Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Interfícies d'interacció: Menús, Comandaments i Manipulació Directa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,58 KB

ILC, Interfícies de línia de comando

Els llenguatges d'ordres van ser el primer estil d'interacció utilitzat, mitjançant línia de comandos. Permeten donar instruccions directes al sistema, són flexibles (permeten opcions en les ordres), es poden aplicar a múltiples arguments alhora, els usuaris experts senten que tenen el control. Desavantatges: Difícil d'apendre, s'han de recordar els comandos, no mostren ajudes, varien, poca tolerància als errors, retenció llarga, etc. Els llenguatges d'ordres van aparèixer com a mitjans de comunicació amb el sistema operatiu. Filosofia UNIX petits programes que sols fan una cosa, es poden encadenar, una bona execució no produeix realimentació, els errors si, interacció ràpida, les macros són... Continuar leyendo "Interfícies d'interacció: Menús, Comandaments i Manipulació Directa" »

Tecnologías de la Información: GPS, Telefonía Celular, Seguridad Informática y Firma Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,82 KB

GPS: Sistema de Posicionamiento Global

El Sistema de Posicionamiento Global (GPS) es un sistema de posicionamiento terrestre. La posición la calculan los receptores GPS gracias a la información recibida desde satélites en órbita alrededor de la Tierra. A partir de esto, los receptores GPS reciben esos datos que, una vez procesados, se muestran en el equipo. Al no haber comunicación directa entre el usuario y los satélites, el GPS puede dar servicio a un número ilimitado de usuarios.

Funcionamiento

Funciona mediante una red de 24 satélites en órbita sobre el planeta Tierra, a 20.200 km, con trayectorias sincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor que se utiliza para ello... Continuar leyendo "Tecnologías de la Información: GPS, Telefonía Celular, Seguridad Informática y Firma Digital" »

Glosario de Términos de Comunicación Online

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,36 KB

Chat

Operador: Usuario administrador de un canal. Posee un @ antes de su nick.

HalfOp: Usuario semiadministrador con menos privilegios que un administrador. Aparece el porcentaje (%) antes de su nick.

Flood: Operación molesta que consiste en escribir repetidamente información para bloquear el chat.

Banear: Expulsión de un usuario realizada por un administrador por incumplimiento de las normas.

Foros

Login: Autentificación de un usuario para acceder a un foro.

Moderador: Administrador del foro que vigila el cumplimiento de las normas del mismo y puede expulsar del foro a los usuarios que no las respeten.

Post: Término inglés para referirse a un mensaje dentro de un foro.

Firma: Texto fijo establecido por el usuario para que se sitúe al final de... Continuar leyendo "Glosario de Términos de Comunicación Online" »

Publicidad Digital: Estrategias en Red de Display, YouTube y Marketing Móvil

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 17,53 KB

Red de Display

Definición

La Red de Display es un conjunto de más de dos millones de sitios web, videos y aplicaciones donde pueden aparecer sus anuncios de AdWords.

Funcionamiento

La Red de Display de Google está diseñada para ayudarlo a encontrar el público adecuado. Sus opciones de orientación le permiten mostrar su mensaje a clientes potenciales de manera estratégica en el lugar y el momento adecuados.

Ejemplos de cómo puede utilizar la orientación

  • Encuentre clientes nuevos o interactúe con sus clientes existentes mediante el uso de los públicos. Los Públicos Similares y los públicos en el mercado le permiten orientar sus anuncios a los usuarios que tienen más probabilidades de estar interesados en sus productos, lo cual lo ayuda
... Continuar leyendo "Publicidad Digital: Estrategias en Red de Display, YouTube y Marketing Móvil" »

Dispositivos disimiles redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,86 KB

COMPONENTES Básicos DE HARDWARE EN UNA RED ETEHERNET


Adaptador de red​.
Traduce los formatos de dato entre los requerimientos    de las computadoras y los requerimientos del medio de red, ya sea a través de un adaptador inalámbrico o una red cableada. El estándar más común para un cable de red se llama Ethernet.
La configuración más común de un ​cable de red a nivel mundial se llama  par trenzado no blindado (UTP). Las tarjetas son el medio de conexión del hardware a Internet. La tarjeta de red PCI es un hardware imprescindible en cada ordenador para poder comunicarse. En la actualidad el hardware de red ya viene implementado sobre la placa base en un buen número de equipos. También esta la tarjeta PCI Inalámbrica (Wireless
... Continuar leyendo "Dispositivos disimiles redes" »

Rap en informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,14 KB

seguridad informática: A .DEFINE SEGURIDAD INFORMÁTICA:Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos B. CONSISTE EN PRESERVAR:-Disponibilidad: Garantiza el acceso a los usuarios autorizados y es capaz de recuperarse rápidamente si se produce un ataque -Integridad: La información  no sea manipulada o modificada -Confidencialidad: La información será accesible a las personas indicadas C: UN SISTEMA INFORMÁTICO PROTEGE A TRES ELEMENTOS FUNDAMENTALMENTE 1. El hardware 2. El software 3. Los datos D. MEDIDAS DE SEGURIDA -Activa: Tiene como objetivo prevenir y detectar amenazas para evitar daños en los sistemas informáticos-
... Continuar leyendo "Rap en informática" »

Ingeniería de Software: Principios, Realidades y Procesos para el Siglo XXI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,63 KB

Webaspp funciones aisladas al usuario final integra base de datos corporativas y aplicación de negocio 

Webapps son diferentes ,powel dice que son una mezcla de publicaciones y desarrollo de sw , mercadotécnica y computación tecnología

ATRIBUTOS DE WEBAPPS

uso intensivo de redes:
reside en una red y atiende las necesidades de una comunidad de clientes con acceso y comunicación a interent y comunicación limitada como intranet

Concurrencia:
pueden entrar gran numero de usuarios

Carga impredecible:
el numero de usuarios cambia de un dia a otro

Rendimiento:
si un usuario debe esperar demasiado puede irse a otra parte 

Disponibilidad:
no razonable que sea 100% los usuarios lo demandan 24hrs

Orientada a los datos:
función principal webapps uso de... Continuar leyendo "Ingeniería de Software: Principios, Realidades y Procesos para el Siglo XXI" »

Conceptos Básicos de Ofimática, Criptografía, Imágenes Digitales y Derechos de Autor en Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

Paquetes Ofimáticos y Hojas de Cálculo

Un paquete ofimático es un conjunto de aplicaciones informáticas orientadas a la creación, modificación y organización de documentos de uso habitual. Suele incluir los siguientes programas:

  • Procesador de texto: para elaborar documentos de texto.
  • Planificador personal de tareas.
  • Gestor de bases de datos: para crear, modificar y analizar datos relacionados entre sí.
  • Hoja de cálculo: para hacer cálculos matemáticos y representarlos.
  • Programa de presentaciones: para exponer con diapositivas.

Ejemplos de paquetes ofimáticos son Microsoft Office y LibreOffice.

Hojas de Cálculo

Una hoja de cálculo es un programa informático que facilita, por medio de tablas, la realización de cálculos complejos a través... Continuar leyendo "Conceptos Básicos de Ofimática, Criptografía, Imágenes Digitales y Derechos de Autor en Software" »

Cuales son las ventajas y desventajas de topología de mixta

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,51 KB

1. Describa los factores que intervienen en la atribución del espectro

Factores técnicos:


-La idea general es que a mayor frecuencia, mayor es la atenuación que presenta la señal, de forma que se necesita más potencia en transmisión para proporcionar la misma cobertura. Sin embargo a bajas frecuencias las antenas presentan menor eficiencia y son de tamaño mayor.

-El ancho de banda es un parámetro clave para transmitir mayor cantidad de tatos, es decir, proporcionar más calidad.

-Otros factores que se han de tener en cuenta son la absorción de la atmósfera a ciertas frecuencias, interferencias ambientales o la geometría del terreno.

Factores operacionales


Algunos servicios como los móviles marítimo y aeronáutico precisan planes mundiales... Continuar leyendo "Cuales son las ventajas y desventajas de topología de mixta" »

SSH: Reenvío X11 y TCP/IP, Configuración y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,93 KB

Reenvío X11 y TCP/IP con SSH

4.2. Reenvío X11

Una de las funciones de SSH es la capacidad de abrir sesiones X. Al ejecutar un programa X Windows desde una shell segura, el cliente y el servidor SSH crean un nuevo canal seguro dentro de la conexión SSH actual. Los datos del programa X Windows se envían a la máquina cliente a través de este canal, simulando una conexión al servidor X por un terminal local.

Sesión sin SSH

  1. Se establece conexión con el servidor remoto usando SSH (canal cifrado).
  2. Desde la máquina local, se ejecuta xterm (terminal virtual en modo gráfico X Windows).
  3. xterm se comunica directamente con el servidor X que está corriendo en la máquina. A partir de este punto, lo que se teclee se transmite por texto plano a través
... Continuar leyendo "SSH: Reenvío X11 y TCP/IP, Configuración y Seguridad" »