Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Ejemplos de normalización de base de datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 44,64 KB

1 Que es una base de datos o banco de datos: es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.

  1. En qué consisten los Archivos tradicionales. Consisten en almacenar los datos en archivos individuales, exclusivos para cada aplicación particular. En este sistema los datos pueden ser redundantes (repetidos innecesariamente) y la actualización de los archivos es más lenta que en una base de datos.  

  1. Que son los Datos: son hechos conocidos que pueden registrarse y que tienen un significado implícito.

  1. Que es una entidad:
     es todo aquello de lo cual interesa guardar datos, Ejemplo clientes, facturas, productos, empleados.

  1. A que se llama clave primaria en el diseño de bases

... Continuar leyendo "Ejemplos de normalización de base de datos" »

Chuletas importantes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 29,18 KB

¡Bienvenid@ a Chuletas 6.1!

Esta nueva versión de Chuletas está repleta de nuevas e interesantes carácterísticas. ¿Quieres echarles un vistazo?

Nueva interfaz

Chuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las de las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Chuletas es la capacidad para trabajar con varios documentos a la vez.
Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre dos textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando... Continuar leyendo "Chuletas importantes" »

Ecd redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 32,31 KB

PRIMERA UNIDAD: REDES DE COMPUTADORES, SERVICIOS Y APLICACIONES

1.1 FUNDAMENTOS Y EVOLUCIÓN HISTÓRICA

La COMUNICACIÓN o intercambio de información, es una de las funciones vitales del ser humano, hoy en día se halla fuertemente respaldada en la tecnología, área conocida por sus siglas TICs (Tecnologías de la Información y Comunicación) engloba todos los recursos hardware y software actualmente disponibles para soportar la comunicación electrónica.


SEIS  TENDENCIAS que marcan la computación sobre la nube, según Dimensión Data

Modelos de nube basados en el consumo: la falta de recursos internos y la necesidad de reducir los riesgos ha llevado a empresas a no tener sus propias infraestructuras TIC y entregar la gestión de determinadas

... Continuar leyendo "Ecd redes" »

¿Cuántos caracteres puede representar unicode?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

 Continuación Teoría XML

3.2.- Elementos Vacíos

  • Un documento XML puede incluir elementos vacíos, es decir, sin contenido.
  • En este caso puede sustituirse la etiqueta de fin de elemento por la barra / al final de la etiqueta de inicio.
  • Sería equivalente a:

Preferente="si" />

Preferente="si" >

4.- Instrucciones de Procesamiento

  • Dentro de un documento XML, generalmente al comienzo, puede incluirse información sobre el resto del documento, i.E., metainformación, mediante lo que se denominan instrucciones de procesamiento.
  • Cada instrucción de procesamiento debe ir encerrada entre los caracteres <> y

    ?>

  • Las instrucciones de procesamiento se utilizan para indicar el sistema de codificación empleado, la hoja XSLT que se utilizará para
... Continuar leyendo "¿Cuántos caracteres puede representar unicode?" »

Estudio retroprospectivo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,21 KB

PASOS PARA REALIZAR UN BALANCE DE BLANCOS:


1. Elección del filtro de temperatura de color (3200 K para el estudio, 5600 K al aire libre) 2. Enfoque de una hoja en blanco, al menos 70% de la imagen debe estar cubierta de blanco 3. Ajuste del nivel de negro a 0 V(en el display Waveform o Parade)4. Abrir el Iris hasta que llegue el nivel de la señal a 0.7 V como máximo,no saturar(display “Waveform” o “Parade”)5.Ajuste de los preamplificadores (Rojo y Azul) en el display “Vectorscopio”.En el display aparece un punto que debe posicionarse en la cajita del centro ya que es donde la señal no tiene exceso de ningún color y los tres componentes suman un blanco.

XQ SE HACE,EN que PARTE DE LA CAMRA,COMO Y CUANDO SE HACE

Porque la luz o iluminantes
... Continuar leyendo "Estudio retroprospectivo" »

Pseudocódigo el algoritmo que permite insertar un valor en un árbol binario de búsqueda

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 134,79 KB

TF:1


Asumiendo ke se permita usar almace. Extra, ejecutar la comp. Como un torneo de elimi. Simple, manteniendo un registro de las entradas derrotadas por cada ganador en el camino. (Número bajo gana). Cuando se obtiene un ganador total, solo hay que identificar al ganador entre τlgnτ concursantes superados por el ganador gral. // Revisando esto, no se necesita mem. Adicional, si uno reorganiza la lista. Imple. El torneo de eliminación simple de la siguiente manera://Suponer que los núm's son a0, a1,..., an-1 . En la primera pasada comparar PT8A4rkDI7P4OhFAAAAAElFTkSuQmCC con UfBJePLg19QAAAABJRU5ErkJggg==para gKDOlTAmJleLC3B8ohDS4cbQLyW1CvvYTgw5F61W; si SMHfgGUKCtF+xEgIwAAAABJRU5ErkJggg==, intercambiarlos. En la seg. Pasada comparar VZAAAAAElFTkSuQmCC con 8Q4HFChgKX8fbGgl9hEHWrlMdhxRsIBi3oOduPCv para d3iv0jqLWSyJGxsAAAAAElFTkSuQmCC ; si lKClGD2P6uVdmnaO5MAvQvAreRUM5PAAAAAASUVO, intercam. El par mPXzvwDRrbNm1s3P0xAAAAAElFTkSuQmCC con el par 9OTAwO93ZPKNMB+sA4T5wxDeASbevTLgTGpIzBze. En la i-esima pasada comparar V8tofncdJDyteXz+5BpQ8AXS3acwAAAABJRU5Erk con n0xqxBYtV5AAAAABJRU5ErkJggg==para iMS9dTz7CYwAAAABJRU5ErkJggg==; si 6TAL2keNpOQTMwMAAAAAElFTkSuQmCC, intercam. Los bloques de longitud... Continuar leyendo "Pseudocódigo el algoritmo que permite insertar un valor en un árbol binario de búsqueda" »

Técnicas de validación de requerimientos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,51 KB

Requerimiento:

1-Según La Real Academia Española, un requerimiento se define como la acción y efecto De requerir. 2- Condición o capacidad que necesita el usuario para lograr un Objetivo o solucionar un problema. 3-Una condición o capacidad que debe tener El sistema para satisfacer un contrato, estándar,  especificación de Software u otro documento Formal.

Requerimientos De Negocio:

Estos Requerimientos “describen como sería mejorar el mundo para ciertas comunidades Si el producto estuviera disponible”.2- Son aquellos requerimientos que Representan los objetivos establecidos por la organización.3-Reflejan las Prácticas de negocio actual de la organización.

Herramientas Para el desarrollo de requerimientos de negocio:

Descomposición... Continuar leyendo "Técnicas de validación de requerimientos" »

Historia y técnicas de criptografía

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,24 KB

Criptografía

La información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un texto ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se basa en la existencia de una clave o información secreta que adapta el algoritmo de cifrado para cada uso distinto.

Algoritmos de cifrado

Los algoritmos de cifrado se clasifican en dos grandes tipos:

  • De cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran de manera independiente.
  • De cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a carácter.

Las dos técnicas más sencillas de cifrado, en la criptografía... Continuar leyendo "Historia y técnicas de criptografía" »

Cuantas áreas como máximo puede tener una instalación de KNX

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,95 KB

  1. ¿Qué topología tiene?

La topología de una instalación se refiere a la disposición física de los elementos que forman parte de una instalación. En KNX, los dispositivos siguen una topología en forma de bus, es decir, está formada por una línea bus que es compartida por todos los componentes del mismo: sensores, actuadores y elementos del sistema, principalmente. Este bus, a su vez, puede distribuirse de varias maneras: en línea, estrella o árbol. No obstante, la conexión en anillo no está permitida

La topología del sistema KNX se estructura, a su vez, de forma jerárquica en tres niveles:
componente, línea y
zona.
Los
componentes se conectarán a una línea concreta, las diversas líneas se unirán a una línea principal por medio... Continuar leyendo "Cuantas áreas como máximo puede tener una instalación de KNX" »

Arquitectura centrada en datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,46 KB

Principios de Diseño
Familiaridad: La interfaz debe usar términos y 
conceptos familiares al usuario y al dominio de la 
aplicación 
Uniformidad: La interfaz debe ser uniforme, 
operaciones comparables deben funcionar de la 
misma manera 
Mínima Sorpresa: El comportamiento del sistema no 
debe provocar sorpresa al usuario. El sistema debería 
comportarse de la forma más predecible posible
Recuperabilidad: La interfaz debe permitir al usuario 
recuperarse de errores, o al menos, ayudarle a 
evitarlos
Guía de Usuario: Retroalimentación significativa y 
coherente al ocurrir errores y carácterísticas de ayuda 
sensibles al contexto
Diversidad de Usuarios: La interfaz debe estar 
orientada a todos los tipos de usuarios del sistema 
(Novatos,
... Continuar leyendo "Arquitectura centrada en datos" »