Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Descargar BlueJacking BlueSnarfing BlueBugging gratis

Clasificado en Informática

Escrito el en español con un tamaño de 1,73 KB

VPN: -Empresas: crear VPN para juntarlas de forma directa/Unir dos sedes separadas por kilómetros. -Teletrabajo: en casa como si trabajaras en la oficina.Google:-Política: guardan 2 cosas: *info que ellos guardan *info que nosotros le damos al darnos de alta en su plataforma.* Info que ellos obtienende sus servicios(móvil-ordenador)lo que deseas(búsquedas)o buscas te envían publicidad.PARA QUE GUARDAN NUESTRA INFO: 2 MOTIVOS:-para mejorar su plataforma(apps)-para realizar publicidad personalizada. HISTORIAL UBICACIONES: Google registra donde estas en cada momento.

ZONA DESMILITARIZADA: -SERVIDORES Críticos: los empleados pueden entrar a la zona protegida. SERVIDORES NO Críticos: Situado en una zona en la que se puede acceder fácilmente.
... Continuar leyendo "Descargar BlueJacking BlueSnarfing BlueBugging gratis" »

Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 1,81 KB

T1. Procesadores VLIW

Los procesadores VLIW utilizan planificación estática, realizada por el compilador.

Ventajas:

  • Menos lógica en la Unidad de Control.
  • Mayor frecuencia de reloj (fclk).

Desventajas:

  • Mayor tamaño de código (las instrucciones NOP malgastan memoria).
  • Necesidad de recompilar el código para cada diseño de procesador.

T2. Desenrollamiento de Bucles

El desenrollamiento de bucles mejora el rendimiento porque:

  • Permite mayor paralelización.
  • Reduce el número de iteraciones, saltos y comprobaciones de condiciones.

T3. Buffer de Reordenamiento

El buffer de reordenamiento (BRO) en un procesador superescalar garantiza que las instrucciones se retiren en orden, según el grado de superescalaridad.

T4. Segunda Normalización

La segunda normalización... Continuar leyendo "Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización" »

J

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

1.LA POESIA LIRICA:Este genero se caracteriza x la subjetividad,el poeta nos ofrece una parte de su pensamiento,de su interior,d su vision d la realidad.La caracteristica mas importante es q esta escrita en verso.La expresion d la emotividad del poeta se puede llevar a cabo a travez d otros vehiculos de expresion,como la poetica.Hay otros tipos d poesia q puede ser calificada como poesia epica o no lirica.En este tipo d poesia,el autor se limita a narrar la historia d unos personajes determinados,aunk cn la caracteristica d q se realiza en verso.*Caracteristicas:1.El autor trasmite un determinado estado de animo. 2.Un poema narra una emocion determinada. 3.La poesia lirica exige un esfuerzo d interpretacion al lector. 4.Suele haber una gran... Continuar leyendo "J" »

Técnicas Esenciales de Escritura a Máquina

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Cambio de la Cinta

Para comprobar si la cinta está completamente gastada, coloque el regulador de la cinta en la posición del otro color y escriba varias palabras. A menudo, en cintas de un solo color, la mitad superior se gasta mientras que la otra mitad no se usa.

  1. Estudie detalladamente la manera en que está enhebrada la cinta de la máquina. Fíjese en particular si los carretes se enrollan de afuera hacia adentro.
  2. Coloque el regulador de la cinta en la posición de rojo y golpee simultáneamente 2 teclas cualesquiera hasta que se trabén. Esto mantendrá la cinta levantada y facilitará el cambio.
  3. Enrolle toda la cinta en uno de los carretes.
  4. Desenhebre la cinta de la guía y retire los carretes de la máquina. Desenganche del carrete vacío
... Continuar leyendo "Técnicas Esenciales de Escritura a Máquina" »

Comunicación Efectiva: Elementos Clave y Proceso Fundamental

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Proceso de Comunicación: Pasos Fundamentales

La comunicación es un proceso que, en términos generales, incluye los siguientes pasos:

  1. Primero, un emisor desea transmitir, intercambiar o compartir un mensaje con un receptor.
  2. Segundo, el emisor codifica ese mensaje para que sea comprensible para el receptor.
  3. Tercero, envía ese mensaje codificado mediante un canal (él mismo, un correo electrónico, un aviso en prensa escrita, un programa de televisión, etc.).
  4. Cuarto, el receptor recibe y decodifica ese mensaje.
  5. Quinto, el receptor responde a ese mensaje en función de su comprensión, generando retroalimentación.

En este punto, cabe señalar que durante este proceso se producen ruidos o interferencias que afectan la comunicación, y que tanto el... Continuar leyendo "Comunicación Efectiva: Elementos Clave y Proceso Fundamental" »

Protección Informática: Virus, Antivirus y Herramientas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,57 KB

Virus: Existe una gran cantidad de programas que denominamos virus. Los llamamos así por tener características como reproducirse a sí mismos y pasar inadvertidos hasta que se manifiestan. Su origen no está claro y hay varias leyendas: estudiantes intentando crear un programa “vivo”, instituciones militares protegiéndose o inutilizando sistemas informáticos enemigos, empresas de software defendiéndose de la piratería.

Muchos disponen de bombas lógicas, partes del programa, generalmente dañinas, que se activan en circunstancias específicas (fechas, ejecuciones, acciones del usuario). Han evolucionado, haciéndose difíciles de detectar y eliminar (instalándose en el sector de arranque o en la FAT, mutando, encriptándose). Generalmente,... Continuar leyendo "Protección Informática: Virus, Antivirus y Herramientas Esenciales" »

Fundamentos de Sistemas de Tiempo Real y Estándares POSIX

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Motivación

La construcción de sistemas de tiempo real presenta desafíos únicos que los diferencian de otros tipos de sistemas. Las metodologías, herramientas y tecnologías convencionales no son adecuadas debido a las siguientes razones:

  1. Fiabilidad y Garantías Temporales: No son suficientemente fiables, contemplan el tiempo de respuesta medio, no el peor caso, y no garantizan los requisitos temporales.
  2. Entornos de Desarrollo y Ejecución: Las plataformas de desarrollo y ejecución suelen ser diferentes, lo que dificulta la realización de pruebas precisas en la plataforma de ejecución y la medición exacta de los tiempos.

Diseños de Sistemas de Tiempo Real

El diseño de sistemas de tiempo real abarca diversas perspectivas:

Funcional:
Define
... Continuar leyendo "Fundamentos de Sistemas de Tiempo Real y Estándares POSIX" »

Hipónimo de deportista

Clasificado en Informática

Escrito el en español con un tamaño de 1,24 KB

Fenómenos sintácticos

  1. sinónimos
  2. antónimos
  3. polisemia: más de un significado
  4. homonímiá: palabras con distinta procedencia pero con la misma pronunciación o estructura: (vaca, baca)
  • homógrafo: se escribe y se pronuncia igual con distinto sgnificado (haya "árbol" haya "verbo haber"
  • homófono: se pronuncian igual pero su escritura y significado es diferente (tuvo "tener", tubo "de metal)  
  1. hipónimo: palabra cuya significado engloba el de otras más concretas     (semana, estaciones, meses)
  2. hiperónimo: palabra cuyo significados es más especifico que el de otra en el que está englobada (lunes, martes´Julio, agostos)
  3. cohipónimo: hipónimo de una palabra con respecto a otra (tiburón es cohipónimo de pez)

Conceptos Esenciales de Software, Sistemas y Emprendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 273,08 KB

Conceptos Fundamentales de Microsoft Word

Microsoft Word: Aplicación utilizada para procesar documentos basados en texto.

Ejemplos de procesadores de texto: Google Docs, Apache OpenOffice Writer, LibreOffice Writer.

Formato de Texto Básico

Negrita: Se utiliza para resaltar un texto dentro de un párrafo.

Cursiva: Resalta y también sirve para citar un autor o dar realce a una frase.

Subrayado: Es más útil para títulos o para denotar un enlace web.

Uso de Caracteres Comodín

Buscar con Caracteres Comodín: Un comodín es un carácter que representa múltiples caracteres en una búsqueda.

¿Cómo utilizar los caracteres comodín en las búsquedas?

  1. Activar la opción Usar caracteres comodín.
  2. En la función Buscar, hacer clic en la flecha de la lista
... Continuar leyendo "Conceptos Esenciales de Software, Sistemas y Emprendimiento" »

Explorando Sistemas Operativos: Historia, Kernel y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Historia de los Sistemas Operativos

¿Cuál fue el primer sistema operativo utilizado en los ordenadores personales? En junio de 1998 se lanza Windows 98, una actualización de Windows 95, que mejora a éste en robustez y velocidad de ejecución de aplicaciones. También aparece Windows NT 5.0, que constituye la apuesta de futuro de Microsoft en el campo de los sistemas operativos para servidores y estaciones de trabajo.

Interfaz Gráfica de Usuario (GUI)

¿Cuál fue el primer sistema operativo con interfaz de usuario gráfica? La interfaz gráfica de usuario (en inglés, Graphical User Interface, GUI) es un tipo de interfaz de usuario que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles.... Continuar leyendo "Explorando Sistemas Operativos: Historia, Kernel y Componentes Clave" »