Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Chuletas importantes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 29,18 KB

¡Bienvenid@ a Chuletas 6.1!

Esta nueva versión de Chuletas está repleta de nuevas e interesantes carácterísticas. ¿Quieres echarles un vistazo?

Nueva interfaz

Chuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las de las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Chuletas es la capacidad para trabajar con varios documentos a la vez.
Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre dos textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando... Continuar leyendo "Chuletas importantes" »

Configuración de Active Directory: Controlador de Dominio, Cuentas de Usuario y Relaciones de Confianza

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,9 KB

Datos Necesarios para el Servidor de Dominio y Clientes

  • Nombre de dominio: MIDOMINIO.
  • Nombre de máquina: Maquina1, Maquina2, etc.
  • DNS:
    • Principal: 127.0.0.1
    • Secundario: 8.8.8.8
  • IP: 192.168.1.1 o asignada dinámicamente.

Configuración del Servidor como Controlador de Dominio

  1. Haga clic en el botón Inicio, luego en Ejecutar, escriba DCPROMO y haga clic en Aceptar.
  2. En el Asistente para instalación de Active Directory, haga clic en Siguiente.
  3. A continuación, se muestra la información de Compatibilidad de sistema operativo, haga clic en Siguiente.
  4. Seleccione Controlador de dominio para un dominio nuevo y haga clic en Siguiente.
  5. Seleccione Dominio en un nuevo bosque y haga clic en Siguiente.
  6. Escriba el nombre DNS completo y haga clic en Siguiente.
  7. Haga clic
... Continuar leyendo "Configuración de Active Directory: Controlador de Dominio, Cuentas de Usuario y Relaciones de Confianza" »

Emmagatzematge i Software: Guia Completa per Entendre el Teu Ordinador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,9 KB

Emmagatzematge

3.1 Introducció als Dispositius d'Emmagatzematge

Per guardar informació, l'ordinador assigna una combinació binària (0 i 1) a cada caràcter. Els primers ordinadors treballaven amb pocs bits, sense color i amb capacitat de processament baixa. Tenien 8 bits. Les unitats de mesura són:

  • 1000 B = 1 KB (una pàgina de text a doble espai)
  • 1000 KB = 1 MB (un llibre)
  • 1000 MB = 1 GB (una prestatgeria de biblioteca)
  • 1000 GB = 1 TB (una biblioteca)

3.2 Tipus de Memòria de l'Ordinador

Memòria RAM: Memòria de treball que només funciona quan l'ordinador està engegat. Si s'esgota, part del disc dur fa de memòria virtual (més lent).

Memòria ROM: Emmagatzema els processos mínims per engegar l'ordinador (no és el sistema operatiu).

3.3 Dispositius

... Continuar leyendo "Emmagatzematge i Software: Guia Completa per Entendre el Teu Ordinador" »

Explorando el Computador: Estructura, Funciones y Componentes Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 108,55 KB

El Computador: Estructuras, Funciones y Componentes

Introducción

Cuando un profesional del área de sistemas piensa en términos de arquitectura, tiene en mente las demandas de procesamiento de información que requiere su área de trabajo.

Organización y Arquitectura

La arquitectura de computadores se refiere a los atributos de un sistema que son visibles a un programador; en otras palabras, son aquellos atributos que tienen un impacto directo en la ejecución lógica de un programa.

Ejemplos de atributos arquitectónicos incluyen:

  • El conjunto de instrucciones.
  • Número de bits usados para representar los datos y señales.
  • Mecanismos de E/S (Entrada/Salida).

Entre los atributos de organización tenemos:

  • Detalles de hardware transparentes al programador
... Continuar leyendo "Explorando el Computador: Estructura, Funciones y Componentes Clave" »

Arquitecturas de Computadoras: Von Neumann, Harvard y Evolución del Procesamiento de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,47 KB

Arquitecturas Básicas de Computadoras

En 1946, Von Neumann y sus colegas comenzaron, en el Instituto de Estudios Avanzados de Princeton, el diseño de un nuevo computador de programa almacenado, que llamaron IAS.

Descripción: http://k09.kn3.net/taringa/8/8/3/5/2/5/2/sebastesana/7CA.jpg?339

Características de la Arquitectura de Von Neumann

  • Una memoria principal que almacenaba tanto datos como instrucciones.
  • Una ALU (Unidad Aritmético-Lógica) que operaba datos binarios.
  • Una UC (Unidad de Control) que interpretaba instrucciones en memoria y provocaba su ejecución.
  • Un sistema de E/S (Entrada/Salida) dirigido por la unidad de control.

Otras Arquitecturas de Computadoras

La arquitectura Harvard se caracteriza por tener la memoria de instrucciones y la memoria de datos independientes, cada una con su propio sistema de buses para... Continuar leyendo "Arquitecturas de Computadoras: Von Neumann, Harvard y Evolución del Procesamiento de Datos" »

Protocols de xarxa i capes OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,87 KB

Protocols = conjunt de regles que utilitzen un o més dispositius per comunicar-se

Http: (Capa 7) Transmet les dades que contenen les pàgines web

TCP: (Capa 4) Garanteix la fiabilitat de les dades transmeses

 Ethernet: (Capa 2) Permet el transport de dades per xarxes LAN

  IP: (Capa 3) S'utilitza per encaminar les dades a través d'una xarxa de commutació de paquets

4. En quines capes del model OSI operen les xarxes LAN? Capa 1 (Física) i Capa 2 (Enllaç)

2Q==

Z La més utilitzada

Z

WAN= Wide Area Network

 Les LAN són xarxes per zones reduïdes (per exemple: un edifici, un local) i les WAN ocupen àrees de treball molt gran

Les LAN són xarxes privades i les propietàries de les WAN són els proveïdors de serveis de telecomunicacions

Cables més utilitzats

... Continuar leyendo "Protocols de xarxa i capes OSI" »

Superando los Riesgos en la Segmentación de Procesadores: Estrategias y Soluciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,34 KB

El Principal Obstáculo de la Segmentación

• Hay situaciones, llamadas riesgos (hazards), que impiden que se ejecute la siguiente instrucción del flujo de instrucciones durante su ciclo de reloj designado.

• Los riesgos reducen el rendimiento de la velocidad ideal lograda por la segmentación.

Riesgos de la Segmentación

  • Riesgos estructurales: surgen de conflictos de los recursos, cuando el hardware no puede soportar todas las combinaciones posibles de instrucciones en ejecuciones solapadas simultáneamente.
  • Riesgos por dependencias de datos: surgen cuando una instrucción depende de los resultados de una instrucción anterior, de forma que ambas podrían llegar a ejecutarse de forma solapada.
  • Riesgos de control: surgen de la segmentación
... Continuar leyendo "Superando los Riesgos en la Segmentación de Procesadores: Estrategias y Soluciones" »

Conceptes Fonamentals de Xarxes: Cables, Dispositius i IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,73 KB

Conceptes Bàsics de Xarxes i Connectivitat

Connectors i Cables

Connector RJ45

Com s’anomena el connector per a cables de parell trenat?
RJ45

Fibra Òptica vs. Parell Trenat

Indica quatre avantatges que tingui el cable de fibra òptica en relació amb el cable de parell trenat:

  • Més immunitat davant interferències electromagnètiques
  • Més velocitat
  • Més ample de banda
  • Distàncies de transmissió més grans

Velocitats Ethernet

  • Ethernet: 10 Mbps
  • Fast Ethernet: 100 Mbps
  • Gigabit Ethernet: 1 Gbps (1000 Mbps)
  • 10 Gigabit Ethernet: 10 Gbps

Comandes i Adreces

Obtenir l'Adreça MAC

Quina ordre hem d’executar per a conèixer l’adreça MAC d’un ordinador?
ipconfig /all

Dispositius de Xarxa

Funcions dels Dispositius

HUB LAN
Element més bàsic per connectar elements
... Continuar leyendo "Conceptes Fonamentals de Xarxes: Cables, Dispositius i IP" »

Configuración y Métodos de Seguridad para Redes Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,12 KB

Configuración de Red Inalámbrica: Métodos de Seguridad

Las redes inalámbricas tienen ventajas e inconvenientes sobre las cableadas. Aquí podemos ver algunas de ellas:

Ventajas de las Redes Inalámbricas:

  • No necesitan instalar cableado (menor coste de instalación).
  • Los ordenadores se pueden mover libremente por el área de cobertura de la red.
  • Es más fácil añadir nuevos dispositivos a la red.

Inconvenientes de las Redes Inalámbricas:

  • Ofrecen menores velocidades, sobre todo cuando hay muchos equipos (ya que se comparte el ancho de banda).
  • Pueden sufrir interferencias electromagnéticas (por ejemplo, de otra red inalámbrica cercana).
  • Las redes inalámbricas utilizan señales electromagnéticas para enviar la información entre las máquinas.
... Continuar leyendo "Configuración y Métodos de Seguridad para Redes Inalámbricas" »

Monitoreo y Optimización de Bases de Datos: Estrategias y Herramientas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,72 KB

Monitoreo y Tareas Principales de la DBA

El monitoreo de un servidor y del SGBD es fundamental para comprobar su funcionamiento. Es recomendable monitorizar regularmente y de forma lo más automatizada posible la base de datos. La herramienta más conveniente debe ser la menos intrusiva (la que menos interfiera en el sistema).

Trazas, Logs y Alertas

  • Trazas: Registros cuya información hace referencia a los lugares y datos accedidos por el sistema y al tipo de estos últimos. Son útiles para detectar fallos de la caída del servidor.
  • Log: En los sistemas Log, podemos ver cuál fue el fallo por la caída del servidor. Con la opción –log, cuando se haya arrancado, podremos buscar al final del log cuál es la sentencia causante del fallo.
  • Alertas:
... Continuar leyendo "Monitoreo y Optimización de Bases de Datos: Estrategias y Herramientas Clave" »