Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Tipos de Redes Informáticas: Clasificación, Topologías y Tecnologías de Conexión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,37 KB

Clasificación de Redes Según su Extensión

  • PAN (Personal Area Network): Red de área personal. Es una red formada por una pequeña cantidad de equipos situados a corta distancia.
  • LAN (Local Area Network): Red de área local. Es una red que une equipos en un área geográfica reducida, como una oficina o un edificio.
  • MAN (Metropolitan Area Network): Red de área metropolitana. Red que une equipos en un área metropolitana, como una ciudad.
  • WAN (Wide Area Network): Red de área amplia. Red que une los equipos en áreas extensas, como varias ciudades o países.

Topologías de Red

  • Bus: Los equipos están conectados a un mismo tronco o canal de comunicación, a través del cual fluyen los datos.
  • Anillo: Un equipo está conectado a otro, y este al siguiente,
... Continuar leyendo "Tipos de Redes Informáticas: Clasificación, Topologías y Tecnologías de Conexión" »

Comandos de MS-DOS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

1: COPY C:\A PRN (imprime el fichero A)

2: COPY C:\A con (muestra por pantalla el fichero A)

3: TYPE A > con (muestra el contenido del fichero A en pantalla)

4: ATTRIB *.* | SORT /+5 > A (guarda todos los atributos ordenados por la columna 5 en el fichero A)

5: FORMAT A: (formatea la unidad A:)

6: REN HOLA ADIOS (sustituye el nombre del fichero hola por adios)

7: ECHO “buenos días” (muestra por pantalla buenos días)

8: ERASE B:\B*.B* /p (borra de la unidad b todos los ficheros que empiecen por b y cuya extensión empiece por b, y lo borra sin confirmación)

9: DIR C: /S /O:D > dir.txt (crea un fichero llamado dir.txt con el contenido de los directorios ordenados por fecha)

10: PRINT DIR.txt (imprime el contenido del fichero dir.txt)

11:

... Continuar leyendo "Comandos de MS-DOS" »

Todo sobre la Computación Móvil y Ubicua: Conexiones y Tecnologías Inalámbricas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

- Al seleccionar un grupo o usuario, se muestran los permisos de usuario de que dispone, pudiéndose permitir o denegar cada uno de ellos. COMPARTIR LOS RECURSOS EN WINDOWS. Para poder compartir los recursos en red, es necesario que en la configuración de la red de área local esté activada la casilla compartir impresoras y archivos. Para ello, dentro de conexión de red, hacer clic con el botón derecho del ratón sobre conexión de área local para ver sus propiedades. COMPUTACIÓN MÓVIL Y UBICUA - Se llama computación móvil a la realización de tareas informáticas mientras el usuario está en movimiento o en lugares distintos de su entorno habitual. Esto permite que los usuarios puedan acceder a Internet o incluso a su intranet (de... Continuar leyendo "Todo sobre la Computación Móvil y Ubicua: Conexiones y Tecnologías Inalámbricas" »

Accés a la Funció Pública: Requisits i Sistemes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,59 KB

Requisits mínims per ser funcionari públic:

  • Tenir nacionalitat espanyola o de la UE.
  • Tenir com a mínim 16 anys i no superar l'edat màxima que estableixi el procés de selecció.
  • Tenir el títol requerit per al procés de selecció.
  • No haver estat separat de l'administració pública prèviament amb un expedient disciplinari.
  • No tenir cap discapacitat que impedeixi el desenvolupament de la feina.

Sistemes per accedir a l'administració pública:

  • Oposició: Consisteix en la realització d'un conjunt de proves eliminatòries basades en un temari prèviament establert. La superació de les proves no garanteix una plaça.
  • Concurs: Presentació de mèrits que puntuen. La plaça s'atorga a qui aporta més mèrits.
  • Concurs-Oposició: És una combinació
... Continuar leyendo "Accés a la Funció Pública: Requisits i Sistemes" »

Sistema operativo MONOPUESTO Y MULTIPUESTO

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,06 KB

Todos los aparatos electrónicos (relacionados con la informática) llevan un sistema operativo.

El sistema operativo es software. La función principal es servir de intermediario entre el hardware del ordenador, las aplicaciones y el usuario.


FUNCIONES:


  • Proporcionar una interfaz gráfica

  • Administrar los archivos, consiste en identificar el tipo de archivo, clasificarlos y almacenarlos.

  • Administrar los recursos software del ordenador

    • Drivers (programas necesarios para que el sistema operativo pueda comunicarse con los periféricos.

    • Todas las aplicaciones (Word, Power Point, Buscaminas, Firefox, Spotify).

  • Administrar los recursos de hardware

    • La CPU

    • Memoria Principal

    • Entradas y salidas con los periféricos (teclado, ratón, etc)

CLASIFICACIÓN DE LOS SISTEMAS

... Continuar leyendo "Sistema operativo MONOPUESTO Y MULTIPUESTO" »

Ventajas y desventajas del constructivismo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 35,31 KB

Inicializacion Xavier


La inicialización de Xavier, es una técnica utilizada para inicializar los pesos de una red neuronal de forma que se asegure un aprendizaje eficiente. El objetivo de esta técnica es garantizar que los pesos se inicializan de tal manera que tengan la escala adecuada para propagar información de manera eficiente a través de la red durante el entrenamiento.

La inicialización de Xavier establece los pesos de la red neuronal de forma aleatoria, pero de una manera cuidadosa que tiene en cuenta el tamaño de la capa de entrada y salida de cada neurona. La idea detrás de esta inicialización es que si los pesos son muy pequeños, las señales pueden desvanecerse a medida que se propagan a través de la red, lo que dificulta... Continuar leyendo "Ventajas y desventajas del constructivismo" »

Tipos de redes WLAN y funciones del punto de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,33 KB

Tipos de redes WLAN en función de la existencia o no de un sistema de distribución (DS) y el número de puntos de acceso.

- BSS (Basic) - 1 punto de acceso.

- ESS (Extended) - 2 o más puntos de acceso.

Sin DS:

- IBSS (Independent BSS) - no hay puntos de acceso.

Funciones del punto de acceso en una red ESS.

- Establece la red inalámbrica, fija un BSSID (ESSID).

- Permite la des/asociación de estaciones móviles.

- Establece los mecanismos de seguridad.

- Canaliza a través suyo todo el tráfico entre estaciones móviles y éstas con la red cableada.

- Almacena tramas no entregadas.

- Controla a las estaciones en modo ahorro de energía.

- Puede actuar como Coordinador de Punto y establecer el PCF y la entrega cuasi­síncrona de paquetes.

- Permite... Continuar leyendo "Tipos de redes WLAN y funciones del punto de acceso" »

Sistemas Operativos de Servidor: Ventajas, Funciones y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,63 KB

Ventajas e Inconvenientes de un Sistema Operativo de Internet Respecto a un Sistema Operativo Monousuario

Ventajas de Linux (Ejemplo de Sistema Operativo de Internet)

  • Gratuito o a un precio simbólico por el CD.
  • Software libre.
  • Mayor estabilidad.
  • Existen distribuciones de Linux para diversos tipos de equipo, hasta para máquinas de 64 bits.
  • Las vulnerabilidades son detectadas y corregidas rápidamente.

Desventajas de Linux

  • La mayoría de los Proveedores de Servicios de Internet (ISP) no dan soporte para sistemas que no sean Windows.
  • Existe mucho software comercial que no es compatible.
  • Muchos juegos no corren en Linux.
  • Algunos dispositivos y programas deben ser instalados desde la consola.

Funciones de un Sistema Operativo Servidor

  • Gestión de procesos.
... Continuar leyendo "Sistemas Operativos de Servidor: Ventajas, Funciones y Seguridad" »

Aplicacions Corporatives: Tipus, Instal·lació i Llicències

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,65 KB

1. Aplicacions corporatives

Aplicacions que només es relacionen amb l'activitat empresarial. Segons el tipus de desenvolupament, podem distingir:

  • Aplicacions estàndard: Són genèriques i les pot utilitzar qualsevol empresa. Són les més econòmiques i menys flexibles.

  • Aplicacions sectorials: Són com les estàndard, però cobreixen les necessitats d'un sector empresarial més concret.

  • Aplicacions a mida: Són les més cares, es desenvolupen de manera específica i el client intervé en el desenvolupament de l'aplicació.

2. Procés d'instal·lació d'una aplicació

2.1. Especificacions tècniques

Haurem de verificar les especificacions tècniques de l'equip i les de l'aplicació per comprovar si podem instal·lar-la.

2.2. Procediments d'instal·lació

... Continuar leyendo "Aplicacions Corporatives: Tipus, Instal·lació i Llicències" »

Ciberseguridad: Cookies, Apropiación Indebida de Datos y Conexiones Proxy

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,6 KB

Cookies: Qué Son y Cómo Afectan tu Navegación

Cuando navegamos por Internet, casi todas las páginas que visitamos responden con un pequeño fichero en donde se guardan datos de la conexión. Esas son las cookies, que nos identifican en la próxima conexión (y así será un poco más rápida o mejor). Se guardan en el disco duro. Si hay muchas, la navegación será un poco más lenta, ocupan espacio (poco) y ralentizan el sistema (no mucho). Pero son la pista de por dónde navegamos.

Apropiación Indebida de Claves, Identidades y Recursos

Mediante troyanos y/o spywares se pueden apropiar indebidamente de nuestras claves de acceso e identidades, para luego usarlas, llevando a cabo:

  • Phishing (o spoofing): Suplantación de identidad. Se hacen
... Continuar leyendo "Ciberseguridad: Cookies, Apropiación Indebida de Datos y Conexiones Proxy" »