Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Comparativa entre Señales Digitales y Analógicas: Ventajas y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,31 KB

Digital vs. Analógico

Dominio Analógico

En el dominio analógico, un fenómeno puede tomar cualquier valor en función de otra variable independiente que también es continua (o de otras variables independientes que también son continuas). Ejemplos:

  • Variación de una señal eléctrica en función del tiempo.
  • Intensidad de luz en función de la posición espacial.

Dominio Discreto

En el dominio discreto, el fenómeno solo puede tomar ciertos valores en determinados valores de la variable independiente (o de las variables independientes). Ejemplos:

  • Solo ciertos valores discretos (blanco o negro) en ciertas posiciones del espacio (x e y).
  • Solo ciertos valores de corriente en ciertos instantes de tiempo.

Dominio Digital

En el dominio digital, los valores... Continuar leyendo "Comparativa entre Señales Digitales y Analógicas: Ventajas y Aplicaciones" »

Conceptos Clave del Modelo Relacional en Bases de Datos: Integridad Referencial, Operadores y Lenguajes de Manipulación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,83 KB

Acciones ligadas a la Integridad Referencial

  • Opción Restringida: Solo se puede borrar una fila de la tabla que tiene clave primaria si no existe esa fila en otro registro con esa clave como clave foránea.
  • Opción en Cascada: El borrado de una fila de la tabla que contiene la clave primaria lleva consigo el borrado en cascada de las filas de la tabla cuya clave foránea coincide con el valor de la clave primaria de la tabla referenciada.
  • Opción con Puesta a Nulos: El borrado de una fila de la tabla que contiene la clave primaria lleva consigo la puesta a nulos de los valores de la clave foránea cuyo valor coincide con la clave primaria.

Otras Restricciones

  • Restricción de Verificación: Permiten imponer condiciones a elementos de una relación.
... Continuar leyendo "Conceptos Clave del Modelo Relacional en Bases de Datos: Integridad Referencial, Operadores y Lenguajes de Manipulación" »

Redes de Telecomunicaciones: Tecnologías y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,27 KB

Redes de Telecomunicaciones

Líneas No Dedicadas

Conmutación de Circuitos

Es más barata, pero se tiene menos disponibilidad porque si se cae un nodo, se corta la comunicación. Además, la capacidad del canal se desaprovecha cuando no se envían datos, y origen y destino deben transmitir a la misma velocidad. Es susceptible a la congestión de red. Se divide en tres fases: establecimiento de circuito, transmisión de datos y liberación del circuito.

Conmutación de Paquetes

No es necesario reservar recursos. Los mensajes están divididos en paquetes con encabezado (header). Si se cae un nodo, el paquete se redirige (re-routea). Es más eficiente en la utilización de recursos (conmutación estadística) y permite el intercambio entre estaciones... Continuar leyendo "Redes de Telecomunicaciones: Tecnologías y Protocolos" »

Añadir registro a una base de datos en PHP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

Comienzo del script PHP

Recogemos en una variable el nombre de BASE DE DATOS

$base = "libros"; Creamos la variable $base y le adjudicamos el valor de la cadena que tiene el nombre de nuestra base de datos ("libros")

Recogemos en una variable el nombre de la TABLA

$tabla = "altallibros"; Creamos la variable $tabla y le adjudicamos el valor de la cadena "altalibros"

Recoger y adaptar las variables pasadas desde el formulario

Ni el DNI ni los nombres y apellidos necesitan ninguna modificación

Por eso los pasamos a la variable intermedia directamente

Estas variables intermedias podrían evitarse. El hecho de usarlas obedece únicamente a un intento de mayor claridad en la interpretación de este código fuente

$v1 = $_POST['p_v1']; Creamos la variable... Continuar leyendo "Añadir registro a una base de datos en PHP" »

Inmunidad de ejecución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,23 KB

Diagramas de flujo:


los elementos más utilizados en este tipo diagramas son los siguientes: Un programa es una secuencia de instrucciones ejecutadas por un ordenador, con el objeto de realizar una tarea determinada. Se denomina ALGORITMO al conjunto ordenado de operaciones que se han de realizar para resolver un determinado problema o realizar una tarea.

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

Normas para su representación:

1. Se debe indicar claramente donde comienza (INICIO) y donde acaba (FIN)

2. Los símbolos se escriben desde arriba hacia abajo y de izquierda a derecha

3. Es aconsejable utilizar un símbolo para cada acción

4. Dentro de los símbolos no se especificarán instrucciones propias de un lenguaje de programación

5. La secuencia de ejecución se indica mediante flechas

... Continuar leyendo "Inmunidad de ejecución" »

Consejos para una desintoxicación digital efectiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

Desconexión con aviso previo

Si dejas el teléfono por completo, ¿podrías perderte algo? El miedo a no recibir mensajes importantes puede dificultar tu desconexión, así que informa a tu familia, amigos o incluso al jefe de que no estarás disponible a partir de una determinada hora o durante un fin de semana, por ejemplo.

Puedes indicarlo en el estado de tus redes sociales y grabar un mensaje en el buzón de tu teléfono inteligente. Por lo tanto, no tienes que preocuparte de que alguien sufra por tu tiempo fuera de línea.

Ponle un límite a la revisión del correo electrónico

En tu casa no vas al buzón cada cinco minutos, tampoco lo hagas con el móvil. Revisa la llegada de correos electrónicos dos o tres veces al día y, si es posible,

... Continuar leyendo "Consejos para una desintoxicación digital efectiva" »

Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,67 KB

-4.5. Técnicas de tratamiento de los datos posición - tiempo.

Una vez reconstruidas las coordenadas de los marcadores asociados a determinados puntos anatómicos y antes de procesar la información posición - tiempo, tiene lugar el "suavizado" de los datos. El "suavizado" es un método que potencialmente reduce los errores que conllevan las medidas de las coordenadas de los marcadores. En toda medida, una parte de la señal registrada contiene información respecto al fenómeno físico que ha tenido lugar y otra parte representa información que no tiene nada que ver con el fenómeno bajo estudio y se atribuye a los errores como "ruido blanco". De modo que la señal debe considerarse como la resultante de la señal verdadera y de los errores... Continuar leyendo "Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica" »

Tipos de memoria y canales de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,34 KB

Registered y Unbuffered

Los módulos registered (también denominados buffered) tienen registros que actúan como buffer intermedio entre CPU‐ MMU y memoria. El uso de la memoria registered aumenta la fiabilidad del sistema (eléctrica), pero también retarda y encarece. Se suele usar sobre todo en servidores (muchos módulos de memoria). No todas las placas soportan estos módulos.

La memoria unbuffered (también denominada Unregistered) se comunica directamente con la CPU‐MMU de la placa base, no usa registros como hace la memoria registered. Esto hace que la memoria sea más rápida, aunque menos segura que la registered.

Tipos de memoria

  • UDIMM ‐ Unbuffered/Unregistered
  • RDIMM ‐ Buffered/Registered (en el registro sólo se almacenan las
... Continuar leyendo "Tipos de memoria y canales de acceso" »

Fundamentos de Redes Informáticas: Tipos, Seguridad y Amenazas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,37 KB

1. Red de Ordenadores/Dispositivos

Es la unión de varios dispositivos. Métodos: Conexión física (cableado) e inalámbrica (wifi, bluetooth...).

  • WLAN: Red de Área Extensa.
  • MAN: Red Metropolitana.
  • LAN: Red Local.

2. Tipos de Redes

PAN (Personal Area Network)

Inalámbrica, alcance máximo típico de 10m aprox., utilizado en aplicaciones como la domótica, con tasas bajas de transmisión de datos y necesidad de comunicaciones seguras. Su finalidad es la comunicación a distancia de dispositivos personales.

LAN (Local Area Network)

Antiguamente se limitaba a un área pequeña cercana, como una oficina, una fábrica o un edificio (200 m). Hoy en día, gracias a la mejora de las redes inalámbricas y los satélites, pueden llegar a edificios separados... Continuar leyendo "Fundamentos de Redes Informáticas: Tipos, Seguridad y Amenazas" »

Componentes, Registros y Jerarquía de Memoria en Computadoras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Componentes Principales de una Computadora

Una computadora se compone de varios elementos fundamentales que trabajan en conjunto para su funcionamiento. Entre ellos, destacan:

  • Unidad Aritmética Lógica (ALU): Realiza operaciones aritméticas y lógicas sobre datos binarios.
  • Unidad de Control: Interpreta las instrucciones almacenadas en la memoria y coordina su ejecución.
  • Entrada y Salida (E/S): Dispositivos que permiten la interacción con el exterior, controlados por la unidad de control.
  • Memoria Principal: Almacena datos e instrucciones para su rápido acceso por parte del procesador.

Categorías Principales de los Registros del Procesador

Los registros del procesador se pueden clasificar en dos categorías principales:

  • Registros Visibles para

... Continuar leyendo "Componentes, Registros y Jerarquía de Memoria en Computadoras" »