Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Registro de intercambio de memoria

Clasificado en Informática

Escrito el en español con un tamaño de 1,69 KB

Parámetros de una pantalla:Píxel, Tamaño de punto o (dot pitch), Área Útil, Resolución maxima, Tamaño de la pantalla, Ancho de banda, Hz o frecuencia de refresco vertical, Hz o frecuencia de refresco horizontal, Blindaje, Tipo de monitor, Líneas de tensión.
Panel Posterior:

-Un Puerto del mouse PS/2 Verde
-B Puerto del teclado PS/2 Morado
-C Puertos USB Negro
-D Puerto serie A Verde azulado
-E Puerto paralelo Bordó
-F LAN (opcional) Negro
-G Puertos USB Negro
-H Línea de entrada de sonido Azul claro
-I Entrada de micrófono Rosa
-J Línea de salida de sonido Verde lima





La memoria central (MC):Registro de dirección de memoria (RDM). Contiene la dirección de memoria donde se encuentran o va a ser almacenada... Continuar leyendo "Registro de intercambio de memoria" »

Paginación segmentada

Clasificado en Informática

Escrito el en español con un tamaño de 7,19 KB

Software:de un ordenador es el conjunto de programas que utiliza dicho ordenador (software básico o software de aplicación)

programa:es algo estático, es un “conjunto de instrucciones” que una vez ejecutadas resuelven un determinado problema.

proceso: es algo dinámico, es “parte de un programa” que se está ejecutando con todo lo que ello conlleva. Hay 2 tipos activos e inactivos: ejecución, listo y bloqueado .Los inactivos: Nuevo, Terminado, Suspendido. Transición 1: pasa de ejecución a bloqueado Transición 2: pasa de ejecución a listo Transición 3: pasa de listo a ejecución Transición 4: pasa de bloqueado a listo.

Sistema Operativo:es un conjunto de programas y funciones que gestionan el funcionamiento del hardware y del... Continuar leyendo "Paginación segmentada" »

Base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Dato: hechos relacionados con personas, objetos, eventos u otras entidades:
Pueden ser: -cuantitativos, cualitativos internos o externos, historicos o predictivos
Información: esta compuesta de datos que han sido organizados
Base de datos: conjunto de datos relacionados que permiten satisfacer necesidades de información de una organización (integrar y compartir)
Enfoque tradicional de procesamiento de datos:
utilizado en el desarrollo de sistemas de información para el tratamiento de los datos
Enfoque por agregación: cada sistema es diseñado para satisfacer las necesidades de un departamento no existiendo una planificaron corporativa, representa un proceso evolutivo que se presenta al ir acoplando al sistema nuevas funciones
Desventajas:
-Redundancia

... Continuar leyendo "Base de datos" »

Cisco CCNA 92

Clasificado en Informática

Escrito el en español con un tamaño de 37,9 KB

9.4.1 Control de Acceso al Medio en Ethernet

En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.

Ethernet utiliza el acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD) para detectar y manejar colisiones y para administrar la reanudación de las comunicaciones.

Cuando un dispositivo detecta que ninguna otra computadora está enviando una trama o una señal portadora, el dispositivo transmitirá en caso de que tenga algo para enviar.







  1. Detección de portadora

En... Continuar leyendo "Cisco CCNA 92" »

Para qué sirven los registros internos de la CPU

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

UCinterpreta y ejecuta las instrucciones en la memoria principal y genera las señales de control necesarias para ejecutarlas.
ALUefecua operaciones de calculo y comparaciones,toma decisiones lógicas y devuelve el resultado,todo ello bajo la supervisión de la UCCPUcomponente del ordenador que se ocupa del control y el proceso de datos.La pontencia de un sistema informático se mide principalmente por la de su CPU.
RAM(random access memory)en ella se almacena dos tipos de información: el programa y los datos q manejan las instrucciones.Esta formada por un conjunto de casillas, capaces de alamcenar un dato o una instrucción(cada casilla contiene 8 bits).Esta memoria es volátil.Cada una de las casillas q forman la memoria se indetifica con
... Continuar leyendo "Para qué sirven los registros internos de la CPU" »

SOMO y SOMU

Enviado por Borja Monllor Añó y clasificado en Informática

Escrito el en español con un tamaño de 4,42 KB

MEMORIA ROM

contiene programas especiales que sirven para cargar e iniciar el arranque del ordenador. Se almacena toda la información referente al hardware.

El software de la ROM forma el BIOS del ordenador. El BIOS es un código que localiza y carga el SO en la RAM, es un software elemental instalado en una pequeña ROM de la placa base que permite que esta comience a funcionar.En la actualidad se usan memorias de tipo EPROM, que permite cambiar la configuración asignada.La CMOS es un tipo de memoria interna que se caracteriza por consumir muy poca energía eléctrica, lo que la hace idónea para almacenar datos de la BIOS. Otros tipos de memorias que no son RAM, la VRAM se utiliza para almacenar las imágenes que se quieren visualizar. En... Continuar leyendo "SOMO y SOMU" »

Netbeui características

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

UTILIDADES TELNET Y SSHSirve para realizar conexiones remotas interactivas en forma de terminal virtual a través del protocolo de alto nivel TELNET.

Los servidores Windows implementan un servidor TELNET, que sirve sesiones en forma ventanas emuladoras DOS a los clientes TELNET que se conectan a ellos desde su red, lo que es muy interesante para ejecutar scripts en máquinas remotas.FAMILIAS DE PROTOCOLOS EN SISTEMAS DE MICROSOFTFundamentalmente, Microsoft propone los tres siguientes posibles transportes que son compatibles entre sí formando hasta tres pilas de protocolos.

-Protocolo NetBEUI. Da soporte para pequeñas redes y es un protocolo de transporte muy simple y fácil de utilizar. Solo se puede aplicar a redes de área local, es decir,

... Continuar leyendo "Netbeui características" »

Conceptos clave y configuración de redes: Aplicaciones, dispositivos y protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 9,41 KB

Aplicaciones locales y de red

¿Qué tres afirmaciones son ciertas acerca de las aplicaciones locales y de red? (Elija tres):

  • Una aplicación de red se carga en una computadora local y se accede desde un equipo remoto. Falso. Una aplicación de red se ejecuta en un servidor y se accede a ella a través de la red.
  • Una aplicación local se carga en una computadora local y solo se accede por el equipo local.
  • Un ejemplo de una aplicación de red es la mensajería instantánea.
  • Una aplicación local se puede compartir a través de la red. Falso. Si se comparte, pasa a ser un recurso de red, no una aplicación puramente local.

Configuración de cliente inalámbrico y DHCP

Un cliente inalámbrico DHCP no puede conectarse a Internet a través de un router... Continuar leyendo "Conceptos clave y configuración de redes: Aplicaciones, dispositivos y protocolos" »

Conceptos Esenciales de Criptografía y Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Conceptos Fundamentales de Criptografía

Criptografía: Arte de escribir con clave secreta.

Criptoanálisis: Ciencia que descifra los criptogramas.

Criptosistema: Conjunto de claves y equipos de cifrado.

Técnicas Criptográficas Principales

Transposición

Mueve las letras de posición.

Sustitución

Cambiamos símbolos o letras por otros. Lo malo es el algoritmo y se pierde la privacidad por eso es público.

Tipos de Cifrado

Cifrado Simétrico

Utiliza una única clave (la misma para cifrar y descifrar). Es rápido y sencillo, ideal para grandes volúmenes de datos. Exige una clave diferente para cada par de comunicantes. Es vulnerable a ataques de fuerza bruta si la clave es débil.

Cifrado Asimétrico

Utiliza dos claves (un par de claves): una pública... Continuar leyendo "Conceptos Esenciales de Criptografía y Seguridad Digital" »

Google Glass: Experiencia, Funciones y Usos en Viajes y Senderismo

Clasificado en Informática

Escrito el en español con un tamaño de 3,59 KB

Mi Experiencia con las Google Glass: Más que unas Simples Gafas

Inicialmente, no esperaba mucho de las Google Glass. Las veía como unas simples gafas con una pequeña computadora incorporada. Sin embargo, mi primera experiencia cambió mi perspectiva. Me sorprendió cómo lograron integrar tantas funciones en un dispositivo tan compacto: Bluetooth, Wi-Fi, GPS, altavoces, micrófono, cámara, panel táctil y una pequeña pantalla. ¿Cómo era posible incluir todo eso en menos de 50 gramos?

El Poder del Reconocimiento de Voz

Lo que más me impresionó fue el reconocimiento de voz. Me sentí transportado al futuro. Al dar un comando, las gafas se conectan directamente al motor de búsqueda. Recuerdo estar en Nueva York y preguntar: "OK, Glass,... Continuar leyendo "Google Glass: Experiencia, Funciones y Usos en Viajes y Senderismo" »