Archivo de la categoría: Informática
5 tecnologías que usaron los antepasados
–
Evolución Tecnológica
–
Prehistoria Y Edad Antigua
Ábaco —- primer instrumento para hacer
Cálculos
–
Edad Media:
Brújula, reloj mecánico, imprenta.
–
Edad Moderna:
Máquina para realizar operaciones aritméticas, la Calculadora universal, el telégrafo. Revolución industrial —- Máquinas de vapor y la electricidad.
–
Edad Contemporánea:
máquina analítica para resolver problemas
Matemáticos, máquinas con tarjetas perforadas. Primer ordenador.
Ejercicios Unidad :
1·Las Tecnologías Sigue leyendo
Formación de tramas
¿Qué entidades funcionales constituyen la red de transmisión troncal, que función desempeñan cada una de estas entidades?
Regeneradores(REG):
regeneran las señales (de reloj y de usuario) elimando los efectos de atenuación distorsión que sufre en la transmisión.
Multiplexores(Mx):
Multiplexan flujos tributarios para explorar mejor los medios de transmisión. Flujos PDH de menor jerarquía a flujos PHD de mayor jerarquía o flujos SDH. Flujos SDH de menor jerarquía a flujos de mayor jerarquía. Sigue leyendo
Tratamiento informático información elementos hardware unidad control
. Elementos constitutivos de un sistema operativo: LA PARTE FÍSICA:
Son los elementos materiales o tangibles que configuran las máquinas:HARDWARE
Ordenador: máquina electrónica capaz de realizar gran cantidad de operaciones aritméticas y lógicas Sigue leyendoApuntes de seguridad activa y seguridad pasiva
Explica las diferencias entre seguridad activa y seguridad pasiva
La seguridad
ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.Define Big Data y el Internet de las cosas en relación con la seguridad Sigue leyendo
Medidas de seguridad informática activas y pasivas
La seguridad de la información
Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)
Disponibi-lidad de la información
Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad Sigue leyendoEtapas del ciclo de vida de una aplicación informática
Una aplicación móvil, también conocida como “app”, es una herramienta diseñada para los
teléfonos inteligentes y tabletas.
Las apps permiten realizar tareas en diferentes áreas de nuestra vida cotidiana como por ejemplo: salud, entretenimiento, educación, negocios y viajes.
Es importante seguir todas las etapas del ciclo de vida de una app: requisitos, diseño, desarrollo, pruebas e instalación y mantenimiento. Cada etapa debe ir enfocada a garantizar la movilidad, el fácil uso, aprovechar Sigue leyendo
Sistema operativo multitramo
TEST (respuestas):
1.Absoluta
2.Registro
3.Todas Son correctas
4.Consulta
5.Memorias internas:
RAM:
memoria De acceso aleatorio. Permite la lectura y la escritura. Es volátil (cuando se Apaga el ordenador, se pierde la información).
ROM:
Memoria de solo lectura. No es volátil (la información no se pierde al apagar El ordenador).
6.FUNCIONES Del sistema operativo
·Proporciona una interfaz de comunicación entre El usuario y la máquina.
·Controla el funcionamiento de los distintos Dispositivos del ordenador Sigue leyendo
Que son los campos clave de una base de datos
Una base de datos Es una herramienta para recopilar y organizar información.
Las bases de datos Pueden almacenar información sobre personas, productos, pedidos u otras cosas.
Microsoft ACCESS
Es un sistema Gestor de bases de datos relacionales (SGBD) para la definición y manipulación Datos.Los sistemas de Bases de datos se diseñan para manejar grandes cantidades de información.
Algunas de las Ventajas de usar las bases de datos son:
• Evitan la Redundancia.
• Evitan la Inconsistencia. Sigue leyendo
Sistema de entrada y salida de un sistema operativo
El sistema operativo -> conjunto de programas que permite la comunicación entre el usuario y el hardware (gestionar recursos). El sistema operativo -> gestiona recursos, procesos, memorias, archivos y entrada/salida. Están relacionados con partes físicas del ordenador -> procesador, memoria RAM, el disco duro y los periféricos de entrada/salida.
Interfaz -> fuente, mediador de comunicación.
Procesador -> ejecuta todo.
1.
Concepto de Sistema Operativo.
Es un programa o conjunto de Sigue leyendo