Entradas

Mostrando las entradas de agosto, 2022

Tercera forma normal

Imagen
Elimine los campos que no dependan de la clave. Los valores de un registro que no sean parte de la clave de ese registro no pertenecen a la tabla. En general, siempre que el contenido de un grupo de campos pueda aplicarse a más de un único registro de la tabla, considere colocar estos campos en una tabla independiente. Por ejemplo, en una tabla Contratación de empleados, puede incluirse el nombre de la universidad y la dirección de un candidato. Pero necesita una lista completa de universidades para enviar mensajes de correo electrónico en grupo. Si la información de las universidades se almacena en la tabla Candidatos, no hay forma de enumerar las universidades que no tengan candidatos en ese momento. Cree una tabla Universidades independiente y vincúlela a la tabla Candidatos con el código de universidad como clave.

Segunda forma normal

Imagen
  Cree tablas independientes para conjuntos de valores que se apliquen a varios registros. Relacione estas tablas con una clave externa. Los registros no deben depender de nada que no sea una clave principal de una tabla, una clave compuesta si es necesario. Por ejemplo, considere la dirección de un cliente en un sistema de contabilidad. La dirección se necesita en la tabla Clientes, pero también en las tablas Pedidos, Envíos, Facturas, Cuentas por cobrar y Colecciones. En lugar de almacenar la dirección de un cliente como una entrada independiente en cada una de estas tablas, almacénela en un lugar, ya sea en la tabla Clientes o en una tabla Direcciones independiente.

Primera forma normal

Imagen
  Elimine los grupos repetido s de las tablas individuales. Cree una tabla independiente para cada conjunto de datos relacionados. Identifique cada conjunto de datos relacionados con una clave principal. No use varios campos en una sola tabla para almacenar datos similares. Por ejemplo, para realizar el seguimiento de un elemento del inventario que proviene de dos orígenes posibles, un registro del inventario puede contener campos para el Código de proveedor 1 y para el Código de proveedor 2. ¿Qué ocurre cuando se agrega un tercer proveedor? Agregar un campo no es la respuesta, requiere modificaciones en las tablas y el programa, y no admite fácilmente un número variable de proveedores. En su lugar, coloque toda la información de los proveedores en una tabla independiente denominada Proveedores y después vincule el inventario a los proveedores con el número de elemento como clave, o los proveedores al inventario con el código de proveedor como clave.

¿Qué es una dependencia funcional?

Imagen
Una de las formas más fáciles de entender cómo funciona la dependencia funcional es considerar el uso de un número de identificación emitido por el gobierno, como el número de Seguro Social que se emite habitualmente a cada ciudadano de los Estados Unidos. Al utilizar este número como medio de identificación, es posible que los empleadores accedan a información sobre el titular de ese número; Los prestamistas potenciales y otros acreedores pueden utilizar el número para acceder a información financiera relevante sobre un solicitante, y el número permite acceder a información como impuestos tasados ​​y pagados, niveles de ingresos de un año al siguiente y calcular la jubilación respaldada por el gobierno. beneficios que el individuo eventualmente disfrutará después de dejar la fuerza laboral. En muchos casos, los empleadores pueden usar este mismo número como el número de identificación del empleado principal o alguna sección del número como una herramienta relacional para acceder al re...

¿Qué es la normalización de bases de datos?

Imagen
La normalización es el proceso de organizar los datos de una base de datos. Se incluye la creación de tablas y el establecimiento de relaciones entre ellas según reglas diseñadas tanto para proteger los datos como para hacer que la base de datos sea más flexible al eliminar la redundancia y las dependencias incoherentes. Los datos redundantes desperdician el espacio de disco y crean problemas de mantenimiento. Si hay que cambiar datos que existen en más de un lugar, se deben cambiar de la misma forma exactamente en todas sus ubicaciones. Un cambio en la dirección de un cliente es mucho más fácil de implementar si los datos sólo se almacenan en la tabla Clientes y no en algún otro lugar de la base de datos. ¿Qué es una "dependencia incoherente"? Aunque es intuitivo para un usuario mirar en la tabla Clientes para buscar la dirección de un cliente en particular, puede no tener sentido mirar allí el salario del empleado que llama a ese cliente. El salario del empleado está relaci...

¿Qué son archivos temporales?

Imagen
Básicamente, un archivo temporal es creado por el software con el fin de contener información de forma transitoria durante el tiempo que nos encontramos creando un archivo estándar, y luego de que cerramos el programa que estábamos utilizando, de manera automática   el archivo temporal debería borrarse . Es importante tener en cuenta que  los archivos temporales son utilizados con el objetivo de recuperar datos que puedan llegar a perderse en el caso de que el programa o la PC se llegarán a detener de manera anormal y sorpresiva,  es decir si por ejemplo se nos cuelga una aplicación o el sistema operativo. Si bien mencionamos que  estos archivos deben eliminarse en el momento en que el programa que los creó se cierra,  lo cierto es que en ocasiones puede ocurrir que el sistema no realice esta tarea,  por lo que deberíamos recurrir a la eliminación manual de estos archivos , ya que los mismo pueden generar un perjuicio para el rendimiento de la PC.

¿Qué es desfragmentar un Disco Duro?

Imagen
Desfragmentar el disco duro es un proceso mediante el que se reordenan los archivos dentro de un disco duro,  conservando su posición en el sistema de archivos, pero eliminando los posibles "huecos"  que han dejado archivos que has borrado y ya no se encuentran guardados en tu disco. Para entenderlo fácilmente, debes imaginar que tu disco duro es un tablero, con casillas en las que se guardan los archivos. Si borras un archivo, su casilla se quedará vacía, pero los nuevos archivos no ocuparán su lugar. Desfragmentar el disco duro permite reordenar los archivos que sí que están en tu ordenador  para que todas las casillas vacías se junten al final del tablero. Esto no sucede por un error, sino que  es producto de la fragmentación, algo que va unido al sistema de archivos que utilizan los discos duros convencionales,  ya que los discos duros sólidos SSD no tienen este

Seguridad de Wi-Fi

Imagen
  Seguridad en redes wifi Las redes wifi o conexiones inalámbricas cada vez son más populares debido al crecimiento de la tecnología. Miles de personas llegan a un café, una discoteca, una biblioteca, un museo, restaurante, entre otros, y se conecta a la red desde su teléfono inteligente o computador portátil. Seguramente tú lo has hecho, quizás por una necesidad de comunicarte con alguien cercano, revisar tu correo electrónico o lo que sea. Cuando nos conectamos a una red wifi raramente nos ponemos a pensar qué tan segura es. ¿Deberíamos hacerlo? Claro, conectarse a una conexión inalámbrica insegura puede derivar en robos de archivos personales, claves bancarias o de redes sociales. Cuando nos conectamos a redes wifi podemos hacerlo desde nuestra casa, la oficina, la casa de un amigo o desde una conexión pública y sin importar dónde, en cada caso podemos hacer que sea más seguro. Veamos: ¿Cómo ser más seguros? El primer paso es asignar una contraseña para poder acceder a la red. A...

Funcionamiento del Wi-Fi

Imagen
  ¿Cómo funciona la conectividad WiFi? El  WiFi  se basa en ondas de radio, exactamente igual que la propia radio, la telefonía móvil o la televisión. Por lo tanto, las redes WiFi transmiten información por el aire utilizando ondas de radio. Ahora bien, las frecuencias que se utilizan para esta tecnología de conectividad inalámbrica son distintas, concretamente  2,4 GHz  hasta el estándar 802.11 n y  5 GHz en  802.11 ac. Actualmente, aunque los 5 GHz proporcionan unas prestaciones superiores, se utilizan ambas frecuencias y, además, en los equipos de mayores prestaciones se combina la transferencia de datos por ambas bandas. Por lo tanto, cuando vamos a descargar un archivo o solicitamos cierta información a través de una red WiFi, nuestro router recibe los datos de Internet a través de nuestra conexión y posteriormente los convierte en ondas de radio. De esta manera, el router emite estas ondas y el dispositivo inalámbrico que ha solicitado la descarg...

Historia de Wi-Fi

Imagen
¿Quién inventó el wifi? ¿Cómo lo hizo? ¿A qué destino su primer uso?   Son preguntas que seguramente han rondado por tu cabeza en alguna que otra ocasión o que incluso los pequeños de la casa plantean y nos parecen algo muy interesante para investigar en internet. Pues bien, estamos aquí para resolver todas tus dudas. La  inventora del wifi fue Hedy Lamarr   y hoy le vamos a dedicar un artículo. Hedy Lamarr presentó en 1941  “Sistema de comunicación secreta”  la solicitud de patente de lo que hoy conocemos como  wifi . Este sistema de comunicaciones estaba basado en las 88 teclas de un piano y era capaz de evitar las escuchas del enemigo. Sin duda,  Hedy Lamarr  además de una gran actriz puede decirse que fue una gran inventora. ¿Quieres conocer cómo fue su vida y cómo se convirtió en la creadora del wifi?

Significado de Wi-Fi

Imagen
Wi-Fi es la tecnología móvil que se usa para conectar computadoras, tablets, smartphones y otros dispositivos a Internet. Wi-Fi es la señal de radio que se envía desde un enrutador inalámbrico a un dispositivo cercano, que traduce la señal en datos que puedes ver y usar. El dispositivo transmite una señal de radio al enrutador, que se conecta a Internet por cable.