Entradas

Mostrando las entradas de agosto, 2022

Estándares Wifi

Imagen
Estándares IEEE 802.11: es considerado como el estándar que sirve de base en la comunicación de las redes inalámbricas. El primer estándar Wi-Fi del año 1997 permitió transferir datos a 1 Mbps. IEEE 802.11a: se desarrolló sobre la base del estándar IEEE 802.11. Llegó en 1999, funcionaba en la banda de 5 GHz y alcanzó una velocidad máxima de 54 Mbps. IEEE 802.11b: este fue el primer estándar desarrollado a finales de los años noventa y se identificó con la letra b. Es capaz de transferir hasta 11 Mbps en la banda de 2,4 GHz. IEEE 802.11g: el Wi-Fi G es el sucesor del Wi-Fi B y también utiliza la banda de 2,4 GHz. La velocidad máxima de transmisión se incrementó hasta los 54 Mbps en dicha banda y empezó a estar disponible a partir de 2003. IEEE 802.11n: en septiembre de 2009 se ratificó este estándar. Funciona tanto en la banda de 2,4 GHz como en la de 5 GHz y alcanza velocidades de hasta 600 Mbps. IEEE 802.11ac: se estandarizó a finales de 2013. Opera en la banda de 5 GHz y puede

Funcionamiento del Wifi

Imagen
Funcionamiento Wi-Fi usa ondas de radio para transmitir datos desde el enrutador inalámbrico a los dispositivos habilitados para Wi-Fi, como tu televisor, smartphone, tablet y computadora. Como se comunican entre sí a través de ondas, tus dispositivos e información personal pueden ser vulnerables a los hackers, los ciberataques y otras amenazas. En especial, cuando te conectas a una red Wi-Fi pública en lugares como una cafetería o un aeropuerto. Cuando sea posible, es mejor conectarse a una red móvil protegida por contraseña o a un hotspot personal.  

Historia del Wifi

Imagen
Historia del Wifi  Esta tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas 3Com, Aironet, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Allianc e , o WECA, actualmente llamada Alianza Wi-Fi. El objetivo de la misma fue diseñar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

El Wifi

Imagen
El  Wifi Una red Wi-Fi es simplemente una conexión a Internet que se comparte con varios dispositivos en una casa o negocio a través de un enrutador inalámbrico. El enrutador se conecta directamente al módem de Internet y funciona como un hub para transmitir la señal de Internet a todos los dispositivos habilitados para Wi-Fi. Esto te da flexibilidad para estar conectado a Internet siempre que estés dentro del área de cobertura de la red. 

Por qué eliminar los archivos temporales

Imagen
Por qué eliminar los archivos temporales La principal razón por la que borrar este tipo de archivos es la de ahorrar espacio  en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar. Windows 10 tiene, como las versiones anteriores, una carpeta llamada  Temp  en la que acumula los archivos temporales del sistema. Muchas de las aplicaciones que utilizan crean este tipo de archivos para controlar la edición y el avance de sus usuarios.

Archivos temporales

Imagen
Qué son archivos temporales Básicamente, un archivo temporal es creado por el software con el fin de contener información de forma transitoria durante el tiempo que nos encontramos creando un archivo estándar, y luego de que cerramos el programa que estábamos utilizando, de manera automática  el archivo temporal debería borrarse .   Es importante tener en cuenta que  los archivos temporales son utilizados con el objetivo de recuperar datos que puedan llegar a perderse en el caso de que el programa o la PC se llegarán a detener de manera anormal y sorpresiva,   es decir si por ejemplo se nos cuelga una aplicación o el sistema operativo.  

Desfragmentación de un disco duro

Imagen
Qué es desfragmentar un disco duro Los archivos dentro de tu computador no son piezas completas en sí, ya que un vídeo, una foto o cualquier otro archivo está compuesto de pequeños fragmentos que son guardados en tu disco duro. Windows sabe dónde están y como localizarlos, pero según vas utilizando el disco duro escribiendo y borrando archivos,  es posible que no siempre consiga ordenarlos todos correctamente  en zonas próximas del disco. Este desorden hace que  el sistema tenga que trabajar más para encontrar los fragmentos  de archivos que puedan haber quedado esparcidos por el disco, haciendo que poco a poco y con el paso del tiempo la velocidad de toda la computadora pueda resentirse. A este fenómeno se le llama fragmentación. 

Tercera forma normal

Imagen
Tercera forma normal En cuanto a la tercera forma normal, ésta indica que  no deben existir dependencias transitivas entre las columnas de una tabla , lo cual significa que las columnas que no forman parte de la clave primaria deben depender sólo de la clave, nunca de otra columna no clave. 

Segunda forma normal

Imagen
Segunda forma normal Además de cumplir con las dos reglas del punto previo, la segunda forma normal añade la necesidad de  que no existan dependencias funcionales parciales . Esto significa que todos los valores de las columnas de una fila deben depender de la clave primaria de dicha fila, entendiendo por clave primaria los valores de todas las columnas que la formen, en caso de ser más de una. Las tablas que están ajustadas a la primera forma normal, y además disponen de una clave primaria formada por una única columna con un valor indivisible, cumplen ya con la segunda forma normal. Ésta afecta exclusivamente a las tablas en las que la clave primaria está formada por los valores de dos o más columnas, debiendo asegurarse, en este caso, que todas las demás columnas son accesibles a través de la clave completa y nunca mediante una parte de esa clave.

Primera forma normal

Imagen
  Primera forma normal La primera regla de normalización se expresa generalmente en forma de dos indicaciones separadas. ·        Todos los atributos, valores almacenados en las columnas, deben ser indivisibles. ·        No deben existir grupos de valores repetidos. Una tabla con esta estructura plantea problemas a la hora de recuperar información. Imagina que necesitas conocer todas las entradas correspondientes a una determinada población, o que quieres buscar a partir del código postal. Al ser la dirección completa una secuencia de caracteres de estructura libre no resultaría nada fácil.

La Dependencia funcional

Imagen
La Dependencia funcional Una dependencia funcional es un tipo de restricción que constituye una generalización del concepto de clave, como se estudió en el modelo E-R y el modelo relacional. Pero no es tan sencillo localizar las dependencias, ya que requieren un análisis de los atributos o, con más precisión, de las interrelaciones entre atributos, y frecuentemente la intuición no es suficiente a la hora de encontrar y clasificar todas las dependencias. La teoría nos puede ayudar un poco en ese sentido, clasificando las dependencias en distintos tipos, indicando qué características tiene cada tipo. Es importante mencionar que las dependencias se pueden dar entre atributos o entre subconjuntos de atributos. Estas dependencias son consecuencia de la estructura de la base de datos y de los objetos del mundo real que describen, y no de los valores actualmente almacenados en cada relación.   La dependencia funcional se representa como: X -> Y.

Normalización de bases de datos

Imagen
La normalización de bases de datos La normalización es el proceso de organizar los datos de una base de datos. Se incluye la creación de tablas y el establecimiento de relaciones entre ellas según reglas diseñadas tanto para proteger los datos como para hacer que la base de datos sea más flexible al eliminar la redundancia y las dependencias incoherentes.   Los datos redundantes desperdician el espacio de disco y crean problemas de mantenimiento. Si hay que cambiar datos que existen en más de un lugar, se deben cambiar de la misma forma exactamente en todas sus ubicaciones. Un cambio en la dirección de un cliente es mucho más fácil de implementar si los datos sólo se almacenan en la tabla Clientes y no en algún otro lugar de la base de datos.

El WiFi

Imagen
 El WiFi Una red Wi-Fi es simplemente una conexión a Internet que se comparte con varios dispositivos en una casa o negocio a través de un enrutador inalámbrico. El enrutador se conecta directamente al módem de Internet y funciona como un hub para transmitir la señal de Internet a todos los dispositivos habilitados para Wi-Fi. Esto te da flexibilidad para estar conectado a Internet siempre que estés dentro del área de cobertura de la red . Historia En 1999 las empresas 3Com, Aironet, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Allianc e , o WECA, actualmente llamada Alianza Wi-Fi. El objetivo de la misma fue diseñar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. En abril de 2000 WECA certifica la interoperabilidad de equipos. En el año 2002, la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. Funcionamiento Wi-Fi usa ondas

Access

 Access Es un sistema de gestión de bases de datos incluido en las ediciones profesionales de la Suite Microsoft Office, es el sucesor de Embedded Basic. Historia Access nace en 1972 como la primera base de datos relacional de "escritorio", diseñada para el ambiente Windows. A través de sucesivas versiones se han ido introduciendo nuevas tecnologías y mejoras que han cambiado la manera tradicional en que los usuarios entendían y utilizaban las bases de datos. Ventajas Facilidad para integrar Las bases de datos access funcionan muy bien con muchos de los programas para desarrollo de Software basado en Windows. NET-Amigable Son también una buena opción para los usuarios que tengan la intención de desarrollar Software utilizando NET. Fácil de instalar y usar Para crear bases de datos access basta con instalar Microsoft Access, Soporte multi-usuario La versión 2016 de MS Access permite hasta 255 usuarios concurrentes. Desventajas Capacidad finita Son útiles para pequeñas y median