martes, 27 de octubre de 2020

TABLA RELACIONALES

Puede crear una base de datos relacional para poder trabajar con datos de otras tablas. Una base de datos relacional consta de una o varias tablas relacionadas que, cuando se utilizan de forma conjunta, contienen la información que necesita. Cada instancia de los datos se guarda en una única tabla en cada momento, pero se puede tener acceso a los datos, que se pueden mostrar desde cualquier tabla relacional. Puede cambiar cualquier instancia de los datos relacionados y los cambios aparecen de forma dinámica en todas las ubicaciones. Esto significa que cuando modifica los datos en una ubicación, esos datos se cambian dondequiera que aparezcan para sus datos estén siempre actualizados. Las bases de datos relacionales le permiten trabajar con datos en su estado más actual, configurar y administrar datos de manera eficaz y con flexibilidad, y ahorrar espacio en el disco.

Para recuperar datos de una tabla relacionada y copiarlos en la tabla actual, defina una búsqueda. Los datos copiados se almacenan entonces en dos ubicaciones, como si los hubiera copiado y pegado en un campo de destino. Los datos buscados son actuales en el momento en el que se copian, pero una vez copiados permanecen estáticos a no ser que se vuelvan a buscar



Es el modelo más utilizado hoy en día. Una base de datos relacional es básicamente un conjunto de tablas, similares a las tablas de una hoja de cálculo, formadas por filas (registros) y columnas (campos). Los registros representan cada uno de los objetos descritos en la tabla y los campos los atributos (variables de cualquier tipo) de los objetos. En el modelo relacional de base de datos, las tablas comparten algún campo entre ellas. Estos campos compartidos van a servir para establecer relaciones entre las tablas que permitan consultas complejas.


Clave Foranea o Externa

 Clave Foránea

Una clave ajena es un campo que se agrega a una tabla para servir de enlace con otra tabla.

La tabla que tiene la clave ajena se denomina tabla dependiente y la que tiene la clave principal se designa como tabla independiente.

Cuando se establece una relación entre dos tablas, el campo común  debe ser la clave principal de la primer tabla. Los tipos de datos y propiedades de los campos comunes deben ser iguales en ambas tablas

Manejo de Llaves Foráneas
No es posible cambiar nombre o eliminar una tabla o columna cuando ésta es usada como referencia por otra a través de una Llave Foránea. Si se desean eliminar o modificar tablas o columnas a las que se hace referencia, se debe eliminar la relación entre las tablas. 

Para esto se debe conocer el nombre de la restricción (Constraint) que se creó al momento de ligar las tablas, aunque también es posible asignar nombres a las restricciones de las relaciones al momento de crearlas.

Para esto se agrega la  palabra CONSTRAINT seguido del nombre de la restricción antes de declarar la llave foránea.



CLAVE PRINCIPAL

¿QUE ES LA CLAVE PRINCIPAL?

La clave principal o primaria proporciona un valor único para cada fila de la tabla y nos sirve de identificador de registros de forma que con esta clave podamos saber sin ningún tipo de equivocación el registro al cuál identifica. No podemos definir más de una clave principal, pero podemos tener una clave principal compuesta por más de un campo. Además, ésta nos permitirá, en futuras unidades, acceder a los datos de otras tablas.

Por ejemplo, si tenemos una tabla con los datos de contactos de nuestros amigos, podríamos estar seguros que, usando su número del Documento Nacional de Identidad (DNI), ninguno de ellos tendría el mismo valor en dicho campo. En cambio, el campo nombre para nuestros amigos podría repetirse.



La clave primaria debe cumplir tres condiciones:


- El campo o campos que forman la clave principal de una tabla no puede contener valores nulos. Es decir, siempre tiene que tomar un valor para cada fila de la tabla.


- No pueden haber dos filas en la tabla con el mismo valor en el campo o campos de la clave principal. Es decir, dicho valor no puede repetirse en ninguna fila.


- Sólo puede haber una clave principal por tabla.

 

 Ejemplos prácticos

Vamos a ver con ejemplos prácticos qué significa el concepto de clave primaria.


Clave primaria tabla ESTUDIANTE

En una tabla en la que se quiere almacenar los datos de un estudiante tenemos:

Nombre

Apellidos

Edad

Curso

Número de expediente

Grupo


¿Qué campo seleccionaríamos como clave primaria? Seleccionaríamos Número de expediente, ya que éste no se puede repetir y no puede contener valores nulos.



CONSTRUCCIÓN DEL 5G

 ¿Quién está construyendo 5G?

Los cuatro operadores de telefonía celular a nivel nacional en Estados Unidos –Verizon, AT&T, T-Mobile y Sprint– están desarrollando y probando tecnología de red 5G. Además, los fabricantes de chips, incluidos Qualcomm e Intel, trabajan en procesadores y radios que permiten las comunicaciones 5G. Y las principales compañías de equipos de red –entre ellas Nokia, Ericsson y Huawei– están construyendo la red troncal y el equipo para respaldar 5G.

La investigación y el desarrollo por sí solos ya son costosos, pero la construcción de redes 5G será extremadamente cara, incluso para una industria acostumbrada a pagar miles de millones de dólares cada año en gastos de infraestructura. Implementar la tecnología 5G en todo Estados Unidos costará 300.000 millones de dólares, según Barclays.



SEGURIDAD DE LA TECNOLOGÍA 5G

 ¿La tecnología 5G será segura?

Las redes 4G de hoy usan la aplicación USIM para realizar una autenticación mutua fuerte entre el usuario y su dispositivo conectado y las redes.
 
La entidad que aloja la aplicación USIM puede ser una tarjeta SIM extraíble o un chip UICC incorporado.

Esta autenticación mutua fuerte es crucial para habilitar servicios confiables. Las soluciones de seguridad actuales ya son una combinación de seguridad en el borde (dispositivo) y seguridad en el núcleo (red).

Varios marcos de seguridad pueden coexistir en el futuro y es probable que 5G reutilice las soluciones existentes que se usan hoy para las redes 4G y la nube (SE, HSM, certificación, aprovisionamiento por aire y KMS).
 
El estándar para la autenticación mutua fuerte para redes 5G se finalizó en 2018.
 
La necesidad de seguridad, privacidad y confianza será tan fuerte como para 4G si no es más fuerte con el mayor impacto de los servicios de IoT. Los SE locales en los dispositivos no solo pueden asegurar el acceso a la red, sino que también admiten servicios seguros como la gestión de llamadas de emergencia y las redes virtuales para IoT.



Esquema de Rapidez del 5G

ESQUEMA

La 5G alcanza un máximo de 10 gigabits por segundo (Gbps). 5G es 10 x100 más rápido de lo que se puede obtener con la 4G.




¿QUE ES EL 5G?

 ¿Que es la nueva tecnología 5G?

Como todas las tecnologías de red inalámbrica que son “de última generación”, con 5G tu teléfono tendrá una conexión más rápida: será unas 10 veces más veloz que 4G, según anticipan los expertos de la industria. Eso es suficiente para transmitir un vídeo de 8K o descargar una película 3D en 30 segundos. (En 4G, eso tomaría seis minutos).

La capacidad adicional hará que el servicio sea más confiable, permitiendo que más dispositivos se conecten a la red simultáneamente.

Pero 5G va mucho más allá de los teléfonos inteligentes. Sensores, termostatos, coches, robots y otras nuevas tecnologías se conectarán a 5G algún día. Y las redes actuales de 4G no cuentan con el ancho de banda suficiente para la gran cantidad de datos que todos esos dispositivos transmitirán.

Las redes 5G también reducirán prácticamente a cero el tiempo de retraso entre los dispositivos y los servidores con los que se comunican. En el caso de los automóviles que se conducen solos, eso significa una comunicación sin interrupciones entre el coche, otros vehículos, centros de datos y sensores externos.

Para lograr todo eso, la tecnología 5G necesitará viajar en ondas de radio de muy alta frecuencia. Las frecuencias más elevadas tienen velocidades más rápidas y más ancho de banda. Pero, no pueden viajar a través de paredes, ventanas o tejados, y se vuelven considerablemente más débiles en distancias largas.



INTRODUCCION AL 5G

 INTRODUCCIÓN


Los autos que se conducen solos, la realidad virtual, las ciudades inteligentes y los robots que trabajen en red: todos funcionarán con tecnología 5G muy pronto. El 5G promete abrir la puerta a nuevos procedimientos quirúrgicos, medios de transporte más seguros y comunicación instantánea para los servicios de emergencia y socorro.

Ahora, no hay hay ninguna razón para creer que eso sucederá. Un proyecto 5G financiado públicamente costaría miles de millones de dólares. Sería una nueva y gigante apuesta muy diferente a cualquier cosa que el gobierno haya asumido desde que envió hombres a la Luna.

Sin embargo, el 5G ya está en camino, independientemente de que el Gobierno lo respalde o no. Las principales compañías de Internet están muy avanzadas en el desarrollo de su redes 5G, y las primeras empezarán a funcionar en los próximos años.




lunes, 12 de octubre de 2020

Características de los sistemas de archivos

 Características de los sistemas de archivo 




La utilización efectiva de la memoria cache en el cliente para conseguir iguales. 


 El mantenimiento de la consistencia entre múltiples copias de archivo en las caches de los clientes cuando son actualizadas.

 

 La recuperación después de un fallo en el servidor o en el cliente. 


 Un alto rendimiento en la lectura y escritura de archivos de todos los tamaños. 


 Está reservado para almacenar el gestor de arranque del sistema operativo. 


 Ocupa el resto del disco y almacena los archivos y directorios del sistema.


¿Que es formatear?

 ¿Qué es Formatear?

Formatear un dispositivo (disco duro, disquete, unidad flash, etc.) implica simplemente preparar la partición seleccionada en el dispositivo para ser utilizada por un sistema operativo. Esto es logrado gracias a la eliminación de todos los datos en el disco y la instalación de un archivo de sistema.

El archivo de sistema más popular para el soporte de Windows es NTFS, aunque el tipo FAT32 también es utilizado en ciertos casos. 



En Windows, formatear una partición es un trabajo que puede ser realizado a través de la herramienta de Administración de Discos. Puedes también formatear un dispositivo mediante el comando formato en una interfaz de líneas de comandos como el Símbolo del Sistema, o bien a través de un software gratuito para el particionado de discos. 

Es útil tener en cuenta que una partición por lo general abarca la totalidad de capacidad de un disco duro. Es por eso que muchas veces decimos “formatear un dispositivo” cuando en realidad lo que estamos formateando es una partición del dispositivo. Lo que sucede es que la partición puede representar el tamaño total del dispositivo.





Diferencia entre medios de transmisión guiados y no guiados

 DIFERENCIAS

1. La diferencia clave entre los medios guiados y no guiados es que los medios guiados utilizan un camino físico o conductor para transmitir las señales, mientras que los medios no guiados transmiten la señal a través del aire. 

2. Los medios guiados también se denominan comunicación por cable o medios de transmisión acotados. Sin embargo, los medios no guiados también se denominan comunicación inalámbrica o medios de transmisión ilimitados. 

3. Los medios guiados proporcionan dirección a la señal, mientras que los medios no guiados no dirigen la señal. 

4. Las categorías de medios guiados son cable de par trenzado, cable coaxial y fibra óptica. Por otro lado, las categorías de medios no guiados son ondas de radio, microondas y señales infrarrojas.



TABLA RELACIONALES

Puede crear una base de datos relacional para poder trabajar con datos de otras tablas. Una base de datos relacional consta de una o varias ...