Entradas

Mostrando entradas de septiembre, 2020

Tercera forma normal

Imagen
La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. La 3NF fue definida originalmente por E.F. Codd en 1971. La definición de Codd indica que una tabla está en 3NF si y solo si las tres condiciones siguientes se cumplen:     La tabla está en la segunda forma normal (2NF).     Ningún atributo no-primario de la tabla es dependiente transitivamente de una clave primaria.     Es una relación que no incluye ningún atributo clave.

Segunda forma normal

Imagen
La segunda forma normal (2NF) es una forma normal usada en normalización de bases de datos. La 2NF fue definida originalmente por E.F. Codd en 1971. Una tabla que está en la primera forma normal (1NF) debe satisfacer criterios adicionales para calificar para la segunda forma normal. Específicamente: una tabla 1NF está en 2NF si y solo si, dada una clave primaria y cualquier atributo que no sea un constituyente de la clave primaria, el atributo no clave depende de toda la clave primaria en vez de solo de una parte de ella. En términos levemente más formales: una tabla 1NF está en 2NF si y solo si ninguno de sus atributos no-principales son funcionalmente dependientes en una parte (subconjunto propio) de una clave candidata (Un atributo no-principal es uno que no pertenece a ninguna clave candidata).

Primera forma normal

Imagen
La primera forma normal (1FN o forma mínima) es forma normal usada en normalización de bases de datos. Una tabla de base de datos relacional que se adhiere a la 1FN es una que satisface cierto conjunto mínimo de criterios. Estos criterios se refieren básicamente a asegurarse que la tabla es una representación fiel de una relación y está libre de "grupos repetitivos".

Dependencia Funcional

Imagen
La dependencia funcional aparece en varios contextos de la matemática y la lógica (teniendo una importante aplicación en bases de datos relacionales) y se refiere a que determinados entes matemáticos pueden expresarse como funciones matemáticas de otros entes. Una dependencia funcional es una relación entre uno o más atributos. Por ejemplo, si se conoce el valor de DNI (Documento Nacional de Identidad-España) tiene una conexión con Apellido o Nombre.

¿Qué es la normalización de bases de datos?

Imagen
La normalización de base de datos es una técnica que se emplea habitualmente para organizar los contenidos de las tablas de las bases de datos transaccionales y los almacenes de datos. La aplicación de esta medida no debe ser considerada como opcional, sino como un paso necesario para garantizar un diseño de base de datos de éxito.

¿Porqué eliminar los archivos temporales?

Imagen
La razón para borrar este tipo de archivos es la de ahorrar espacio en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar.

¿Qué son archivos temporales?

Imagen
Un archivo temporal es un archivo que puede ser creado por un programa cuando no puede asignar memoria suficiente para sus tareas o bien el sistema operativo en algunos casos son copias de seguridad realizadas antes de la modificación de determinado archivo por motivos de seguridad, así en caso de perderse información u otra catástrofe se puede restaurar el archivo en su estado original. Los archivos temporales dejados a un lado acumulan con el tiempo mucho espacio en el disco aunque se puede recurrir a una serie de utilidades de sistema, llamadas limpiadores de archivos temporales o limpiadores de disco, que sirven para resolver este problema.

¿Qué es desfragmentar un Disco Duro?

Imagen
La desfragmentación de un disco duro consiste en reagrupar los fragmentos de los archivos que se encuentran dispersos en el disco duro a fin de optimizar el tiempo de acceso. Para esto se utilizan algoritmos complejos que permiten determinar la ubicación de los fragmentos y los espacios de disco no utilizados. Para lograr una desfragmentación óptima se recomienda iniciar Windows en modo seguro, ya que en el modo de inicio normal una gran cantidad de procesos corren en segundo plano.

Estándares del Wifi

Imagen
IEEE 802.11: Considerado como el estándar que sirve de base en la comunicación de las redes inalámbricas. El primer estandar WiFi del año 1997 permitió transferir datos a 1 Mbps. Las letras “IEEE” hacen referencia al desarrollador del estándar, el Instituto de Ingeniería Eléctrica y Electrónica (Institute of Electrical and Electronics Engineers). Los siguientes estándares son desarrollos posteriores sobre la base del IEEE 802.11. IEEE 802.11b: El primer estándar desarrollado en la etapa inicial del salto al siglo XXI se identificó con la letra b. En teoría con el estándar WiFi b se pueden transferir hasta 11 Mbps en la banda de 2,4 GHz. IEEE 802.11g: El WiFi G es el sucesor del WiFi B y también utiliza la banda de 2,4 GHz. La velocidad máxima de transmisión se incrementó hasta los 54 Mbps y empezó a estar disponible a partir de 2003. IEEE 802.11n :  Éste puede comunicarse con los dispositivos que utilicen tanto la frecuencia de 2,4 GHz como con aquellos que estén conectados en la red

Funcionamiento del Wifi

Imagen
El funcionamiento del WiFi requiere, necesariamente, un router. Éste, que está conectado a Internet a través de un cable, es el encargado de distribuir la conexión a los distintos dispositivos de una misma red de manera inalámbrica. El enrutador transforma la información digital en ondas de radio que se transmitirán por el aire dentro de un alcance concreto. Posteriormente, los decodificadores del dispositivo receptor vuelven a transformar las ondas de radio en señales digitales, que son interpretadas por el microprocesador del equipo para permitir la conexión a Internet. Dicha conexión será mejor cuanto más cerca estén los dispositivos del router.

Historia de Wifi

Imagen
Esta tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Alianza Wi-Fi. El objetivo de la misma fue diseñar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. En el año 2002, la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evo

¿Qué es el WIFI y qué significa?

Imagen
¿Qué es Wifi? Se conoce como Wifi (derivado de la marca Wi-Fi) a una tecnología de telecomunicaciones que permite la interconexión inalámbrica entre sistemas informáticos y electrónicos, tales como computadores, consolas de videojuego, televisores, teléfonos celulares, reproductores, punteros, etc. Significado Wifi o Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en inglés significa ‘fidelidad sin cables o inalámbrica’. En español, lo aconsejable es escribir wifi sin guion, en minúscula y sin cursivas. Además, se puede emplear de igual modo en masculino o femenino, dependiendo de la preferencia y del contexto: la (zona) wifi, el (sistema) wifi.

Link y vídeo (Gestores de Bases de Datos)

Imagen
Link: https://youtu.be/XCjInUN51Po

Descripción de 3 SGBD

Imagen
Sistemas Gestores de base de datos relacionales (SQL) MySQL MySQL, es un sistema de gestión de base de datos relacional o SGBD. Este gestor de base de datos en multihilo y multiusuario, lo que le permite ser utilizado por varias personas al mismo tiempo, e incluso, realizar varias consultas a la vez, lo que lo hace sumamente versátil. Nació como una iniciativa de Software Libre y aún sigue ofreciéndose como tal, para usuarios particulares. Características de MySQL Conectividad segura.  Permite escoger múltiples motores de almacenamiento para cada tabla. Presenta un amplio subconjunto del lenguaje SQL. Disponible en casi todas las plataformas o sistemas. Utiliza varias herramientas para portabilidad. SQLite SQLite es una biblioteca escrita en C que implementa un SGBD y que permite transacciones sin necesidad de un servidor ni configuraciones. En su versión 3, SQLite permite bases de datos de hasta 2 Terabytes de tamaño, y también permite la inclusión de campos tipo BLOB. El autor de SQ

¿Qué es un sistema gestor de bases de datos?

Imagen
Un Sistema Gestor de Base de Datos (SGBD, en inglés DBMS: DataBase Management System) es un sistema de software que permite la definición de bases de datos; así como la elección de las estructuras de datos necesarios para el almacenamiento y búsqueda de los datos, ya sea de forma interactiva o a través de un lenguaje de programación.

Link y vídeo (CPU de 32 bits o 64 bits)

Imagen
Link: https://youtu.be/whuGC0s7mKc

¿Qué es recomendable 32 o 64 bits?

Imagen
Es recomendable el de 64 bits por la siguiente razón: Justificación Es más recomendable optar por el de 64 bits, ya que los procesadores de 32 bits solo pueden aprovechar un máximo de 4 GB en la memoria RAM, ya sea que tengamos un ordenador con memoria RAM de 8 o 16 GB. En cambio los de 64 bits utilizan una mayor cantidad de memoria RAM, además este sistema tiene un mejor desempeño de trabajo y puede ejecutar programas ya sean compatibles con un sistema de 64 o 32 bits.

Diferencias entre 32 y 64 bits

Imagen
La principal diferencia entre ambas arquitecturas es que los procesadores de 32 bits no son capaces de gestionar tanta memoria RAM como los de 64. Tengas en tu ordenador 8 o 16 GB de RAM, un sistema operativo de 32 bits sólo puede aprovechar un máximo de 4 GB. Los de 64 bits pueden utilizar muchísima más, teóricamente hasta 16 Exabytes, unos 16 millones de Terabytes.   Sistema operativo. En un ordenador de 64 bits se puede instalar un sistema operativo con similar característica, así como también, a uno con 32 bits; la situación contraria no se puede dar, pues en un ordenador de 32 bits no se podrá instalar un sistema operativo de 64 bits sino únicamente al de 32 bits.   Compatibilidad de aplicaciones. En un ordenador y sistema operativo de 64 bits se pueden ejecutar aplicaciones compatibles con cualquiera de las dos arquitecturas. En un ordenador y sistema operativo de 32 bits no se podrán ejecutar en ningún momento aplicaciones profesionales de 64 bits.   Eficacia de tr

¿Qué es x64?

Imagen
Es la versión de 64 bits del conjunto de instrucciones x86. Soporta una cantidad mucho mayor de memoria virtual y memoria física de lo que le es posible a sus predecesores, permitiendo a los programas almacenar grandes cantidades de datos en la memoria. x64 también provee registros de uso general de 64 bits y muchas otras mejoras. Es totalmente retrocompatible con el código x86 de 16 y 32 bits.

¿Qué es x86?

Imagen
La familia x86 reagrupa los microprocesadores compatibles con el juego de instrucciones Intel 8086. Por tanto, x86 representa a ese conjunto de instrucciones, siendo también una denominación genérica dada a los correspondientes microprocesadores. Se utilizaba el número 86 en la terminación numérica de algunos microprocesadores de la familia Intel, por ejemplo D8086, para indicar que utilizaban la arquitectura o conjunto de instrucciones x86. Constituyeron desde su nacimiento un estándar para los ordenadores del tipo Compatible IBM PC.         

Link y vídeo (Navegador y Buscador)

Imagen
Link: https://youtu.be/4Chk1x6y7r0

Diferencias entre navegador y buscador

Imagen
Las diferencias entre navegador y buscador son las siguientes: Los navegadores se instalan en el disco rígido del computador, mientras que a los buscadores se accede mediante un buscador y una dirección URL específica (por ejemplo: http://www.google.com ). Es decir, que los buscadores están en Internet, y no requieren de instalarse en ninguna parte. Un navegador reside en el computador y puede desinstalarse, perderse en un accidente físico del computador o víctima de un virus, y puede descargarse y reinstalarse (empleando algún otro navegador, como los que vienen incorporados con el sistema operativo). En cambio, sin importar lo que le ocurra a nuestra computadora, los buscadores permanecerán inmutables en línea. Con un mismo navegador podemos visitar diversos buscadores y obtener resultados diferentes, pero no podemos acceder a un buscador si carecemos de un navegador. Lo mismo, a un buscador específico puede accederse desde cualquier navegador que escojamos, ya que ellos mismos son u

¿Qué es un buscador?

Imagen
Un buscador o motor de búsqueda  (del inglés Search Engine) es una herramienta informática que rastrea y ubica archivos almacenados en servidores web a lo largo del mundo, a partir de alguna palabra clave o una serie de ellas introducida por el usuario.   Es decir, se trata de programas recuperadores de información digital que operan de manera automática, sorteando y clasificando las etiquetas identificativas del contenido disponible en Internet y en otros servicios de almacenamiento en línea.  

¿Qué es un navegador?

Imagen
Un navegador web (en inglés, web browser ) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.       

Link y vídeo (elaboración de cables para redes LAN)

Imagen
Link: https://youtu.be/0X3Kj9p5tm8

Equipo de prueba para cable UTP

Imagen
Tester de redes LAN El Tester de redes LAN cubre el ámbito de la instalación y control de redes. Este tester de redes LAN puede ser utilizado in situ y de un modo rápido, por ello es ideal para profesionales de servicio técnico y para administradores de red. Este tester de redes LAN facilita la determinación Visión general de los productos de direcciones IP, la identificación de la polaridad, la medición a doble carga, la detección de un cable concreto.

Herramientas (para la elaboración de redes LAN con cable UTP)

Imagen
Crimpadora:  Herramienta se utiliza para unir el cable UTP o STP con el conector RJ45 Macho. Herramienta de impacto: Esta herramienta permite unir el cable UTP o STP con los conectores RJ45 Hembra (rosetas de pared). Tester: Sirven para comprobar el cable una vez conectorizado. Suelen tener 2 partes que se acoplan cada una a un extremo del cable.  Además tienen unos indicadores led que van indicando cada uno de los cables.  De esta forma si existe un fallo en el conector son una patilla esta no luce.   Etiquetas identificativas: Constituyen un sistema de información que se adjunta a cada cable para tenerlo identificado en todo momento. Pelacables: permiten pelar el cable en los extremos para permitir el contacto del cobre conductor con los contactos del conector.   Tira cables: si bien no es una herramienta exclusiva del ámbito de las redes, si es muy útil para cuando se instala el cableado en tuberías. Para esto se introduce la guía metálica al tubo hasta que salga , se asegura e

Conectores (Para la elaboración de redes LAN con cable UTP)

Imagen
Conector RJ-45 RJ-45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6, 6a, 7, 7a y 8). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP). Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines (patillaje) o wiring pinout. RJ-45 es el conector utilizado en las redes de telefonía. Se refiere exactamente al conector que se une al cable telefónico y tiene 6 posiciones con 4 contactos centrales por los 4 hilos del cable telefónico, aunque normalmente se usan sólo dos (los dos centrales).      

Normas para el cableado estructurado

Imagen
Norma EIA/TIA-568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. En la norma T568-A la reordenación de cables es: Norma EIA/TIA-568-B La TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos de campus. En la norma T568-B la reordenación de cables es: