Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Comparativa entre Señales Digitales y Analógicas: Ventajas y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,31 KB

Digital vs. Analógico

Dominio Analógico

En el dominio analógico, un fenómeno puede tomar cualquier valor en función de otra variable independiente que también es continua (o de otras variables independientes que también son continuas). Ejemplos:

  • Variación de una señal eléctrica en función del tiempo.
  • Intensidad de luz en función de la posición espacial.

Dominio Discreto

En el dominio discreto, el fenómeno solo puede tomar ciertos valores en determinados valores de la variable independiente (o de las variables independientes). Ejemplos:

  • Solo ciertos valores discretos (blanco o negro) en ciertas posiciones del espacio (x e y).
  • Solo ciertos valores de corriente en ciertos instantes de tiempo.

Dominio Digital

En el dominio digital, los valores... Continuar leyendo "Comparativa entre Señales Digitales y Analógicas: Ventajas y Aplicaciones" »

Conceptos Clave del Modelo Relacional en Bases de Datos: Integridad Referencial, Operadores y Lenguajes de Manipulación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,83 KB

Acciones ligadas a la Integridad Referencial

  • Opción Restringida: Solo se puede borrar una fila de la tabla que tiene clave primaria si no existe esa fila en otro registro con esa clave como clave foránea.
  • Opción en Cascada: El borrado de una fila de la tabla que contiene la clave primaria lleva consigo el borrado en cascada de las filas de la tabla cuya clave foránea coincide con el valor de la clave primaria de la tabla referenciada.
  • Opción con Puesta a Nulos: El borrado de una fila de la tabla que contiene la clave primaria lleva consigo la puesta a nulos de los valores de la clave foránea cuyo valor coincide con la clave primaria.

Otras Restricciones

  • Restricción de Verificación: Permiten imponer condiciones a elementos de una relación.
... Continuar leyendo "Conceptos Clave del Modelo Relacional en Bases de Datos: Integridad Referencial, Operadores y Lenguajes de Manipulación" »

Opciones de Segmento TCP: Configuración y Funcionalidades Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,36 KB

Formato de las Opciones del Segmento TCP

Fin de Lista de Opciones (EOL)

Es un byte con el Tipo de opción a cero, que indica que no siguen más opciones.

Si todo el conjunto de opciones ya es un múltiplo de 4 bytes, no se necesita esta opción.

No Operación (NOP)

Es un byte con el Tipo de opción a uno, que se usa entre opciones de TCP para conseguir un alineamiento a cuatro bytes.

Tamaño Máximo de Segmento (Maximum Segment Size, MSS)

Es el tamaño máximo de segmento que se puede enviar por una conexión.

Se puede obtener restando de la MTU de IP el tamaño de la cabecera de IP y el tamaño de la cabecera TCP.

El Tipo de opción se establece a dos, el Tamaño de la opción a cuatro, y hay un campo Tamaño máximo de segmento, en el que se indica... Continuar leyendo "Opciones de Segmento TCP: Configuración y Funcionalidades Esenciales" »

Redes de Telecomunicaciones: Tecnologías y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,27 KB

Redes de Telecomunicaciones

Líneas No Dedicadas

Conmutación de Circuitos

Es más barata, pero se tiene menos disponibilidad porque si se cae un nodo, se corta la comunicación. Además, la capacidad del canal se desaprovecha cuando no se envían datos, y origen y destino deben transmitir a la misma velocidad. Es susceptible a la congestión de red. Se divide en tres fases: establecimiento de circuito, transmisión de datos y liberación del circuito.

Conmutación de Paquetes

No es necesario reservar recursos. Los mensajes están divididos en paquetes con encabezado (header). Si se cae un nodo, el paquete se redirige (re-routea). Es más eficiente en la utilización de recursos (conmutación estadística) y permite el intercambio entre estaciones... Continuar leyendo "Redes de Telecomunicaciones: Tecnologías y Protocolos" »

Añadir registro a una base de datos en PHP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

Comienzo del script PHP

Recogemos en una variable el nombre de BASE DE DATOS

$base = "libros"; Creamos la variable $base y le adjudicamos el valor de la cadena que tiene el nombre de nuestra base de datos ("libros")

Recogemos en una variable el nombre de la TABLA

$tabla = "altallibros"; Creamos la variable $tabla y le adjudicamos el valor de la cadena "altalibros"

Recoger y adaptar las variables pasadas desde el formulario

Ni el DNI ni los nombres y apellidos necesitan ninguna modificación

Por eso los pasamos a la variable intermedia directamente

Estas variables intermedias podrían evitarse. El hecho de usarlas obedece únicamente a un intento de mayor claridad en la interpretación de este código fuente

$v1 = $_POST['p_v1']; Creamos la variable... Continuar leyendo "Añadir registro a una base de datos en PHP" »

Inmunidad de ejecución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,23 KB

Diagramas de flujo:


los elementos más utilizados en este tipo diagramas son los siguientes: Un programa es una secuencia de instrucciones ejecutadas por un ordenador, con el objeto de realizar una tarea determinada. Se denomina ALGORITMO al conjunto ordenado de operaciones que se han de realizar para resolver un determinado problema o realizar una tarea.

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

Normas para su representación:

1. Se debe indicar claramente donde comienza (INICIO) y donde acaba (FIN)

2. Los símbolos se escriben desde arriba hacia abajo y de izquierda a derecha

3. Es aconsejable utilizar un símbolo para cada acción

4. Dentro de los símbolos no se especificarán instrucciones propias de un lenguaje de programación

5. La secuencia de ejecución se indica mediante flechas

... Continuar leyendo "Inmunidad de ejecución" »

Consejos para una desintoxicación digital efectiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

Desconexión con aviso previo

Si dejas el teléfono por completo, ¿podrías perderte algo? El miedo a no recibir mensajes importantes puede dificultar tu desconexión, así que informa a tu familia, amigos o incluso al jefe de que no estarás disponible a partir de una determinada hora o durante un fin de semana, por ejemplo.

Puedes indicarlo en el estado de tus redes sociales y grabar un mensaje en el buzón de tu teléfono inteligente. Por lo tanto, no tienes que preocuparte de que alguien sufra por tu tiempo fuera de línea.

Ponle un límite a la revisión del correo electrónico

En tu casa no vas al buzón cada cinco minutos, tampoco lo hagas con el móvil. Revisa la llegada de correos electrónicos dos o tres veces al día y, si es posible,

... Continuar leyendo "Consejos para una desintoxicación digital efectiva" »

Ruido Radioeléctrico: Métodos de Medición, Fuentes, Tipos y Componentes Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,75 KB

Métodos de Medición del Ruido Radioeléctrico

Para efectuar mediciones del ruido radioeléctrico y obtener resultados de los diferentes sistemas de medición que sean exactos, reproducibles y comparables, es necesario contar con un método de medida uniforme e independiente de las frecuencias, según la recomendación UIT-R SM.1753-2.

Fuentes Principales de Ruido Radioeléctrico

Como fuentes de ruido radioeléctrico podemos destacar:

  • Radiación procedente de descargas del rayo (ruido atmosférico).
  • Suma de radiación no intencionada procedente de maquinaria eléctrica, equipos eléctricos y electrónicos, líneas de transmisión de energía o sistemas de encendido de motores de combustión interna (ruido artificial).
  • Emisiones procedentes de hidrometeoros
... Continuar leyendo "Ruido Radioeléctrico: Métodos de Medición, Fuentes, Tipos y Componentes Clave" »

Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,67 KB

-4.5. Técnicas de tratamiento de los datos posición - tiempo.

Una vez reconstruidas las coordenadas de los marcadores asociados a determinados puntos anatómicos y antes de procesar la información posición - tiempo, tiene lugar el "suavizado" de los datos. El "suavizado" es un método que potencialmente reduce los errores que conllevan las medidas de las coordenadas de los marcadores. En toda medida, una parte de la señal registrada contiene información respecto al fenómeno físico que ha tenido lugar y otra parte representa información que no tiene nada que ver con el fenómeno bajo estudio y se atribuye a los errores como "ruido blanco". De modo que la señal debe considerarse como la resultante de la señal verdadera y de los errores... Continuar leyendo "Técnicas Avanzadas para el Tratamiento de Datos Posición-Tiempo en Biomecánica" »

Tipos de memoria y canales de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,34 KB

Registered y Unbuffered

Los módulos registered (también denominados buffered) tienen registros que actúan como buffer intermedio entre CPU‐ MMU y memoria. El uso de la memoria registered aumenta la fiabilidad del sistema (eléctrica), pero también retarda y encarece. Se suele usar sobre todo en servidores (muchos módulos de memoria). No todas las placas soportan estos módulos.

La memoria unbuffered (también denominada Unregistered) se comunica directamente con la CPU‐MMU de la placa base, no usa registros como hace la memoria registered. Esto hace que la memoria sea más rápida, aunque menos segura que la registered.

Tipos de memoria

  • UDIMM ‐ Unbuffered/Unregistered
  • RDIMM ‐ Buffered/Registered (en el registro sólo se almacenan las
... Continuar leyendo "Tipos de memoria y canales de acceso" »