martes, 27 de octubre de 2020

TABLA RELACIONALES

Puede crear una base de datos relacional para poder trabajar con datos de otras tablas. Una base de datos relacional consta de una o varias tablas relacionadas que, cuando se utilizan de forma conjunta, contienen la información que necesita. Cada instancia de los datos se guarda en una única tabla en cada momento, pero se puede tener acceso a los datos, que se pueden mostrar desde cualquier tabla relacional. Puede cambiar cualquier instancia de los datos relacionados y los cambios aparecen de forma dinámica en todas las ubicaciones. Esto significa que cuando modifica los datos en una ubicación, esos datos se cambian dondequiera que aparezcan para sus datos estén siempre actualizados. Las bases de datos relacionales le permiten trabajar con datos en su estado más actual, configurar y administrar datos de manera eficaz y con flexibilidad, y ahorrar espacio en el disco.

Para recuperar datos de una tabla relacionada y copiarlos en la tabla actual, defina una búsqueda. Los datos copiados se almacenan entonces en dos ubicaciones, como si los hubiera copiado y pegado en un campo de destino. Los datos buscados son actuales en el momento en el que se copian, pero una vez copiados permanecen estáticos a no ser que se vuelvan a buscar



Es el modelo más utilizado hoy en día. Una base de datos relacional es básicamente un conjunto de tablas, similares a las tablas de una hoja de cálculo, formadas por filas (registros) y columnas (campos). Los registros representan cada uno de los objetos descritos en la tabla y los campos los atributos (variables de cualquier tipo) de los objetos. En el modelo relacional de base de datos, las tablas comparten algún campo entre ellas. Estos campos compartidos van a servir para establecer relaciones entre las tablas que permitan consultas complejas.


Clave Foranea o Externa

 Clave Foránea

Una clave ajena es un campo que se agrega a una tabla para servir de enlace con otra tabla.

La tabla que tiene la clave ajena se denomina tabla dependiente y la que tiene la clave principal se designa como tabla independiente.

Cuando se establece una relación entre dos tablas, el campo común  debe ser la clave principal de la primer tabla. Los tipos de datos y propiedades de los campos comunes deben ser iguales en ambas tablas

Manejo de Llaves Foráneas
No es posible cambiar nombre o eliminar una tabla o columna cuando ésta es usada como referencia por otra a través de una Llave Foránea. Si se desean eliminar o modificar tablas o columnas a las que se hace referencia, se debe eliminar la relación entre las tablas. 

Para esto se debe conocer el nombre de la restricción (Constraint) que se creó al momento de ligar las tablas, aunque también es posible asignar nombres a las restricciones de las relaciones al momento de crearlas.

Para esto se agrega la  palabra CONSTRAINT seguido del nombre de la restricción antes de declarar la llave foránea.



CLAVE PRINCIPAL

¿QUE ES LA CLAVE PRINCIPAL?

La clave principal o primaria proporciona un valor único para cada fila de la tabla y nos sirve de identificador de registros de forma que con esta clave podamos saber sin ningún tipo de equivocación el registro al cuál identifica. No podemos definir más de una clave principal, pero podemos tener una clave principal compuesta por más de un campo. Además, ésta nos permitirá, en futuras unidades, acceder a los datos de otras tablas.

Por ejemplo, si tenemos una tabla con los datos de contactos de nuestros amigos, podríamos estar seguros que, usando su número del Documento Nacional de Identidad (DNI), ninguno de ellos tendría el mismo valor en dicho campo. En cambio, el campo nombre para nuestros amigos podría repetirse.



La clave primaria debe cumplir tres condiciones:


- El campo o campos que forman la clave principal de una tabla no puede contener valores nulos. Es decir, siempre tiene que tomar un valor para cada fila de la tabla.


- No pueden haber dos filas en la tabla con el mismo valor en el campo o campos de la clave principal. Es decir, dicho valor no puede repetirse en ninguna fila.


- Sólo puede haber una clave principal por tabla.

 

 Ejemplos prácticos

Vamos a ver con ejemplos prácticos qué significa el concepto de clave primaria.


Clave primaria tabla ESTUDIANTE

En una tabla en la que se quiere almacenar los datos de un estudiante tenemos:

Nombre

Apellidos

Edad

Curso

Número de expediente

Grupo


¿Qué campo seleccionaríamos como clave primaria? Seleccionaríamos Número de expediente, ya que éste no se puede repetir y no puede contener valores nulos.



CONSTRUCCIÓN DEL 5G

 ¿Quién está construyendo 5G?

Los cuatro operadores de telefonía celular a nivel nacional en Estados Unidos –Verizon, AT&T, T-Mobile y Sprint– están desarrollando y probando tecnología de red 5G. Además, los fabricantes de chips, incluidos Qualcomm e Intel, trabajan en procesadores y radios que permiten las comunicaciones 5G. Y las principales compañías de equipos de red –entre ellas Nokia, Ericsson y Huawei– están construyendo la red troncal y el equipo para respaldar 5G.

La investigación y el desarrollo por sí solos ya son costosos, pero la construcción de redes 5G será extremadamente cara, incluso para una industria acostumbrada a pagar miles de millones de dólares cada año en gastos de infraestructura. Implementar la tecnología 5G en todo Estados Unidos costará 300.000 millones de dólares, según Barclays.



SEGURIDAD DE LA TECNOLOGÍA 5G

 ¿La tecnología 5G será segura?

Las redes 4G de hoy usan la aplicación USIM para realizar una autenticación mutua fuerte entre el usuario y su dispositivo conectado y las redes.
 
La entidad que aloja la aplicación USIM puede ser una tarjeta SIM extraíble o un chip UICC incorporado.

Esta autenticación mutua fuerte es crucial para habilitar servicios confiables. Las soluciones de seguridad actuales ya son una combinación de seguridad en el borde (dispositivo) y seguridad en el núcleo (red).

Varios marcos de seguridad pueden coexistir en el futuro y es probable que 5G reutilice las soluciones existentes que se usan hoy para las redes 4G y la nube (SE, HSM, certificación, aprovisionamiento por aire y KMS).
 
El estándar para la autenticación mutua fuerte para redes 5G se finalizó en 2018.
 
La necesidad de seguridad, privacidad y confianza será tan fuerte como para 4G si no es más fuerte con el mayor impacto de los servicios de IoT. Los SE locales en los dispositivos no solo pueden asegurar el acceso a la red, sino que también admiten servicios seguros como la gestión de llamadas de emergencia y las redes virtuales para IoT.



Esquema de Rapidez del 5G

ESQUEMA

La 5G alcanza un máximo de 10 gigabits por segundo (Gbps). 5G es 10 x100 más rápido de lo que se puede obtener con la 4G.




¿QUE ES EL 5G?

 ¿Que es la nueva tecnología 5G?

Como todas las tecnologías de red inalámbrica que son “de última generación”, con 5G tu teléfono tendrá una conexión más rápida: será unas 10 veces más veloz que 4G, según anticipan los expertos de la industria. Eso es suficiente para transmitir un vídeo de 8K o descargar una película 3D en 30 segundos. (En 4G, eso tomaría seis minutos).

La capacidad adicional hará que el servicio sea más confiable, permitiendo que más dispositivos se conecten a la red simultáneamente.

Pero 5G va mucho más allá de los teléfonos inteligentes. Sensores, termostatos, coches, robots y otras nuevas tecnologías se conectarán a 5G algún día. Y las redes actuales de 4G no cuentan con el ancho de banda suficiente para la gran cantidad de datos que todos esos dispositivos transmitirán.

Las redes 5G también reducirán prácticamente a cero el tiempo de retraso entre los dispositivos y los servidores con los que se comunican. En el caso de los automóviles que se conducen solos, eso significa una comunicación sin interrupciones entre el coche, otros vehículos, centros de datos y sensores externos.

Para lograr todo eso, la tecnología 5G necesitará viajar en ondas de radio de muy alta frecuencia. Las frecuencias más elevadas tienen velocidades más rápidas y más ancho de banda. Pero, no pueden viajar a través de paredes, ventanas o tejados, y se vuelven considerablemente más débiles en distancias largas.



INTRODUCCION AL 5G

 INTRODUCCIÓN


Los autos que se conducen solos, la realidad virtual, las ciudades inteligentes y los robots que trabajen en red: todos funcionarán con tecnología 5G muy pronto. El 5G promete abrir la puerta a nuevos procedimientos quirúrgicos, medios de transporte más seguros y comunicación instantánea para los servicios de emergencia y socorro.

Ahora, no hay hay ninguna razón para creer que eso sucederá. Un proyecto 5G financiado públicamente costaría miles de millones de dólares. Sería una nueva y gigante apuesta muy diferente a cualquier cosa que el gobierno haya asumido desde que envió hombres a la Luna.

Sin embargo, el 5G ya está en camino, independientemente de que el Gobierno lo respalde o no. Las principales compañías de Internet están muy avanzadas en el desarrollo de su redes 5G, y las primeras empezarán a funcionar en los próximos años.




lunes, 12 de octubre de 2020

Características de los sistemas de archivos

 Características de los sistemas de archivo 




La utilización efectiva de la memoria cache en el cliente para conseguir iguales. 


 El mantenimiento de la consistencia entre múltiples copias de archivo en las caches de los clientes cuando son actualizadas.

 

 La recuperación después de un fallo en el servidor o en el cliente. 


 Un alto rendimiento en la lectura y escritura de archivos de todos los tamaños. 


 Está reservado para almacenar el gestor de arranque del sistema operativo. 


 Ocupa el resto del disco y almacena los archivos y directorios del sistema.


¿Que es formatear?

 ¿Qué es Formatear?

Formatear un dispositivo (disco duro, disquete, unidad flash, etc.) implica simplemente preparar la partición seleccionada en el dispositivo para ser utilizada por un sistema operativo. Esto es logrado gracias a la eliminación de todos los datos en el disco y la instalación de un archivo de sistema.

El archivo de sistema más popular para el soporte de Windows es NTFS, aunque el tipo FAT32 también es utilizado en ciertos casos. 



En Windows, formatear una partición es un trabajo que puede ser realizado a través de la herramienta de Administración de Discos. Puedes también formatear un dispositivo mediante el comando formato en una interfaz de líneas de comandos como el Símbolo del Sistema, o bien a través de un software gratuito para el particionado de discos. 

Es útil tener en cuenta que una partición por lo general abarca la totalidad de capacidad de un disco duro. Es por eso que muchas veces decimos “formatear un dispositivo” cuando en realidad lo que estamos formateando es una partición del dispositivo. Lo que sucede es que la partición puede representar el tamaño total del dispositivo.





Diferencia entre medios de transmisión guiados y no guiados

 DIFERENCIAS

1. La diferencia clave entre los medios guiados y no guiados es que los medios guiados utilizan un camino físico o conductor para transmitir las señales, mientras que los medios no guiados transmiten la señal a través del aire. 

2. Los medios guiados también se denominan comunicación por cable o medios de transmisión acotados. Sin embargo, los medios no guiados también se denominan comunicación inalámbrica o medios de transmisión ilimitados. 

3. Los medios guiados proporcionan dirección a la señal, mientras que los medios no guiados no dirigen la señal. 

4. Las categorías de medios guiados son cable de par trenzado, cable coaxial y fibra óptica. Por otro lado, las categorías de medios no guiados son ondas de radio, microondas y señales infrarrojas.



¿Que son medios no guiados?

 Medios No Guiados 



En este tipo de medios, la transmisión y la recepción de información se lleva a cabo de antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. Para las transmisiones no guiadas, la configuración puede ser: 

O direccional, en la que la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. 

O omnidireccional, en la que la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. 

Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.


¿Que son medios guiados?

 Medios Guiados

Los medios de transmisión guiados están constituidos por cables que se encargan de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son: 

-El tipo de conductor utilizado. 

-la velocidad máxima de transmisión. 

-Las distancias máximas que puede ofrecer entre repetidores. 

-La inmunidad frente a interferencias electromagnéticas. 

-La facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. 

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto, los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.




Medios de trasmisión en redes

¿Qué son los medios de transmisión en redes?


El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión. Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son: 

o hilos metálicos dentro de los cables 

o fibras de vidrio o plásticas (cable de fibra óptica) 

o transmisión inalámbrica. 

La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits.




viernes, 9 de octubre de 2020

Tercera Forma Normal

La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. La 3NF fue definida originalmente por E.F. Codd en 1971. La definición de Codd indica que una tabla está en 3NF si y solo si las tres condiciones siguientes se cumplen: 

  • La tabla está en la segunda forma normal (2NF) 

  • Ningún atributo no-primario de la tabla es dependiente transitivamente de una clave primaria 

  • Es una relación que no incluye ningún atributo clave 

Un atributo no primario es un atributo que no pertenece a ninguna clave candidata. Una dependencia transitiva es una dependencia funcional X → Z en la cual Z no es inmediatamente dependiente de X, pero sí de un tercer conjunto de atributos Y, que a su vez depende de X. Es decir, X → Z por virtud de X → Y e Y → Z

La mayoría de las tablas 3NF están libres de anomalías de actualización, inserción y borrado. Ciertos tipos de tablas 3NF, que en la práctica raramente se encuentran, son afectadas por tales anomalías; 



Segunda forma Normal

La segunda forma normal (2NF) es una forma normal usada en normalización de bases de datos. La 2NF fue definida originalmente por E.F. Codd1 en 1971. Una tabla que está en la primera forma normal (1NF) debe satisfacer criterios adicionales para calificar para la segunda forma normal. Específicamente: una tabla 1NF está en 2NF si y solo si, dada una clave primaria y cualquier atributo que no sea un constituyente de la clave primaria, el atributo no clave depende de toda la clave primaria en vez de solo de una parte de ella. 


En términos levemente más formales: una tabla 1NF está en 2NF si y solo si ninguno de sus atributos no principales son funcionalmente dependientes en una parte (subconjunto propio) de una clave candidata (Un atributo no-principal es uno que no pertenece a ninguna clave candidata).




Primera Forma Normal

La primera forma normal (1FN o forma mínima) es forma normal usada en normalización de bases de datos. Una tabla de base de datos relacional que se adhiere a la 1FN es una que satisface cierto conjunto mínimo de criterios. Estos criterios se refieren básicamente a asegurarse que la tabla es una representación fiel de una relación y está libre de "grupos repetitivos". 


Sin embargo, el concepto de "grupo repetitivo", es entendido de diversas maneras por diferentes teóricos. Como consecuencia, no hay un acuerdo universal en cuanto a qué características descalificarían a una tabla de estar en 1FN. Muy notablemente, la 1FN, tal y como es definida por algunos autores excluye "atributos relación-valor" (tablas dentro de tablas) siguiendo el precedente establecido por E.F. Codd (algunos de esos autores son: Ramez Elmasri y Shamkant B. Navathe). Por otro lado, según lo definido por otros autores, la 1FN sí los permite (por ejemplo, como la define Chris Date).




Dependencia Funcional

 ¿QUE ES DEPENDENCIA FUNCIONAL?

Una dependencia funcional es una relación entre uno o más atributos. Por ejemplo, si se conoce el valor de DNI (Documento Nacional de Identidad-España) tiene una conexión con Apellido o Nombre. Las dependencias funcionales del sistema se escriben utilizando una flecha. De la normalización (lógica) a la implementación (física o real) puede ser sugerible tener estas dependencias funcionales para lograr la eficiencia en las tablas. 

Otro Concepto: 

El concepto de dependencia funcional aparece en varios contextos de la matemática y la lógica (teniendo una importante aplicación en bases de datos relacionales) y se refiere a que determinados entes matemáticos pueden expresarse como funciones matemáticas de otros entes. garantiza la integridad de los datos.



¿Que es la Normalizacion de una Base de Datos?

 Normalizacion de Base de Datos

Se trata de un proceso de organización de las bases de datos en el que se aplica una serie de reglas para tener una estructura de datos saneada. En otras palabras, el objetivo es eliminar duplicidades o dependencias innecesarias en las tablas de datos y entre las relaciones que estas unen  o bien aportarlas, si la necesidad es la contraria. 

Por ejemplo, la normalización de los datos fiscales en curso de una empresa permitiría eliminar de ese registro otros indicadores temporales, relativos a su histórico, o que dependan de terceras tablas. 

La correcta asignación del valor de los datos es tan importante porque será la única manera de garantizar que se eliminan redundancias y que, por ende, los cambios en la data se implementen y cruzan correctamente.



¿Porque es necesario eliminar archivos temporales?

 A continuación, se muestran los beneficios de eliminar estos archivos: 

  • Libera espacio: Ciertamente un archivo temporal no va a ocupar gran espacio en nuestro disco, pero sí un montón de ellos. Eliminarlos cuando dejan de ser útiles impide que se acumulen, lo que se traduce en más espacio libre. 



  • Un PC más ligero: Cuando hablamos de una computadora más ligera, nos referimos a que es más fácil de usar, y esta responde rápidamente a todas las peticiones. 



  • Los programas responden más rápido: Existen muchos programas que generan archivos temporales, y al acumularse de manera exagerada, hacen que los softwares tarden en iniciarse, o en responder a lo que le estamos solicitando.


  • Eliminamos fragmentos en nuestro disco: Tales archivos al estar en grandes cantidades, nuestra computadora los puede considerar como fragmentos, y estos no nos permiten administrar correctamente el espacio del disco duro.

Archivos Temporales

 ¿Que son Archivos Temporales?

Básicamente, un archivo temporal es creado por el software con el fin de contener información de forma transitoria durante el tiempo que nos encontramos creando un archivo estándar, y luego de que cerramos el programa que estábamos utilizando, de manera automática el archivo temporal debería borrarse. 




Es importante tener en cuenta que los archivos temporales son utilizados con el objetivo de recuperar datos que puedan llegar a perderse en el caso de que el programa o la PC se llegarán a detener de manera anormal y sorpresiva, es decir si por ejemplo se nos cuelga una aplicación o el sistema operativo. 

Si bien mencionamos que estos archivos deben eliminarse en el momento en que el programa que los creó se cierra, lo cierto es que en ocasiones puede ocurrir que el sistema no realice esta tarea, por lo que deberíamos recurrir a la eliminación manual de estos archivos, ya que los mismo pueden generar un perjuicio para el rendimiento de la PC.




Desfragmentacion de disco duro

 ¿Que es desfragmentar un disco duro?

Cuando copiamos un nuevo archivo en el disco duro, Windows busca en primer lugar un espacio libre donde ubicarlo y lo coloca donde encuentra dicho espacio. Por otra parte, cuando borramos un archivo del disco duro, queda un hueco vacío de un determinado tamaño, donde Windows podrá ubicar un nuevo archivo, y así sucesivamente. 

La fragmentación de un archivo se produce cuando Windows intenta copiar un archivo en un hueco de tamaño insuficiente para albergarlo en su totalidad. En este caso, Windows divide el archivo en varias partes (lo fragmenta) de modo que quepa en los huecos libres disponibles en el disco. 




Esto en principio no supone mayor problema, pero con el tiempo la fragmentación puede llegar a ser excesiva y ralentizar el PC. Esto se debe a que Windows debe buscar y reorganizar todas las partes fragmentadas de los archivos cada vez que intenta acceder a ellos. 

desfragmentación es un proceso consistente en reescribir los archivos de modo que todas sus partes ocupen sectores adyacentes en el disco, mejorando de este modo la velocidad de acceso a los datos. El problema de almacenamiento no contiguo de los archivos se denomina fragmentación, es conveniente desfragmentar el almacenamiento de los archivos en dispositivos de almacenamiento electromecánicos por el uso del computador. (Los SSD no son mecánicos).



Estándares del Wifi

 Estándares del Wifi

  • IEEE 802.11: Creado en 1997, en el presente ya no se usa. Éste permitía una velocidad máxima de conexión de dos megabits por segundo, unos valores muy lentos para la mayor parte de las aplicaciones.


  • IEEE 802.11.a: Surgió en 1999 con una velocidad máxima de 54 megabits por segundo. Esta versión fue la primera en funcionar a 5 Ghz, una frecuencia que bloquea fácilmente los objetos y que hace que este estándar tenga un alcance limitado. 

  • IEEE 802.11b, IEEE 802.11g, IEEE 802.11n: Cuentan con velocidades máximas de 11, 54 y 300 megabits por segundo y disponen de una frecuencia de 2,4 GHz, una banda casi universal que los convierte en los más empleados internacionalmente. 

  • IEEE 802.11ac: Nacido en 2014 y conocido como WiFi 5, funciona a una velocidad máxima de 1.300 megabits por segundo y opera en la banda de 5GHz.





Funcionamiento del Wifi

 Funcionamiento

El funcionamiento del WiFi requiere, necesariamente, un router. Éste, que está conectado a Internet a través de un cable, es el encargado de distribuir la conexión a los distintos dispositivos de una misma red de manera inalámbrica. 


El enrutador transforma la información digital en ondas de radio que se transmitirán por el aire dentro de un alcance concreto. Posteriormente, los decodificadores del dispositivo receptor vuelven a transformar las ondas de radio en señales digitales, que son interpretadas por el microprocesador del equipo para permitir la conexión a Internet. Dicha conexión será mejor cuanto más cerca estén los dispositivos del router.

Historia de Wifi

 Historia

El WiFi se inventó y se lanzó por primera vez para consumidores en 1997, cuando se creó un comité llamado 802.11. Esto condujo a la creación de IEEE802.11, que se refiere a un conjunto de estándares que definen la comunicación para redes de área local inalámbricas (WLAN, por sus siglas en inglés). Después de esto, se estableció una especificación básica para WiFi, que permite la transferencia inalámbrica de datos de dos megabytes por segundo entre dispositivos. Esto provocó un desarrollo en prototipos de equipos (enrutadores) para cumplir con IEEE802.11 y, en 1999, se introdujo WiFi para uso doméstico. 



Durante muchos años, 2,4GHz fue una opción popular para los usuarios de WiFi, ya que funcionaba con la mayoría de los dispositivos convencionales y era menos costosa que la 11a. En 2003, las velocidades más rápidas y la cobertura a distancia de las versiones WiFi anteriores se combinaron para hacer el estándar 802.11g. 

Los enrutadores también estaban mejorando, con mayor potencia y más cobertura que nunca. El WiFi comenzó a ponerse al día, compitiendo con la velocidad de las conexiones por cable más rápidas. 2009 vio la versión final de la 802.11n, que era incluso más rápida y más confiable que su predecesora. Este aumento en la eficiencia se atribuye a los datos de «entradas múltiples, salidas múltiples» (MIMO, por sus siglas en inglés), que utilizan múltiples antenas para mejorar la comunicación tanto del transmisor como del receptor. 



¿Que es el WiFi?

 Significado de WiFi


Wifi es una tecnología de comunicación inalámbrica que permite conectar a Internet equipos electrónicos, como computadoras, tablets, Smartphone o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.

Wifi o Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en inglés significa ‘fidelidad sin cables o inalámbrica’. En español, lo aconsejable es escribir wifi sin guion, en minúscula y sin cursivas. 





En este sentido, la tecnología wifi es una solución informática que comprende un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11, lo cual asegura la compatibilidad e interoperabilidad en los equipos certificados bajo esta denominación. 

La comunicación inalámbrica, como tal, es aquella que prescinde de cables o medios físicos visibles de propagación, y que, por el contrario, emplea ondas electromagnéticas para su trasmisión, siendo que esta, no obstante, estará limitada a un radio específico de cobertura.



TABLA RELACIONALES

Puede crear una base de datos relacional para poder trabajar con datos de otras tablas. Una base de datos relacional consta de una o varias ...