Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Arquitectura de Computadoras y Comandos de Depuración Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

Conceptos Fundamentales de Arquitectura y Procesamiento

Componentes Centrales de la CPU

CPU (Unidad de Procesamiento Central)

Interpreta instrucciones y procesa los datos contenidos en los programas.

ALU (Unidad Aritmético Lógica)

Se encarga de realizar los procesos **matemáticos y lógicos**.

UC (Unidad de Control)

Se encarga de interpretar y ejecutar las instrucciones almacenadas en la **memoria principal**.

Microprocesador

Circuito integrado con la capacidad de una **Unidad de Procesamiento Central**.

PIC (Peripheral Interface Controller)

CPU con **memoria interna**.

Registros y Ciclos de Ejecución

PC (Contador de Programa)

Permite acceder a los códigos y contiene la **dirección de memoria** de la siguiente instrucción a ejecutarse.

IR (Registro

... Continuar leyendo "Fundamentos de Arquitectura de Computadoras y Comandos de Depuración Esenciales" »

Atajos Lyx

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,88 KB

Atajos Lyx

Alt+P espacio [escribir]: buscar un entorno
Alt+P s: normal (estándar)
Alt+P 1: capítulo
Alt+P 2: sección
Alt+P 3: subsección
Alt+P 4: subsubsección
Alt+P 5: párrafo
Alt+P 6: subpárrafo
Alt+P 0: parte
Alt+P A: abstract (resumen)
Alt+P May+A: autor
Alt+P T: título
Alt+P I: enumeración*
Alt+P N: enumeración
Alt+P * [letra]: entorno sin número

Alt+S -: aumentar tamaño fuente
Alt+S +: disminuir tamaño fuente

Ctrl+Alt+[número]: guardar marcador
Ctrl+[número]: ir a marcador

Ctrl+B: negrita
Ctrl+U: subrayado
Ctrl+E: cursiva

Ctrl+M: campo de matemáticas
Ctrl+L: campo LaTeX

Ctrl+S: guardar
F2: guardar como
Ctrl+O: abrir

Ctrl+N: nueva pestaña
Ctrl+W: cerrar pestaña
Ctrl+Tab: siguiente pestaña
Inicio ó Fin: inicio o fin de línea
Inicio ó Fin+May: seleccionar
... Continuar leyendo "Atajos Lyx" »

Conceptos Esenciales de Microcontroladores: AT89S52, PIC y Arduino

Enviado por Fermin y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,39 KB

Fundamentos de Microcontroladores: AT89S52, PIC y Arduino

Microcontrolador AT89S52 (Familia 8051)

  • 2.- ¿A qué familia de microcontroladores pertenece el microcontrolador AT89S52?

    Pertenece a la serie 8051.

  • 3.- ¿Cuántos bytes de memoria Flash programable en sistema contiene el microcontrolador AT89S52?

    Contiene 8 KB (8K bytes).

  • 4.- ¿Cuántos bytes de memoria RAM interna contiene el microcontrolador AT89S52?

    Contiene 256 x 8 bits.

  • 5.- ¿Cuántas líneas de entrada/salida tiene el microcontrolador AT89S52?

    Dispone de 32 líneas de E/S (entrada/salida), divididas en 4 puertos de 8 bits cada uno.

  • 6.- Menciona 3 sistemas internos del microcontrolador AT89S52:

    Sistemas de temporizadores/contadores, sistema de interrupciones y sistema de comunicación serial.

... Continuar leyendo "Conceptos Esenciales de Microcontroladores: AT89S52, PIC y Arduino" »

BPMS: Optimización y Automatización de Procesos de Negocio

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,71 KB

Tecnología de BPM y BPMS: Fundamentos y Aplicaciones

La tecnología que posibilita la implantación de la Gestión de Procesos de Negocio (BPM) se materializa en sistemas de información denominados Business Process Management System (BPMS).

Funciones Clave de un BPMS

Un BPMS ofrece un conjunto robusto de funcionalidades esenciales para la gestión y optimización de los procesos empresariales:

  • Modelado de Procesos de Negocio: Permite diseñar y representar visualmente los flujos de trabajo.
  • Entornos de Desarrollo de Aplicaciones: Provee herramientas para la creación de aplicaciones que facilitan la colaboración entre procesos de negocio.
  • Gestión Documental: Incluye la generación, actualización y publicación de documentación asociada a los
... Continuar leyendo "BPMS: Optimización y Automatización de Procesos de Negocio" »

Metacomandos de power point

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,74 KB

  • POWERPOINT : esta aplicación fue pensada para crear presentaciones multimedia que pueden ser reproducida a través de la computadora, enviar se por mail o bien con un protector de pantalla grande haciendo ideal a este programa para proyectar trabajo en la universidad, trabajos o bien en la promoción de empresa o producto. Si bien power point no es el único podemos decir que es el mas usado por estar incluido en el paquete office y por su facilidad de manejo. Otro programa que se usan con el mismo fin se encuentran con las aplicaciones de Google para usarlo online y el presi que es parecido pero mucho mas dinámico.

  • FORMAS DE TRABAJO: crear una presentación en Powerpoint es sumamente sencillo ya que el programa nos va guiando a través de

... Continuar leyendo "Metacomandos de power point" »

Optimización de Líneas de Producción: Implementación de Algoritmos en MATLAB/Octave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,69 KB

Gestión y Optimización de Líneas de Producción con MATLAB/Octave

Requisitos del Ejercicio

Se solicita desarrollar un conjunto de funciones para la gestión y el procesamiento de datos de producción, siguiendo las siguientes especificaciones:

  1. Identificar las líneas que, durante la mayor cantidad de días, tuvieron una producción menor a 10 unidades.
  2. Generar un reporte de producción, ordenado por mayor producción mensual descendente. Este reporte debe contener el número de las líneas de producción.

Consideraciones de Implementación

  • La carga de la plantilla de producción debe realizarse mediante una función, y los datos deben ser generados al azar.
  • Todos los cálculos deben ser implementados en funciones.
  • Para su resolución, se deben usar
... Continuar leyendo "Optimización de Líneas de Producción: Implementación de Algoritmos en MATLAB/Octave" »

Tabla de Particiones y Gestión de Discos Duros

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,06 KB

Tabla de Particiones (MBR)

La Tabla de Particiones (MBR) se encuentra en el Master Boot Record a partir del byte 446 y ocupa 64 bytes. Contiene 4 registros de 16 bytes que definen las particiones primarias. Almacena información sobre la partición:

  • Si es arrancable
  • Tamaño
  • Sector de inicio y fin (CHS y LBA)
  • Tipo de sistema de archivos (ej. NTFS - código 07)
  • Marcador de partición activa

Estructura de las Entradas de la Tabla de Particiones

Las tablas de particiones (MBR) almacenan dos campos de 32 bits por partición: sector de inicio y tamaño en sectores (512 bytes). Esto limita la capacidad a 2 TiB por partición y 8 TiB por disco. Aunque la arquitectura IBM PC es común, existen alternativas como la Extensible Firmware Interface (EFI) con... Continuar leyendo "Tabla de Particiones y Gestión de Discos Duros" »

Seguridad Informática: Protección Contra Malware y Amenazas Cibernéticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,54 KB

Medidas de Seguridad Informática

La seguridad informática se puede clasificar en dos tipos principales: seguridad activa y seguridad pasiva.

Seguridad Activa

Las técnicas de seguridad activa se basan en:

  • El empleo de contraseñas adecuadas.
  • La encriptación de los datos.
  • El uso de software de seguridad informática.

Seguridad Pasiva

Las técnicas de seguridad pasiva consisten en:

  • Hacer copias de seguridad de los datos.
  • Tener creadas particiones para datos en el disco duro.

Tipos de Software Malicioso (Malware)

El software malicioso, también conocido como malware, puede ser de los siguientes tipos:

  • Virus: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones
... Continuar leyendo "Seguridad Informática: Protección Contra Malware y Amenazas Cibernéticas" »

Fundamentos y Arquitectura de los Sistemas de Gestión de Bases de Datos Relacionales (SGBDR)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,1 KB

Fundamentos del Modelo Relacional

En el modelo relacional, una base de datos se representa como una colección de relaciones. Cada relación se asemeja a una tabla de valores o, en cierta medida, a un "archivo plano" de registros. Los elementos clave son:

  • R (Relación): Representa la tabla en sí.
  • A (Atributos): Son las columnas de la tabla.
  • D (Dominios): Conjuntos de valores permitidos para cada atributo.
  • S (Restricciones de integridad intraelementos): Reglas que aseguran la validez de los datos dentro de una misma relación (tabla).

Un esquema de base de datos relacional se define como: E <{ri}, {li}>, donde:

  • E: Nombre del esquema relacional.
  • {Ri}: Conjunto de esquemas de relación (tablas).
  • {Ii}: Conjunto de restricciones de integridad
... Continuar leyendo "Fundamentos y Arquitectura de los Sistemas de Gestión de Bases de Datos Relacionales (SGBDR)" »

Xarxes d'Ordinadors: Què Són, Tipus i Característiques Essencials

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,04 KB

Què són les xarxes d'ordinadors?

Si els ordinadors eren a prop, el suport de les dades es transportava fàcilment, però si la ubicació dels ordinadors era molt distant complicava el procés i, sobretot, endarreria l’obtenció de resultats.

Perquè els ordinadors poguessin dialogar, havien de compartir un mateix llenguatge o protocol de comunicació. Aquest és imprescindible perquè dues màquines entrin en comunicació.

Per a què serveixen les xarxes?

Resumint, les xarxes permeten:

  • L’intercanvi de recursos (arxius, connexió a internet, aplicacions,...)
  • La comunicació entre persones (missatgeria instantània, correu electrònic, xats,...)
  • L’accés únic a bases de dades i informacions centralitzades.

Les xarxes d’ordinadors, per funcionar,... Continuar leyendo "Xarxes d'Ordinadors: Què Són, Tipus i Característiques Essencials" »