Ir al contenido principal

Entradas

Mostrando entradas de agosto, 2022

Computación Cuántica usos en la industria

  La promesa del cómputo cuántico como una realidad en los próximos años ya ha puesto a cientos de visionarios a prever sus impactos en la economía. Conoce cómo impactarán a la industria esta nueva generación de computadoras. A medida que las computadoras modernas continúan alcanzando los límites de su poder de procesamiento, la computación cuántica está comenzando a ofrecer esperanza para resolver problemas más especializados que requieren una computación inmensamente robusta. Consideradas alguna vez máquinas de ciencia ficción, las computadoras cuánticas tienen el potencial de resolver problemas que van desde la búsqueda de fármacos que pueden dirigirse a ciertos tipos de cáncer muy específicos, hasta la valoración del riesgo de la cartera de un banco. D-Wave Systems es la primera empresa de computación cuántica del mundo. Hemos producido las primeras computadoras cuánticas comerciales del mundo. Una computadora cuántica es un tipo de computadora que aprovecha directamente las le...

Funcionamiento de la computación Cuántica

             ¿Cómo funciona la computación cuántica? En el modelo de cómputo tradicional el bit es la unidad mínima de información, el cuál corresponde a un sistema binario, sólo puede tomar dos valores, representados por 0 y 1. Usando más bits se pueden combinar para representar mayor cantidad de información. Mientras que en el sistema de cómputo cuántico la unidad mínima de información es el Qbit, el cual posee el principio de superposición cuántica, gracias a esta propiedad el Qbit puede tomar diversos valores a la vez, puede ser 0 y 1, o bien es incluso posible que no sólo ocurra una superposición de ambos valores, sino que ocurra una superposición simultánea de todos los Qbits que se estén combinando, un conjunto de dos Qbits puede representar una superposición de valores: 00, 01, 10 y 11 a la vez.​ El incremento de la capacidad de superposición, equivale a una mayor capacidad de representación de información. Entrelazamiento: es una cualidad con ...

Computación cuántica

                         Computación cuántica                                               La esfera de Bloch es una representación de un cúbit , el bloque de construcción fundamental de los computadores cuánticos. La computación cuántica o informática cuántica​ es un paradigma de computación distinto al de la informática clásica o computación clásica. Se basa en el uso de cubits, una especial combinación de unos y ceros. Los bits de la computación clásica pueden estar en 1 o en 0, pero solo un estado a la vez, en tanto que el cubits puede tener los dos estados simultáneamente. Esto da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos. Una misma tarea puede tener diferente complejidad en computación clásica, en computación cuántica, lo que ha dado lugar a una gran expectación, ya que a...

Tercera forma normal

 TERCERA FORMA NORMAL La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. La 3NF fue definida originalmente por E.F. Codd 1 ​ en 1971. La definición de Codd indica que una tabla está en 3NF si y solo si las tres condiciones siguientes se cumplen:         La tabla está en la segunda forma normal (2NF)    Ningún atributo no-primario de la tabla es dependiente transitivamente de una clave primaria.        Un atributo no-primario es un atributo que no pertenece a ninguna clave candidata.    Una dependencia transitiva es una  dependencia funcional  X → Z en la cual Z no es inmediatamente dependiente de X, pero sí de un tercer conjunto de atributos Y, que a su vez depende de X. Es decir, X → Z por virtud de X → Y e...

Segunda forma normal

  SEGUNDA FORMA NORMAL Dependencia funcional. Una relación está en 2FN si está en 1FN y si los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir, que no existen dependencias parciales. Todos los atributos que no son clave principal deben depender únicamente de la clave principal. La segunda forma normal es una forma normal usada en normalización de bases de datos. La 2NF fue definida originalmente por E.F. Codd ​ en 1971. Una tabla que est á en la primera forma normal debe satisfacer criterios adicionales para calificar para la segunda forma normal.  Una relación está en 2FN si está en 1FN y si los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen dependencias parciales. (Todos los atributos que no son clave principal deben depender únicamente de la clave principal).

Primer forma normal

 PRIMERA FORMA   El término primera forma normal (1FN) describe el formato tabular en el que: Todos los atributos llave están definidos. No hay grupos repetidos en la tabla. En otras palabras, cada intersección de renglón/columna contiene un solo valor, no un conjunto de ellos.       Una tabla está en primera forma si:      Todos los atributos son atómicos. Un atributo es atómico si los elementos del dominio     son simples e indivisibles.        No debe existir variación en el número de columnas.        Los campos no clave deben identificarse por la clave (dependencia funcional).       Debe existir una independencia del orden tanto de las filas como de las columnas;       es decir, si los datos cambian de orden no deben cambiar sus significados.       Esta forma normal elimina los valores repetidos dentro de una b...

Dependencia funcional

  DEPENDENCIA FUNCIONAL   Un importante concepto asociado con la normalización es el de dependencia funcional, que describe la relación entre atributos (Maier, 1983).Una característica importante es que la dependencia funcional puede ser utilizada para identificar la clave primaria de una relación. La Dependencia funcional: Describe la relación entre atributos en una relación. La dependencia funcional es una propiedad de la semántica o del significado de los atributos en una relación.La semántica indica como se relacionan los atributos unos con otros, y específica las dependencias funcionales entre los mismos.Cuando una dependencia está presente se específica como una regla entre atributos.

Normalización de una base de datos

Normalización de una base de datos   La normalización es el proceso de organizar los datos de una base de datos. Se incluye la creación de tablas y el establecimiento de relaciones entre ellas según reglas diseñadas tanto para proteger los datos como para hacer que la base de datos sea más flexible al eliminar la redundancia y las dependencias incoherentes. Los datos redundantes desperdician el espacio de disco y crean problemas de mantenimiento. Si hay que cambiar datos que existen en más de un lugar, se deben cambiar de la misma forma exactamente en todas sus ubicaciones. Un cambio en la dirección de un cliente es mucho más fácil de implementar si los datos sólo se almacenan en la tabla Clientes y no en algún otro lugar de la base de datos. Hay algunas reglas en la normalización de una base de datos. Cada regla se denomina una "forma normal". Si se cumple la primera regla, se dice que la base de datos está en la "primera forma normal". Si se cumplen las tres pri...

Por que eliminar los archivos personales

  POR QUE ELIMINAR LOS ARCHIVOS TEMPORALES? La principal razón por la que borrar este tipo de archivos es la de ahorrar espacio en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar. Como te decíamos al principio, Windows 10 tiene, como las versiones anteriores, una carpeta llamada Temp en la que acumula los archivos temporales del sistema. Muchas de las aplicaciones que utilizan crean este tipo de archivos para controlar la edición y el avance de sus usuarios. Estos archivos, por poner un ejemplo, hacen que puedas deshacer ediciones en Word, Excel o cualquier otra aplicación de forma instantánea, puesto que guardan versiones anteriores de los documentos. Otras aplicaciones también crean archivos temporales para dejar espacio a otras que puedas estar utilizando, e i...

Archivos temporales

  QUE SON ARCHIVOS TEMPORALES? Los archivos temporales, llamados también archivos TMP, se generan y eliminan de forma automática y su finalidad es la de mejorar el rendimiento del ordenador. No obstante, también suelen ser la fuente de los problemas que a menudo se resuelven eliminando a mano estos archivos y limpiando a fondo la memoria temporal. Entonces ¿cuál es la función exacta de los archivos temporales y cuándo pueden convertirse en un problema? La utilidad de los archivos temporales La principal utilidad de los archivos temporales es la liberación de espacio en la memoria principal: si los datos se guardan de forma provisional, la memoria puede dedicar su capacidad a otras tareas. Además, los archivos TMP evitan pérdidas indeseadas de datos. Word genera archivos TMP para poder restaurar documentos en caso de fallos eléctricos, por ejemplo. Otra ventaja de estos archivos es que facilitan el intercambio de datos entre programas.

Desfragmación del disco duro

  DESFRAGMACIÓN   La  desfragmentación  es el proceso conveniente mediante el cual se acomodan los  archivos  en un  disco  para que no se aprecien fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y sin espacios dentro del mismo. Al irse escribiendo y borrando archivos continuamente en el disco duro, los fragmentos tienden a no quedar en áreas continuas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener fragmentos de incluso un archivo esparcidos por el disco, se vuelve ineficiente el acceso a los archivos. Los fragmentos de uno o varios archivos es lo que hace factible la desfragmentación. El problema de almacenamiento no contiguo de los archivos se denomina  fragmentación , es conveniente desfragmentar el almacenamiento de los archivos en dispositivos de almacenamiento electromecánicos por el uso del computador. (Los SSD no ...

Funcionamiento de la tecnología wifi

  FUNCIONAMIENTO Al igual que los transistores de radio tradicionales, las redes WiFi transmiten información por el aire utilizando ondas de radio, que son un tipo de radiación electromagnética con longitudes de onda en el espectro electromagnético más largas que la luz infrarroja. Las ondas de radio WiFi suelen tener la frecuencia de 2,4 gigahercios o 5,8 gigahercios. Estas dos bandas de frecuencia WiFi se subdividen en múltiples canales, siendo cada canal posiblemente compartido por muchas redes diferentes. Cuando descarga un archivo a través de una red WiFi, un dispositivo conocido como router inalámbrico primero recibe los datos de Internet a través de su conexión a Internet de banda ancha y luego los convierte en ondas de radio. El router inalámbrico entonces emite las ondas de radio al área circundante, y el dispositivo inalámbrico que ha iniciado la solicitud de descarga las captura y las decodifica. Debido a que el WiFi depende de las ondas de radio, las redes WiFi pueden s...

Tecnología wifi

  TECNOLOGÍA WIFI El wifi (escrito también wi fi) es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos. Los dispositivos habilitados con wifi (como ordenadores personales, teléfonos, televisores, videoconsolas, reproductores multimedia, etc) pueden conectarse entre sí o a Internet a través de un punto de acceso de red inalámbrica. Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que cumple con los estándares 802.11 relacionados con redes inalámbricas de área local. Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance. HISTORIA Esta tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas Com, Aironet, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Alianza Wi-Fi. El objetiv...