Entradas

Mostrando las entradas de agosto, 2022

Tercera forma normal

  Tercera forma normal Los valores de un registro que no sean parte de la clave de ese registro no pertenecen a la tabla. En general, siempre que el contenido de un grupo de campos pueda aplicarse a más de un único registro de la tabla, considere colocar estos campos en una tabla independiente. Por ejemplo, en una tabla Contratación de empleados, puede incluirse el nombre de la universidad y la dirección de un candidato. Pero necesita una lista completa de universidades para enviar mensajes de correo electrónico en grupo. Si la información de las universidades se almacena en la tabla Candidatos, no hay forma de enumerar las universidades que no tengan candidatos en ese momento. Cree una tabla Universidades independiente y vincúlela a la tabla Candidatos con el código de universidad como clave. Elimine los campos que no dependan de la clave. Puede ser más factible aplicar la tercera forma normal sólo a los datos que cambian con frecuencia. Si quedan algunos campos dependientes, dise...

Segunda forma normal

  Segunda forma normal Los registros no deben depender de nada que no sea una clave principal de una tabla, una clave compuesta si es necesario. Por ejemplo, considere la dirección de un cliente en un sistema de contabilidad. La dirección se necesita en la tabla Clientes, pero también en las tablas Pedidos, Envíos, Facturas, Cuentas por cobrar y Colecciones. En lugar de almacenar la dirección de un cliente como una entrada independiente en cada una de estas tablas, almacénela en un lugar, ya sea en la tabla Clientes o en una tabla Direcciones independiente. Cree tablas independientes para conjuntos de valores que se apliquen a varios registros. Relacione estas tablas con una clave externa.

Primera forma normal

  Primera forma normal Elimine los grupos repetidos de las tablas individuales. Cree una tabla independiente para cada conjunto de datos relacionados. Identifique cada conjunto de datos relacionados con una clave principal. No use varios campos en una sola tabla para almacenar datos similares. Por ejemplo, para realizar el seguimiento de un elemento del inventario que proviene de dos orígenes posibles, un registro del inventario puede contener campos para el Código de proveedor 1 y para el Código de proveedor 2. ¿Qué ocurre cuando se agrega un tercer proveedor? Agregar un campo no es la respuesta, requiere modificaciones en las tablas y el programa, y no admite fácilmente un número variable de proveedores. En su lugar, coloque toda la información de los proveedores en una tabla independiente denominada Proveedores y después vincule el inventario a los proveedores con el número de elemento como clave, o los proveedores al inventario con el código de proveedor como clave.

Dependencia Funcional

Imagen
 ¿Qué significa dependencia funcional? La dependencia funcional es una relación que existe cuando un atributo determina de forma única otro atributo. Si R es una relación con los atributos X e Y, una dependencia funcional entre los atributos se representa como X-> Y, que especifica qué Y es funcionalmente dependiente de X. Aquí X es un conjunto determinante e Y es un atributo dependiente. Cada valor de X está asociado precisamente con un valor de Y. La dependencia funcional en una base de datos sirve como restricción entre dos conjuntos de atributos. La definición de dependencia funcional es una parte importante del diseño de bases de datos relacionales y contribuye a la normalización de aspectos. Una dependencia funcional es trivial si Y es un subconjunto de X. En una tabla con los atributos del nombre del empleado y el número de seguro social (SSN), el nombre del empleado depende funcionalmente del SSN porque el SSN es único para los nombres individuales. Un SSN identifica al ...

Normalización de Bases de Datos

Imagen
 ¿Qué es la normalización de bases de datos? La normalización es el proceso de organizar los datos de una base de datos. Se incluye la creación de tablas y el establecimiento de relaciones entre ellas según reglas diseñadas tanto para proteger los datos como para hacer que la base de datos sea más flexible al eliminar la redundancia y las dependencias incoherentes. Los datos redundantes desperdician el espacio de disco y crean problemas de mantenimiento. Si hay que cambiar datos que existen en más de un lugar, se deben cambiar de la misma forma exactamente en todas sus ubicaciones. Un cambio en la dirección de un cliente es mucho más fácil de implementar si los datos sólo se almacenan en la tabla Clientes y no en algún otro lugar de la base de datos. Hay algunas reglas en la normalización de una base de datos. Cada regla se denomina una "forma normal". Si se cumple la primera regla, se dice que la base de datos está en la "primera forma normal". Si se cumplen las tr...

Desfragmentar un Disco Duro

Imagen
  ¿Qué es desfragmentar un Disco Duro? Los archivos dentro de tu ordenador no son piezas completas en sí, ya que un vídeo, una foto o cualquier otro archivo está compuesto de pequeños fragmentos que son guardados en tu disco duro. Windows sabe dónde están y como localizarlos, pero según vas utilizando el disco duro escribiendo y borrando archivos, es posible que no siempre consiga ordenarlos todos correctamente en zonas próximas del disco. Este desorden hace que el sistema tenga que trabajar más para encontrar los fragmentos de archivos que puedan haber quedado esparcidos por el disco, haciendo que poco a poco y con el paso del tiempo la velocidad de todo el ordenador pueda resentirse. De esta manera, el equipo se vuelve menos ágil y puede tardar más en hacer algunas tareas. A este fenómeno se le llama fragmentación, y es algo inherente a los sistema de archivos que se utilizan en discos duros mecánicos. La desfragmentación hace que tu ordenador vaya más le...

Archivos Temporales

Imagen
 ¿Que son Archivos Temporales? Desde hace tiempo, Windows tiene una  carpeta  llamada  Temp  en la  que  se van acumulando los  archivos  temporales del sistema, algo  que  puede llegar a ocupar bastante espacio en el disco duro.  Los archivos temporales, se crean con extensión .  TMP en Windows,  cuando un programa necesita realizar sus tareas y no tiene memoria suficiente, genera un archivo que se aloja en una carpeta determinada. Si el sistema operativo necesita realizar cambios determinados en su estructura, y por medidas de seguridad necesita tener copias de los archivos originales, se generan los archivos temporales que son guardados de acuerdo a la estructura original del sistema operativo. Cuando el software dejó de trabajar en nuestro ordenador, un ejemplo muy claro puede ser porque hemos cerrado sesión, no borra el archivo temporal que creó, por lo que queda alojado en la carpeta de estos archivos basuras. E...

Archivos temporales eliminados

Imagen
 ¿Porque eliminarlos archivos temporales? Recordemos que la memoria RAM es una unidad de almacenamiento rápido que fue diseñada para que el usuario, cuando necesite una información que la utiliza de manera frecuente, el sistema operativo pueda brindarle de una manera rápida y eficiente. Al no limpiar la carpeta de archivos temporales nuestra memoria estará ocupada con dichos archivos, provocando que la misma trabaje en mayor medida hasta encontrar la información que nosotros le solicitamos. De esta manera se genera pérdidas en el rendimiento de nuestro ordenador y también un desgaste en la propia memoria.  Beneficios al eliminar este tipo de datos  Cuando eliminamos estos tipos de datos en nuestro ordenador podremos obtener:  Mayor espacio en el disco, pudiendo instalar aplicaciones realmente útiles para nosotros que tal vez no la pudiéramos hacer o no funcionaría de manera eficiente porque necesitan mayor espacio de memoria, cuando el disco esté lleno.  Con est...

Wi-Fi

Imagen
 Historia del Wi-Fi  Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Cer...

Funcionamiento de la Tecnología WIFI

Imagen
 ¿Cómo funciona la tecnología WiFi?  Transmisiones de Señales  Wi-Fi son las siglas en inglés de "fidelidad inalámbrica", que es una aceptación de "alta fidelidad" o "Hi-Fi" (por sus siglas en inglés). Una conexión Wi-Fi utiliza señales de radio, al igual que los teléfonos celulares y otros dispositivos similares. La tarjeta adaptadora inalámbrica de una computadora convierte los datos en señales de radio que se transmiten por una antena. Después, el enrutador recibe y decodifica estas señales de códigos binarios para luego enviar la información a Internet mediante una red LAN (red de área local, por sus siglas en inglés) o Ethernet por cable. Un servicio de Ethernet por cable es alojado sobre una conexión DSL o una conexión de red por cable. Una conexión Wi-Fi es bi-direccional, lo que significa que el proceso recién descrito también funciona a la inversa. En el proceso inverso, el dispositivo de Ethernet por cable que proporciona la conectividad a Intern...

Estándares de la Tecnología Wi-Fi

Imagen
  Estándares Wi-Fi y características técnicas: IEEE 802.11 :  es considerado como el estándar que sirve de base en la comunicación de las redes inalámbricas. El primer estándar Wi-Fi del año 1997 permitió transferir datos a  1 Mbps. IEEE 802.11a:  se desarrolló sobre la base del estándar IEEE 802.11. Llegó en 1999, funcionaba en la banda de  5 GHz  y alcanzó una velocidad máxima de  54 Mbps. IEEE 802.11b : este fue el primer estándar desarrollado a finales de los años noventa y se identificó con la letra b. Es capaz de transferir hasta  11 Mbps  en la banda de  2,4 GHz. IEEE 802.11g : el Wi-Fi G es el sucesor del Wi-Fi B y también utiliza la banda de  2,4 GHz . La velocidad máxima de transmisión se incrementó hasta los  54 Mbps  en dicha banda y empezó a estar disponible a partir de 2003. IEEE 802.11n : en septiembre de 2009 se ratificó este estándar.  IEEE 802.11ac : se estandarizó a finales de 2013. Opera en la band...

Ventajas y desventajas de la tecnología WiFi

Imagen
  Ventajas del Wi-Fi Acceso rápido a la información. Impulso de emprendimiento. Comunicación instantánea. Facilidad de trámites administrativos. Al ser redes  inalámbricas, la comodidad que ofrecen es muy superior a las redes cableados porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. Desventajas del Wi-Fi Dependencia de la tecnología .  Aislamiento social. Tiene menor velocidad comparada a la conexión por cable, debido a que es propensa a las interferencias o pérdidas de señal del propio entorno. La seguridad es la princ...

Formateo de Disco Duro

Imagen
¿Qué es formateo de disco duro? Formatear es reducir un disco duro a la configuración inicial, al estado de fábrica, dejando la unidad totalmente limpia para instalar en ella cualquier cosa. Lo que se hace, pues, es prepararlo para que el ordenador en el que funcione tenga el software y los archivos que tu quieras y como lo quieras. Al formatear un disco duro, sea nuevo o no, se crea una partición de arranque, donde se encontrará instalado el sistema operativo. La unidad q1ue se formatea puede ser usada como disco duro maestro (o esclavo), y permite ser leído y escrito un gran número de veces. Además permite, ser formateado y reformateado en más ocasiones. Sin embargo, hay que decir que un disco duro no es eterno.  Al formatear un disco duro hay que seleccionar el sistema de archivos que se va a utilizar. Así, el propio sistema operativo pueda organizar y ubicar la información que se escribe en los diferentes sectores del disco. Además se debe tener en cuenta que al formatear...

Archivos de Almacenamiento

Imagen
  ¿Qué es un archivo? Un archivo es el conjunto de distintos tipos de documentos que se ordenan de manera esquemática, teniendo en cuenta su usabilidad y prioridad. Esto es logrado por medio de diferentes estrategias afines al trabajo archivístico, siendo la principal el almacenamiento de archivos. El almacenamiento en archivos es exactamente lo que está pensando: los datos se almacenan como una sola pieza de información dentro de una carpeta, al igual que se organizan las hojas de papel dentro de un sobre de manila. Si necesita acceder a ellos, la computadora debe conocer la ruta para encontrarlos. Pero tenga cuidado, ya que puede ser una ruta larga y compleja. Los datos almacenados en archivos se organizan y se recuperan utilizando una cantidad limitada de metadatos que le indican a la computadora exactamente dónde encontrarlos. En otras palabras, es como un catálogo de tarjetas de biblioteca para los archivos de datos.   Cada documento se organiza siguiendo algún tipo de j...

Procesador de 64 bits

Imagen
  Los procesadores de 64 bits fueron diseñados con fines de juego, para el uso de programas de diseño en 3D, programas de arquitectura y todos los otros programas que requieran más potencia de procesamiento que la de 32 bits. Con HD convirtiéndose en el nuevo estándar y los programas de uso cotidiano cada vez más involucrados y compatibles con multimedia, el procesador de 64 bits se está volviendo más común. Afortunadamente para los jugadores, varios procesadores de 64 bits están disponibles en el mercado.   Lista de procesadores de 64 bits: Intel Xeon E5205 Este procesador de 64 bits de Intel ofrece capacidad de procesamiento de clase de servidor con NetBurst Micro-Architecture exclusivo de Intel. Diseñado como un procesador de doble núcleo de 1,86 GHz, este dispositivo permite que varios programas se ejecuten o elaboren diseño y edición de programas sin saltos o demoras en la ejecución. AMD Athlon II 240 Regor Para un procesador de 64-bit sin un precio alto, el Athlon II Re...

Diferencias entre CPU de 32bits y 64bits

Imagen
Entre las diferencias están las siguientes: Entre los procesadores de 32 bits y los procesadores de 64 bits es la cantidad de cálculo por segundo que pueden realizar, lo que afecta la velocidad a la que pueden completar las tareas.  Los procesadores de 32 bits y los procesadores de 64 bits es la cantidad de memoria (RAM) que es compatible. Las computadoras de 32 bits admiten un máximo de 3-4 GB de memoria, mientras que una computadora de 64 bits puede admitir cantidades de memoria superiores a 4 GB. Una  cosa a tener en cuenta es que los juegos gráficos de 3D y los juegos no benefician mucho, si es que lo hacen, al cambiar a una computadora de 64 bits, a menos que el programa sea un programa de 64 bits. Un procesador de 32 bits es adecuado para cualquier programa escrito para un procesador de 32 bits. En el caso de los juegos de computadora, obtendrá mucho más rendimiento al actualizar la tarjeta de video en lugar de obtener un procesador de 64 bits. Pero otras veces sí que so...