Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Transferencia de fotos con iCloud para dispositivos iOS 8 o superiores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 443 bytes

Sube tus fotos usando la página web de iCloud. Si tu dispositivo utiliza iOS 8 o superior, entonces lo tienes tan fácil como utilizar la página web de iCloud. Desde allí podrás transferir tantas fotos como quieras de tu ordenador a tu iPhone, que deberá estar sincronizado evidentemente con tu cuenta de iCloud.

Técnicas de realización multicámara en estudio para programas de entretenimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Técnicas de realización multicámara en estudio

Tipos de realización multicámara

En directo:

  • Utilizado en formatos de actualidad e información.
  • Ideal para debates electorales o entrevistas, ya que no se puede manipular la emisión.
  • También se usa en magacines de larga duración.

Directo diferido:

  • No se emite en el momento de la grabación.
  • Se almacena en un magnetoscopio o servidor para su posterior emisión.

Falso directo:

  • Se graban las secuencias y se editan posteriormente para su emisión.

Realización multicámara por bloques:

  • Se realiza en directo desde el control de realización.
  • Permite grabar en un orden diferente al de montaje.
  • Facilita la organización del trabajo de producción.
  • Se organiza el programa y se añaden efectos sonoros en una
... Continuar leyendo "Técnicas de realización multicámara en estudio para programas de entretenimiento" »

Claves para la Seguridad en Redes Wi-Fi: Protocolos y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,71 KB

Fundamentos de Identificación en Redes Inalámbricas

SSID: El Nombre de tu Red

El SSID (Service Set Identifier) es el nombre utilizado para identificar una red inalámbrica. Tiene una longitud máxima de 32 caracteres.

BSSID y ESSID: Identificadores del Conjunto de Servicios

  • Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier).
  • En las redes de infraestructura, que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set Identifier).

Beacon Frames: Anuncios de Red

  • Los AP (Access Points o Puntos de Acceso) envían constantemente anuncios de la red para que los clientes móviles puedan detectar su presencia. Estos anuncios son conocidos como Beacon Frames (tramas
... Continuar leyendo "Claves para la Seguridad en Redes Wi-Fi: Protocolos y Mejores Prácticas" »

Conceptos Esenciales de Vídeo y Audio Digital: Formatos, CODECs y Propiedades

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,58 KB

Introducción a los Archivos de Vídeo y Audio Digital

Los archivos de vídeo y audio digital son fragmentos de información representados en código binario. Para ser interpretados y reproducidos, requieren una aplicación o software específico que comprenda su estructura. Estos archivos están codificados en diferentes formatos.

Presentan dos problemas principales debido a su tamaño (peso):

  • Velocidad de reproducción: Archivos muy grandes pueden dificultar una reproducción fluida.
  • Almacenamiento: Requieren espacio considerable, aunque la tecnología actual ofrece cada vez mayor capacidad con discos duros (HDD) y unidades de estado sólido (SSD).

Se distinguen por su extensión de archivo (por ejemplo, .mp4, .avi, .mp3), que sirve como identificación... Continuar leyendo "Conceptos Esenciales de Vídeo y Audio Digital: Formatos, CODECs y Propiedades" »

Tecnología Ethernet en Redes LAN: Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

1. Definición de Ethernet

Ethernet es la tecnología más importante empleada en las redes LAN. Realiza las funciones de la capa física y enlace. Esta tecnología se define en los estándares IEEE 802.2 y 802.3. Admite anchos de banda de datos desde los 10 Mbps hasta los 100 Gbps.

2. Características de Ethernet

  • Bajo coste.
  • Simplicidad de instalación y mantenimiento.
  • Alta velocidad de adaptación.
  • Altas velocidades y baja tasa de errores.

3. LLC, MAC y CSMA/CD

3.1 LLC (Logical Link Control)

Maneja la comunicación entre las capas superiores e inferiores. Define la forma en que los datos se transfieren sobre el medio físico, proporcionando servicio a las capas superiores.

3.2 MAC (Medium Access Control)

Constituye la subcapa inferior de la capa de... Continuar leyendo "Tecnología Ethernet en Redes LAN: Guía Completa" »

Aplicacions Ofimàtiques: Fulls de Càlcul i Presentacions Orals

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,42 KB

Aplicacions Ofimàtiques: Fulls de Càlcul

Els fulls de càlcul són matrius de cel·les que contenen dades de diversos tipus. Les referències a les cel·les es fan per fila (números) i columna (lletres).

Coses que es poden fer: gestionar un conjunt de dades (com: inserció, modificació i eliminació, o fórmules en termes d’altres cel·les), alterar-ne la presentació de forma constant o de forma condicional. Aplicació de filtres, organització de les dades...

Cel·les: són valors constants (fórmules, còpies, formats, taules i formats condicionals). Organització: ordenació i filtres / publicació: àrea d’impressió i format de pàgina amb encapçalaments de files i columnes.

Fulls de càlcul - llibre/full: És convenient fer servir... Continuar leyendo "Aplicacions Ofimàtiques: Fulls de Càlcul i Presentacions Orals" »

¿A cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres).

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

12. Un administrador de red son las subredes de una red de forma variable. La subred más pequeña tiene una máscara de 255.255.255.248.¿Cuántas direcciones de host utilizables proporcionar esta subred?

6------------------------------------------------------

13. Consulte la presentación. Teniendo en cuenta la dirección de la red de 192.168.5.0 y una máscara de subred de 255.255.255.224, el número de direcciones de host totales no han sido utilizados en las subredes asignadas?

72-----------------------------------------------------


14. Consulte la presentación. Teniendo en cuenta las direcciones que ya se utilizan y tener que permanecer dentro del rango 10.16.10.0/24 red, que la dirección de subred pueda asignarse a la red que contiene... Continuar leyendo "¿A cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres)." »

Componentes Esenciales de una Computadora: Hardware y Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,35 KB

Hardware

5. Tarjeta de Sonido

La tarjeta de sonido, también denominada placa de audio, es una tarjeta que administra la entrada y salida del audio. Generalmente, es un controlador que se inserta en una ranura, pero cada vez son más frecuentes las placas madre que incluyen su propia tarjeta de sonido integrada.

6. Tarjeta de Video

La tarjeta de video es una tarjeta de expansión que sirve para procesar y otorgar mayor capacidad de despliegue de gráficos en pantalla. De esta forma, libera al microprocesador y a la memoria RAM de estas actividades, permitiéndoles dedicarse a otras tareas. Se inserta en las ranuras de expansión de la placa madre y se atornilla al gabinete para evitar movimientos y fallas. Todas las tarjetas de video integran uno... Continuar leyendo "Componentes Esenciales de una Computadora: Hardware y Software" »

Especificaciones del computador

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,04 KB

1. Procesador del computador

EN EL COLEGIO

EN CASA

Intel Core i5-3330

Intel Celeron J3060

2. Memoria RAM del computador

EN EL COLEGIO

EN CASA

8,00 GB

4,00 GB

3. Nombre del equipo de trabajo

EN EL COLEGIO

EN CASA

LAB-PISO2-33

DESKTOP-V1CVLA2

4. Sistema operativo utilizado

EN EL COLEGIO

EN CASA

Windows 10

Windows 10

5. Espacio utilizado del computador

En la unidad C:

EN EL COLEGIO

EN CASA

22,3 GB

0,021 TB

36,8 GB

0,035 TB

6. Espacio utilizado del computador

En la unidad D:(E:)

EN EL COLEGIO

EN CASA

0,172 GB

0.16 TB

1,71 GB

0,0016 TB

7. Espacio libre del computador

En la unidad C:

EN EL COLEGIO

EN CASA

172 GB

0,16 TB

114 GB

0,111 TB

8. Espacio libre del computador

En la unidad D:(E:)

EN EL COLEGIO

EN CASA

585 GB

0,57 TB

144 GB

0,140 TB

9. Porcentaje de disco utilizado

En la unidad C

EN EL COLEGIO

EN

... Continuar leyendo "Especificaciones del computador" »

Conceptos Esenciales de Software: Libre, Código Abierto y Amenazas Informáticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,82 KB

Software Libre

Se denomina software libre a cualquier programa informático que respeta la libertad de los usuarios y de la comunidad. Se fundamenta en cuatro libertades esenciales, definidas por la Free Software Foundation (FSF):

  • Libertad 0: La libertad de ejecutar el programa para cualquier propósito.
  • Libertad 1: La libertad de estudiar cómo funciona el programa y adaptarlo a tus necesidades (lo que implica el acceso al código fuente).
  • Libertad 2: La libertad de redistribuir copias del programa, lo que permite ayudar a otros.
  • Libertad 3: La libertad de distribuir copias de tus versiones modificadas a terceros, permitiendo que toda la comunidad se beneficie de las mejoras.

Para que un software sea considerado libre, es una condición necesaria... Continuar leyendo "Conceptos Esenciales de Software: Libre, Código Abierto y Amenazas Informáticas" »