Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Programas reubicables, reentrantes, residentes y reutilizables

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Labores del administrador de memoria



-Llevar un registro de las partes de memoria que Se están utilizando y las que no.


-Reservar espacio de memoria para los nuevos Procesos y liberar espacio de los procesos que finalizan.


-Se encarga del intercambio de datos entre Memoria y disco.


Multiprogamación en memoria real



Consiste en poner en memoria Física más de un proceso al mismo tiempo. Surgieron dos problemas: la Relocalización y la protección.

Problema de la relocalización



Consiste en que los programas que Necesiten cargarse a memoria real ya están ligados. Se puede solucionar de dos Maneras: estática y dinámica.

Estática: consiste en que todas Las direcciones del programa se vuelvan a recalcular en el momento en que se Carga de memoria.

Dinámica:... Continuar leyendo "Programas reubicables, reentrantes, residentes y reutilizables" »

Virus

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Virus es un programa que se autoejecuta y se propaga insertando copias de si mismo en otro programa o documento para poder propagarse, infectando los ordenadores a medida que viaja de uno a otro. C. de Troya es un programa maligno que se oculta en otro programa legitimo y que produce sus efectos al abrir este ultimo Bombas Logicas Permanecen inactivas hasta que se cumple una condicion especial, como una combinacion de teclas o una fecha especifica Worms Se duplican pero no afectan otros archivos, realizan copias de si mismo hasta saturar el sistema. Hackers son personas de cualquier condicion que tienen un amplio conocimiento y recursos informaticos, lo que buscan es ser reconocidos para trabajar en proyectos especializados Evo. de hackers... Continuar leyendo "Virus" »

Seguridad informatica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

 Seguridad informática
 1- La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de  la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren  acreditadas y dentro de los límites de su autorización.

 2-Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
·Integridad: La información sólo puede ser modificada por quien está autorizado y de  manera controlada.
·
Confidencialidad: La información sólo debe ser legible para los autorizados.
·
Disponibilidad: Debe estar disponible cuando se necesita.
·
Irrefutabilidad: El uso y/o modificación de la información... Continuar leyendo "Seguridad informatica" »

Reproducción y Edición de Video: Formatos, Montaje y Distribución

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

¿Qué hace un reproductor multimedia?

Un reproductor multimedia reproduce sonido, video e incluso programas de TV. Existen varios tipos, como:

  • DVD (Xine)
  • Sonido (Winamp)
  • Video (Windows Media Player)
  • Multimedia (Movie Player)

Formato FLV

El formato FLV (Flash Video) es un formato de streaming para transmitir videos sobre internet. Se popularizó gracias a YouTube y Google Video. Requiere la instalación de Adobe Flash Player.

Edición de Video

La edición de video es el proceso que engloba todas las operaciones realizadas durante la producción de una película.

Componentes de una Película

  • Menú
  • Película
  • Fotograma
  • Transición
  • Clip

Windows Movie Maker

Windows Movie Maker es una aplicación integrada en Windows que permite realizar edición y montaje de videos... Continuar leyendo "Reproducción y Edición de Video: Formatos, Montaje y Distribución" »

De que se encarga el nivel ejecutivo de un sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,29 KB

1)Un sistema operativo proporciona una interfaz De comunicación entre el usuario y la máquina, además controla el Funcionamiento de los distintos dispositivos del ordenador, también administra La instalación y ejecución de aplicaciones del usuario, y por último controla El proceso de almacenamiento de la información en las distintas unidades de Disco

2)La diferencia es que en los sistemas Monousuarios, solo trabaja en el sistema un solo usuario, y en los sistemas Multiusuario, varios usuarios pueden utilizar los recursos del sistema a la vez

3)En la primera generación (1945-1955): En esta época La introducción de datos se hacía directamente, sin un software

En la segunda generación (1955-1965): Se Caracteriza por el uso de sistemas... Continuar leyendo "De que se encarga el nivel ejecutivo de un sistema operativo" »

Configuración y Aplicación de Listas de Control de Acceso (ACL) en Routers Cisco: Preguntas y Respuestas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Preguntas y Respuestas sobre Listas de Control de Acceso (ACL) en Routers Cisco

A continuación, se presentan una serie de preguntas frecuentes y sus respuestas sobre la configuración y aplicación de Listas de Control de Acceso (ACL) en routers Cisco:

Autenticación OSPF

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1 md5 cisco" en la configuración?
- Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.

Deshabilitar Servicios Innecesarios

Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el router?
- Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar vulnerabilidades de seguridad.... Continuar leyendo "Configuración y Aplicación de Listas de Control de Acceso (ACL) en Routers Cisco: Preguntas y Respuestas" »

El Senyal de Vídeo: Tipus, Formats i Edició

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,98 KB

El Senyal de Vídeo

El senyal de vídeo té l'origen en la conversió de variacions d'intensitat de llum per canvis de corrent elèctric. Tot això es produeix quan hi ha materials fotosensibles, les característiques dels quals varien en incidir-hi un feix de llum.

A Europa s'utilitza el sistema PAL, en el qual cada imatge ocupa 625 línies de pantalla i aquesta imatge es renova 25 vegades per segon. Cada una d'aquestes imatges rep el nom de quadre o frame.

Els senyals de vídeo són una seqüència d'imatges a una determinada freqüència, amb la qual cosa s'aconsegueix la sensació de moviment.

En un senyal de vídeo s'ha de tenir en compte:

  • Luminància: codifica tota la informació relacionada amb la intensitat lluminosa del senyal de vídeo.
... Continuar leyendo "El Senyal de Vídeo: Tipus, Formats i Edició" »

Conceptos Fundamentales de Informática, Telecomunicaciones y Sistemas de Medición

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,37 KB

Almacenamiento de Datos

La memoria secundaria es un espacio diferente a la memoria principal donde se almacena y se puede consultar todo tipo de información cuando se necesite, sin necesidad de tenerla presente en la memoria principal.

Un Kilobyte equivale a 1024 bytes.

Sistema Operativo

El sistema operativo es el conjunto de programas o software que, instalados en el ordenador, permiten controlar el funcionamiento de todos los dispositivos físicos conectados al mismo, así como todos los programas de aplicación que este contenga.

Gestión de Archivos

Cómo buscar un archivo

  1. Seleccionar la pestaña "Herramientas".
  2. Escoger "Buscar archivos o carpetas".
  3. Hacer clic y escribir el nombre y la unidad de búsqueda.
  4. Hacer clic sobre el botón "Buscar".

Cómo

... Continuar leyendo "Conceptos Fundamentales de Informática, Telecomunicaciones y Sistemas de Medición" »

¿Qué registros intervienen en una operación de lectura y de escritura en la memoria principal?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

 La CPU se encarga de ejecutar Los programas y realizar los cálculos matemáticos para que un programa Funcione. Toma los datos de las unidades de entrada, los procesa y los envía a Las unidades de salida.La memoria principal se encarga de almacenar el programa Que se está ejecutando y los datos que éste necesita.--unidadesfunpcCPU)Memoria Interna Dispositivos o periféricos(E/S)Buses--Está constituida por 2 elementos Básicos: la(UC) y la Unidad Aritmético-Lógica (ALU) además de registros del sistema.UC: Es la encargada de controlar la ejecución de las instrucciones en el orden Indicado en el programa y la cual analiza e interpreta las instrucciones del Programa que se está ejecutando. Además de coordinar entre la ALU, la memoria
... Continuar leyendo "¿Qué registros intervienen en una operación de lectura y de escritura en la memoria principal?" »

Entendiendo la Dirección MAC de Ethernet: Estructura y Función en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,04 KB

La dirección MAC de Ethernet

Se creó un identificador único, denominado dirección de Control de Acceso al Medio (MAC), para ayudar a determinar las direcciones de origen y destino dentro de una red Ethernet. Independientemente de qué variedad de Ethernet se estaba utilizando, la convención de denominación brindó un método para identificar dispositivos en un nivel inferior del modelo OSI. Como recordará, la dirección MAC se agrega como parte de una PDU de Capa 2. Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales.

Estructura de la dirección MAC

El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores, con el objetivo de garantizar... Continuar leyendo "Entendiendo la Dirección MAC de Ethernet: Estructura y Función en Redes" »