que tenga el tamaño suficiente. Debemos explorar la lista completa, a menos que ésta esté ordenada según su tamaño. Esta estrategia hace que se genere el agujero más pequeño posible con la memoria que sobre en el agujero original.

  • Peor Ajuste

    Se asigna el agujero de mayor tamaño. También se explora la lista

... Continuar leyendo "Algoritmos de Asignación de Memoria, Buffer vs Cache y Mecanismos de Protección en Sistemas Operativos" »

Conceptos básicos de hojas de cálculo y presentaciones multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Hojas de Cálculo

Hoja de Cálculo: es una herramienta que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tabla.

Libro: Es un documento de cálculo que puede contener desde una hasta múltiples hojas.

Hoja: Es cada una de las páginas que contiene un libro de cálculo.

Celda: Es la intersección de una fila y una columna.

Rango: Se denomina rango a un grupo de celdas.

Referencias absolutas y relativas

Relativas: modifican la referencia de la fórmula en función de la posición relativa a la celda donde se copia la fórmula.

Absolutas: Garantizan que las referencias a celdas no varíen cuando copiamos la fórmula en otro lugar.

Mixtas: Las referencias mixtas fijan una coordenada como absoluta y la otra como relativa.

Fórmulas

... Continuar leyendo "Conceptos básicos de hojas de cálculo y presentaciones multimedia" »

Algoritmos y estructuras de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 206,6 KB

T#3: 1.

Para la solución de este problema, se tiene que un orden total es un orden parcial, y que a la vez corresponde a una relación total, es decir, Para todo a,b en A: a R b || b R a. Una relación es un orden parcial si es reflexiva, antisimétrica y transitiva. En este caso, se puede asumir que la relación es “Es tan buena o mejor”.

Reflexivo:

Esto es un poco trivial, pero todo mundo es tan bueno o menos que ellos mismos.

Transitivo:

Si A es mejor que B y B es mejor que C, entonces A es mejor que C.

Antisimétrico:

Si A es mejor que B, entonces B no es mejor que A. Por lo tanto, hasta ahora se tiene un orden parcial. Dado que asumimos que podemos comparar dos candidatos, entonces la comparación debe ser una relación total y por lo tanto... Continuar leyendo "Algoritmos y estructuras de datos" »

Comandos Esenciales de find en Linux para Gestión de Archivos y Directorios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,47 KB

Comandos Esenciales de find en Linux para la Gestión de Archivos y Directorios

Este documento presenta una serie de comandos prácticos utilizando la utilidad find en sistemas Linux, cubriendo desde la creación y copia de archivos hasta búsquedas avanzadas por nombre, permisos, fechas y tamaños, así como acciones de modificación y eliminación.

  1. Creación de Archivos

    Crea el fichero vacío llamado respaldo.txt en tu directorio personal (home).

    touch respaldo.txt
  2. Copia de Archivos

    Copia el fichero anterior (respaldo.txt) en dos nuevos archivos: uno llamado respaldo.php y otro llamado RESPALDO.txt.

    cp respaldo.txt respaldo.php RESPALDO.txt
  3. Búsqueda de Archivos por Nombre

    Busca todos los archivos cuyo nombre sea respaldo.txt en el directorio de trabajo

... Continuar leyendo "Comandos Esenciales de find en Linux para Gestión de Archivos y Directorios" »

Fundamentos de Redes y Sistemas de Comunicación: Componentes Esenciales y Tipologías

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

Componentes Fundamentales de un Sistema de Comunicación

  • Emisor: Dispositivo que genera el mensaje.
  • Mensaje: Contiene la información que se quiere transmitir.
  • Receptor: Dispositivo destino del mensaje.
  • Medio: Se refiere al medio físico utilizado para llevar a cabo la transferencia de la información. Pueden ser medios guiados, como el cable, y medios no guiados, como el aire.
  • Protocolo: Es el conjunto de reglas que gobiernan la transmisión de datos.

Elementos Clave del Sistema de Comunicación

  • Módem (MODulador-DEModulador): Se encarga de convertir las señales eléctricas digitales en señales eléctricas analógicas y viceversa.
  • Amplificadores: Dispositivos que restauran una señal analógica, devolviéndoles su amplitud original y paliando la
... Continuar leyendo "Fundamentos de Redes y Sistemas de Comunicación: Componentes Esenciales y Tipologías" »