Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Base de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,47 KB

*ABSTRACCION DE LA INF LOS USUARIOS NO TIENEN X QUE CONOXER DETALLES HACERCA DEL ALMACENAMIENTO FISICO DE LOS DATOS
*INDEPENDENCIA DE DATOS= CONSISTE EN LA CAPACIDAD DE MODIFICAR SU ESQUEMA FISICO O LOGICO SIN TENER QUE REALIZAR CAMBIOS EN LAS APLICACIONES Q USAN LA BASE DE DATOS
*REDUNDANCIA MINIMA
*CONSISTENCIA(EN LOS CASOS DE RESUNDANCIA) ACTUALIZACION CUHORENTE
*SEGURIDAD. SITEMA DE PERMISO, CATEGORIA DE USUARIO
*INTEGRIDAD. HAY Q ASEGURARSE DE QUE LOS DATOS SEAN VALIDOS Q NO SE CORROMPA LA INF.
*RESPALDO Y RECUPERACION. PROPORCIONAR UNA FORMA EFICIENTE PARA HACER COPIAS DE SEGURIDAD Y RESTAURAR INF.
*CONTROL DE CONCURRENCIA. CONTROLAR LOS ACCESOS SIMULTANEOS BUENTIEMPO DE RESPUESTA




¿Todos los so gestionan la memoria en bloques?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,62 KB

8.5 Memoria con reserva dinámica - 8.5.1 Carácterísticas generales

Se introdujo para manejar estructuras dinámicas: listas, árboles, grafos, etc. La programación orientada a objetos hace un uso intensivo de esta memoria, ya que todo objeto se almacena en el montón.

Las operaciones básicas sobre el montón son el alojamiento y el desalojo:
Malloc/free en lenguajes orientados a proceso o new/dispose en lenguajes orientados a objetos. Las operaciones de alojamiento y desalojo se desarrollan en una librería especial que añade el compilador a todos los programas y que se encarga de la gestión de la memoria dinámica.

El alojamiento consiste en asignar un bloque de memoria de un tamaño dado. El desalojo consiste en liberar un bloque de memoria,... Continuar leyendo "¿Todos los so gestionan la memoria en bloques?" »

Componentes Esenciales de una Computadora: Hardware y Periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Componentes Esenciales de una Computadora

Componentes Internos y Externos

  • Monitor: Se conecta a la placa de video. Se encarga de mostrar las tareas que se llevan a cabo en la computadora. Su fabricación es compleja y los aspectos importantes son el tamaño, la resolución y los filtros LCD.

  • Mouse: Usado para mover un cursor en las interfaces gráficas. Funciones similares: touchpad, lápiz óptico.

  • Teclado: Fundamental para la entrada de datos en una computadora. Permite comunicarnos e ingresar información.

  • CPU: Ubicado en la placa madre, es el cerebro de la computadora, el chip más importante de esta. Determina la velocidad de la máquina. La unidad de control coordina y temporiza las funciones del CPU. Las instrucciones viajan desde el bus

... Continuar leyendo "Componentes Esenciales de una Computadora: Hardware y Periféricos" »

Administración de Usuarios, Grupos y Recursos Compartidos en Windows y Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,95 KB

Gestión de Usuarios y Grupos en Windows Server

Tipos de Cuentas en Windows Server

  • Usuario:
    • Local: Solo en el equipo local.
    • Dominio: Acceso en toda la red.
  • Equipo: Autentica dispositivos dentro de la red.
  • Grupo: Conjunto de usuarios con permisos compartidos.

Usuarios Predeterminados de Windows Server

  • Administrador: Control total sobre el sistema.
  • Invitado: Deshabilitado por defecto, ofrece acceso temporal y limitado.
  • Asistente de Ayuda: Utilizado para soporte técnico remoto.

Tipos de Grupos en Active Directory

  • Local (de Dominio): Solo en el dominio donde se crea, para asignar permisos a recursos locales.
  • Global: Accesible dentro del mismo dominio, para organizar usuarios y otros grupos globales.
  • Universal: Utilizado en múltiples dominios de un bosque,
... Continuar leyendo "Administración de Usuarios, Grupos y Recursos Compartidos en Windows y Linux" »

Componentes Esenciales del Ordenador: Hardware, Software y Periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,11 KB

Introducción a los Componentes del Ordenador

Se llama Hardware o parte física al conjunto de elementos físicos del ordenador: monitor, teclado, ratón, etc. Son todos los componentes que podemos tocar.

Llamamos Software o parte lógica a los programas y datos mediante los cuales funciona el ordenador, por ejemplo, un videojuego, un programa para ver fotos, etc.

Un ordenador es un dispositivo que recibe información del exterior, la procesa y la transmite al exterior.

Periféricos del Ordenador

Periféricos de Entrada

Los periféricos de entrada o dispositivos de entrada son los componentes del sistema responsables del suministro de datos a la computadora. Son:

  • El teclado
  • El ratón
  • El escáner
  • El micrófono
  • La cámara de fotos o vídeo
  • Otros dispositivos:
... Continuar leyendo "Componentes Esenciales del Ordenador: Hardware, Software y Periféricos" »

Conceptos Clave en Gestión de Información y Sistemas de Recuperación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Gestores Bibliográficos: Conceptos y Tipos

Los gestores bibliográficos son programas que permiten a los profesionales e investigadores almacenar las referencias bibliográficas recuperadas durante la búsqueda de información. Su diseño permite la elaboración de bibliografías, a partir de los datos acumulados de acuerdo con los formatos de descripción que exigen las diferentes revistas científicas.

Funciones Principales

  1. Introducción y captura de datos.
  2. Búsquedas en la base de datos de referencias.
  3. Creación de bibliografías.

Tipos de Gestores Bibliográficos

Según el Almacenamiento de la Información

  1. Gestores bibliográficos locales: programas que deben ser instalados previamente en el ordenador donde se vayan a utilizar (Reference Manager,
... Continuar leyendo "Conceptos Clave en Gestión de Información y Sistemas de Recuperación" »

Componentes Esenciales del Computador: Una Visión Detallada del Hardware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Componentes Esenciales del Computador: Una Visión Detallada

CPU (Unidad Central de Procesamiento)

La CPU puede ser un único chip o una serie de chips que realizan cálculos aritméticos y lógicos, y que controlan las operaciones de los demás elementos del sistema. Está compuesta por cuatro secciones funcionales:

  • Unidad Aritmético-Lógica (ALU): Proporciona al chip la capacidad de cálculo y permite la realización de operaciones aritméticas y lógicas.
  • Registros: Son áreas de almacenamiento temporal que contienen datos, realizan un seguimiento de instrucciones y conservan la ubicación y los resultados de dichas operaciones.
  • Sección de Control: Coordina y gestiona las operaciones.
  • Bus Interno: Permite la comunicación entre las diferentes
... Continuar leyendo "Componentes Esenciales del Computador: Una Visión Detallada del Hardware" »

Conceptos Fundamentales de Protocolos y Servicios de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

DHCP (Dynamic Host Configuration Protocol)

El DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un cliente obtener una configuración de red de forma automática, como su dirección IP, máscara de red, servidor DNS, puerta de enlace, entre otros parámetros esenciales.

Métodos de Asignación de IP

  • Estática: La dirección IP se asigna a partir de una relación preestablecida entre direcciones MAC y direcciones IP, configurada manualmente por un administrador.
  • Dinámica: Un administrador establece un rango de direcciones IP permitidas, y el servidor asigna direcciones IP disponibles en función de las solicitudes de los clientes.

Proceso de Configuración DHCP (DORA)

  1. DHCP Discovery: El cliente envía un mensaje de broadcast
... Continuar leyendo "Conceptos Fundamentales de Protocolos y Servicios de Red" »

Funcionamiento y Conexión de Discos Duros: BIOS, IDE, SATA y SSD

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,53 KB

Configuración de Discos Duros en la BIOS

La BIOS comprueba los dispositivos conectados en cada conector IDE o SATA de la placa base. Detectará el tamaño y la geometría del disco.

Conceptos Clave de la BIOS para Discos

  • Primary Master y Primary Slave: Hacen referencia a los dispositivos conectados como maestro y esclavo en el primer canal IDE (IDE 1).
  • Secondary Master y Secondary Slave: Hacen referencia a los dispositivos conectados como maestro y esclavo en el segundo canal IDE (IDE 2).
  • CHS Capacity: Se refiere a la capacidad del disco calculada según sus cilindros, cabezas y sectores (Cylinder, Head, Sector).
  • Maximum LBA Capacity: Indica la capacidad total del disco duro según el modo de direccionamiento LBA (Logical Block Addressing).
  • Multi-
... Continuar leyendo "Funcionamiento y Conexión de Discos Duros: BIOS, IDE, SATA y SSD" »

Criptografía Esencial: Conceptos Clave y Operaciones GPG

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Conceptos Fundamentales de Criptografía

1. Definición de Redundancia

Es la repetición de un todo o una parte. Ejemplos comunes incluyen los discos RAID y expresiones del lenguaje como «sal para afuera».

2. ¿Qué es un Algoritmo Robusto?

Un algoritmo robusto es aquel que aplica repetidamente operaciones de transposición y sustitución para lograr confusión y difusión en el cifrado.

3. Confusión y Difusión en Criptografía

  • Confusión: Oculta la relación entre el texto cifrado y la clave secreta.
  • Difusión: Oculta la relación entre el texto cifrado y el texto en claro (texto plano).

4. Desafío de los Algoritmos de Clave Simétrica

Se enfrentan al problema de la distribución de claves, es decir, la dificultad de compartir de forma segura... Continuar leyendo "Criptografía Esencial: Conceptos Clave y Operaciones GPG" »