Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Historia y Evolución del Telégrafo: Desde el Código Morse hasta el Teletipo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Contexto Histórico Social

Francia optaba por un modelo estatal.
Gran Bretaña y EE.UU. por la iniciativa privada.
Prusia, con un enfoque militar y político, donde el estado tomó la iniciativa de construir. Luego de la derrota de Napoleón, el gobierno dejó la construcción en manos privadas.
Comerciantes y compañías navieras estaban interesados en las llegadas y partidas de los barcos.
España también impulsó el sistema en su país.
En los primeros años del siglo XIX, en España funcionó un telégrafo óptico de carácter militar creado por Hurtado. Un sistema de tipo semafórico se instaló en 4 líneas.


Líneas Telegráficas Marítimas

Líneas telegráficas que cruzan los mares: América del Norte, Inglaterra y Europa.
Cables trasatlánticos:
... Continuar leyendo "Historia y Evolución del Telégrafo: Desde el Código Morse hasta el Teletipo" »

La Informática y sus componentes principales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,07 KB

La Informática aborda la adquisición, representación, tratamiento y transmisión de la información. Estas operaciones se realizan automáticamente utilizando sistemas (máquinas) denominados computadores.

Informática es la ciencia que estudia el tratamiento automático y racional de la información. Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano. Un programa es el conjunto de órdenes o instrucciones que se dan a una computadora, en determinada secuencia, para realizar un proceso determinado.

Operaciones lógicas

Se denomina operaciones... Continuar leyendo "La Informática y sus componentes principales" »

Big Data, Ciutats Intel·ligents i Quarta Revolució Industrial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,63 KB

Què és el Big data?

Les dades i metadades que es troben a la xarxa no servirien gaire si no s'emmagatzemessin, es classifiquessin i s'analitzessin. La disciplina que s'encarrega d'aquest procés rep el nom d'intel·ligència de dades o Big Data. A partir d'aquestes macrodades, podem generar coneixement, productes i serveis. Per exemple, ens permeten predir el temps, analitzar paràmetres de salut, millorar l'eficiència energètica o vendre més i millor. Per això, la intel·ligència de dades està revolucionant la ciència, l'economia, la política i el nostre estil de vida.

Una altra definició: Big Data és un terme que descriu el gran volum de dades, tant estructurats com no estructurats, que inunden els negocis cada dia. Big Data es... Continuar leyendo "Big Data, Ciutats Intel·ligents i Quarta Revolució Industrial" »

Memoria del computador y tipos de computadoras

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 45,69 KB

La memoria del computador: un dispositivo que nos sirve para almacenar informacion variada temporalmente o permanente.


Tipos de computadoras: las laptops, las supercomputadoras, tablet, handheld, computadora de escritorio, Notebook, Netbook, Computadora portatil, computadora central.


Podemos categorizar las computadoras: tamaño y uso, almacenamiento, el sistema operativo


Los numeros binarios son: patron de ceros y uno, lenguaje de la computadora.


Tamaño de palabra es: la velocidad del numero de bits con la que se transmite la informacion.


La memoria ROM es:

Circuito integrado de memoria de solo lectura que almacena instrucciones y datos de forma permanente.

Algoritmo es: un conjunto de instrucciones que damos para ejecutar una accion.

Cuadro medidas

... Continuar leyendo "Memoria del computador y tipos de computadoras" »

Protocolo de Red: Funcionamiento y Principios de Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Protocolo de Red: Definición y Funciones

Se define un protocolo de red como el conjunto de reglas y convenciones utilizadas con el fin de que los ordenadores se entiendan y se realice un transporte fiable de la información. Sus cinco funciones principales son:

  1. Localizar sin equivocaciones cualquier ordenador de la red.
  2. Independizar los mensajes del tipo de conexión que se utiliza (ADSL, cable, etc.).
  3. Independizar los mensajes del sistema operativo del ordenador conectado (Windows, Mac OS, etc.).
  4. Posibilitar un intercambio seguro de la información.
  5. Concluir la conexión correctamente.

Transmisión de Datos

Para transportar la información, esta se divide en paquetes de datos con el fin de poder establecer diversos caminos al mismo tiempo. Los paquetes... Continuar leyendo "Protocolo de Red: Funcionamiento y Principios de Internet" »

Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

Protección Contra Fraudes y Amenazas a la Seguridad de Datos en Entornos Informáticos y Físicos

1. Riesgos por Manejo Inadecuado de Soportes Físicos y Dispositivos

¿Quiénes pueden cometer este tipo de fraude?

  • Personal que tiene acceso al papel carbón o a informes impresos que no se destruyen adecuadamente (por ejemplo, personal de limpieza, recolectores de basura, etc.).
  • Personal de TI, personal del dueño del negocio y usuarios que tengan acceso a dispositivos reutilizables en los que se ha grabado información confidencial de la empresa.
  • Personal técnico que repara computadoras u otros dispositivos.

¿Cómo se puede evitar?

  • El papel carbón y los informes impresos que contengan información confidencial deben ser destruidos (mediante máquinas
... Continuar leyendo "Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles" »

Examen de operador de calderas 2010

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,86 KB

1.Sacar Por pantalla todos los campos de la tabla “clientes” cuya compañía tenga por nombre alguna de las que acaban en letras comprendidas entre la “b” y la “t”  y a la vez el estado o la provincia sea “NY” O “FL” o “TN” o “UT” o “MA”, todo ello ordenado de la Z a la A por cargo y Dentro de cada cargo ordenado por el nombre de la compañía de la A a la Z. No Se puede emplear OR.

i.Select *

ii.FROM Clientes

iii.WHERE Compañía LIKE ‘Compañía*[b-t]’ AND [estado O provincia] IN (‘MA’,’NY’,’UT,’TN’,’FL’)

iv.ORDER BY Cargo DESC, Compañía;

2.Obtener Los registros que se correspondan con los 7 primeros valores mayores de cantidad De la tabla “Transacciones de inventario”, pero cuidado... Continuar leyendo "Examen de operador de calderas 2010" »

Importancia de UAC, Cuotas, Actualizaciones y Parches en la Seguridad Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,89 KB

UAC: User Access Control

Permite a los usuarios realizar tareas comunes como no administradores y como administradores pero sin tener que cerrar sesión ni utilizar Ejecutar como.

Cuotas

Para no llenar sistemas se configuran aplicando cuotas, cada usuario puede ocupar un número determinado, si excede el límite podemos configurar el sistema para que empiecen a fallar los discos y se establece que no se puedan extender más.

Actualizaciones y parches

Actualizaciones

Cuando introducimos en LiveCD una versión concreta en una fecha concreta ese Windows se queda atrás ya que el creador del sistema operativo sigue mejorando y actualizando los fallos que puedan ocurrir, para ello tenemos que actualizar el sistema, pero no hace falta introducir otro CD... Continuar leyendo "Importancia de UAC, Cuotas, Actualizaciones y Parches en la Seguridad Informática" »

Virus Informáticos: Tipos, Estructura, Efectos y Prevención

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,28 KB

¿Qué es un Virus Informático?

Un virus informático es un tipo de programa malicioso, también conocido como malware, que tiene la capacidad de alterar el funcionamiento normal de una computadora sin el permiso o el conocimiento del usuario. Los virus actúan de manera específica, ya sea para dañar el equipo o para robar información.

Estructura de un Virus Informático

Los virus informáticos suelen tener una estructura modular que les permite llevar a cabo sus funciones. Esta estructura se compone generalmente de:

  • Módulo de reproducción: Controla las rutinas de infección de las entidades ejecutables. Su objetivo es que el virus pueda ejecutarse repetidamente, permitiendo su transferencia a otras computadoras.
  • Módulo de ataque: Controla
... Continuar leyendo "Virus Informáticos: Tipos, Estructura, Efectos y Prevención" »

Multiplicación de potencias con distinta base y distinto exponente

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,4 KB



Se lee “logaritmo de x en base a es igual a y ”, pero debe cumplir con la condición general de que a (la base) sea mayor que cero y  a la vez distinta de uno :


El logaritmo es " el exponente " por el cual se ha elevado una base para obtener la potencia 
.

propiedades de logaritmos

logaritmo de la unidad es cero: log  (1)= 0 porque a = 1

logaritmo de la base es uno: log  (a) = 1 porque a = a

logaritmo de un producto: log  (b c) = log   (b)    log  (c)

logaritmo de un cuociente: log   (a/b) = log (b) - log  (c)  

logaritmo de una potencia: log   (b  ) = n  log  (b)  

RECUERDE LO MAS QUE PUEDA DE LA MATERIA Y MUCHA SUERTE EN SU EXAMEN.