martes, 13 de noviembre de 2012

Administración del sistema



Grupos de usuarios en Windows

Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar.
  1. Para abrir Microsoft Management Console, haga clic en el botón InicioImagen del botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌ Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. En el panel izquierdo, haga clic en Usuarios y grupos locales.
  3. Haga doble clic en la carpeta Grupos.
  4. Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
  5. Escriba un nombre de grupo y una descripción.
  6. Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
  7. Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
  8. Haga clic en Crear.
    Como eliminar un Usuario 
    Inicio, panel de control, cuentas de usuario. y das borrar a la que no quieres, recuerda que solo el administrrador lo puede hacer.

    Como cambiar el pasword del grupo

    Para cambiar una contraseña del grupo en el hogar

    1. Abra Grupo Hogar; para ello, haga clic en el botón InicioImagen del botón Inicio, haga clic en Panel de control, escriba grupo hogar en el cuadro de búsqueda y, a continuación, haga clic en Grupo Hogar.
    2. Haga clic en Cambiar la contraseña y, a continuación, en Cambiar la contraseña.
    3. Escriba la nueva contraseña que desee usar (o acepte la sugerida), haga clic en Siguiente y, a continuación, en Finalizar.

      Crear un grupo de trabajo o unirse a él

      Cuando configura una red, Windows crea automáticamente un grupo de trabajo y le da un nombre. Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo.
      1. Para abrir Sistema, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Sistema.
      2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuraciónSe requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
      3. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.
      4. En Miembro de, haga clic en Grupo de trabajo y realice una de las acciones siguientes:
        • Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, haga clic en Aceptar.
        • Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, haga clic en Aceptar.
          Si cambia el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.

domingo, 28 de octubre de 2012

Server 2008


Cómo crear particiones y formatear un disco duro con el programa de instalación de Windows XP


Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propiosistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.


Tipos de Particiones

Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener múltiples unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.

Las ventajas del uso de particiones extendidas

Las particiones extendidas se inventaron para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra. Todos los sistemas modernos (Linux, cualquier Windows basado en NT e incluso OS/2) son capaces de arrancar desde una unidad lógica. Sin embargo, el MBR por defecto utilizado por Windows y DOS sólo es capaz de continuar el proceso de arranque con una partición primaria. Cuando se utiliza este MBR, es necesario que exista por lo menos una partición primaria que contenga un cargador de arranque (por ejemplo el NTLDR de Windows). Otros cargadores de arranque que reemplazan el MBR, como por ejemplo GRUB, no sufren de esta limitación.




Consideraciones Previas




• Mínimo: 1 GHz
• Recomendado: 2 GHz
• Óptimo: 3 GHz o más
Nota: Windows Server 2008 para sistemas basados en Itanium precisa un procesador Intel Itanium 2.




Mínimo: 512 MB de RAM
• Recomendado: 1 GB de RAM
• Óptimo: 2 GB de RAM (instalación completa) o 1 GB de RAM (instalación de Server Core) o más
• Máximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter)
• Máximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y sistemas basados en Itanium)




• Mínimo: 8 GB
• Recomendado: 40 GB (instalación completa) o 10 GB (instalación de Server Core)
• Óptimo: 80 GB (instalación completa) o 40 GB (instalación de Server Core) o más
Nota: los equipos con más de 16 GB de RAM requerirán más espacio en disco para la paginación, para la hibernación y para los archivos de volcado






El particionamiento de datos permite administrar y tener acceso a subconjuntos de los datos de forma rápida y eficaz, a la vez que mantiene la integridad de la totalidad de la colección de datos. Definir las vistas indizadas en datos divididos en particiones puede aumentar aún más la velocidad y la eficacia de sus consultas. Estas vistas definidas se llaman vistas indizadas alineadas por partición.

Una vista indizada está alineada por partición con la tabla a la que hace referencia si se dan las condiciones siguientes:


Las funciones de partición de los índices de la vista y la tabla indizadas:


Definen el mismo número de particiones.


Definen los mismos valores de límite para las particiones.


Los argumentos de las funciones de partición deben ser la misma columna.


La lista de proyecciones de la definición de vista incluye la columna de particionamiento (en lugar de una expresión que incluye la columna de particionamiento) de la tabla con particiones.


Allá donde la definición de vista realiza una agrupación, la columna de particionamiento es una de las columnas de agrupación incluida en la definición de la vista.


Allá donde la vista hace referencia a varias tablas (utilizando uniones, subconsultas, funciones, etc.), la vista indizada está alineada por partición con sólo una de las tablas con particiones.





instalar la compatibilidad con los paquetes de Servicios de transformación de datos






Aunque Servicios de transformación de datos de SQL Server 2000 (DTS, Data Transformation Services) está en desuso, puede continuar ejecutando paquetes DTS junto con los paquetes Integration Services en el mismo equipo. Para obtener más información, vea Compatibilidad con DTS de SQL Server 2000 en SQL Server 2008 R2. Para obtener más información sobre la condición de desuso de DTS, vea Servicios de transformación de datos (DTS).

Al planear instalar la compatibilidad con los paquetes DTS, debe saber que SQL Server 2008 no incluye compatibilidad con DTS en las circunstancias siguientes:


No se proporciona compatibilidad con el motor de tiempo de ejecución o de diseño en modo de 64 bits para los paquetes DTS. En un equipo de 64 bits, los paquetes DTS y los paquetes Integration Services que usan la tarea Ejecutar paquetes DTS 2000 solo se pueden ejecutar en modo de 32 bits.


En los sistemas operativos basados en Itanium no hay compatibilidad de tiempo de diseño o de ejecución con los paquetes DTS. Por consiguiente, no puede crear, ver, modificar ni ejecutar paquetes DTS en los sistemas operativos basados en Itanium.

Si tiene que seguir ejecutando paquetes DTS junto a paquetes Integration Services, puede instalar la compatibilidad de tiempo de ejecución y tiempo de diseño tal como se describe en las secciones siguientes.


domingo, 14 de octubre de 2012

DNS, DHCP, WINS



DNS:Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitioFTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.




DHCP:DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de redque permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.




WINS: Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.

Al usar un servidor de nombres de internet de Windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red.

A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.

En entornos Unix y GNU/Linux, Samba puede actuar también como servidor WINS.







ROUTER:Un router —anglicismo también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.



miércoles, 19 de septiembre de 2012

Enrutamiento Estatico

 *Router y redes


Un router —anglicismo también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.



Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.*Configuracion de un router
*Exploracion de redes conectadas directamente

Como se mencionó en la sección anterior, cuando se configura la interfaz de un routercon una dirección IP y una máscara de subred, la interfaz pasa a ser un host en esared. Por ejemplo, cuando la interfaz FastEthernet 0/0 en R1 en la figura se configuracon la dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0, la interfazFastEthernet 0/0 pasa a ser miembro de la red 192.168.1.0/24. Los hosts que estánconectados a la misma LAN, como la PC1, también se configuran con una dirección IPque pertenece a la red 192.168.1.0/24.Cuando se configura una PC con una dirección IP host y una máscara de subred, laPC usa la máscara de subred para determinar a qué red pertenece ahora. El sistemaoperativo realiza esto mediante el proceso ANDing en la dirección IP host y en lamáscara de subred. Un router utiliza la misma lógica al configurar una interfaz.Una PC normalmente se configura con una sola dirección IP host porque tiene unaúnica interfaz de red, generalmente una Ethernet NIC. Los routers tienen múltiplesinterfaces; por lo tanto, cada interfaz debe ser miembro de una red diferente. En lafigura, R1 es miembro de dos redes diferentes: 192.168.1.0/24 y 192.168.2.0/24. Elrouter R2 también es miembro de dos redes: 192.168.2.0/24 y 192.168.3.0/24.Después de que se configura la interfaz del router y se activa la interfaz con elcomando no shutdown, la interfaz debe recibir una señal portadora desde otrodispositivo (router, switch, hub, etc.) antes de que el estado de la interfaz se considere
*Rutas estaticas con direcciones al sig.salto




Las rutas estáticas se utilizan generalmente cuando se enruta desde una red a una red de conexión única. Una red de conexión única es una red a la que se accede por una sola ruta.

El comando para configurar una ruta estática es ip route. La sintaxis completa para configurar una ruta estática es:

Router(config)#ip route prefix mask {ip-address | interface-type interface-number [ip-address]} [distance] [name] [permanent] [tag tag]

La mayoría de estos parámetros no son relevantes para este capítulo ni para sus estudios de CCNA. Como se muestra en la figura, utilizaremos una versión más simple de la sintaxis:

Router(config)#ip route network-address subnet-mask {ip-address | exit-interface }

Se utilizan los siguientes parámetros:
network-address: dirección de red de destino de la red remota que se deberá agregar en la tabla de enrutamiento.
subnet-mask: máscara de subred de la red remota que se deberá agregar en la tabla de enrutamiento. La máscara de subred puede modificarse para resumir un grupo de redes.

Además, deberá utilizarse uno de los siguientes parámetros o ambos:
ip-address: generalmente denominada dirección IP del router de siguiente salto.
exit-interface: interfaz de salida que se debería utilizar para reenviar paquetes a la red de destino.


*Rutas estaticas con direccionamiento de salida

Configuración de una ruta estática con interfaz de salida

Investiguemos otra manera de configurar las mismas rutas estáticas. Actualmente,la ruta estática de R1 para la red 192.168.2.0/24 está configurada con la direcciónIP del siguiente salto de 172.16.2.2. Observe la siguiente línea en la configuraciónen ejecución:
ip route 192.168.2.0 255.255.255.0 172.16.2.2
Como recordará de la sección anterior, esta ruta estática requiere una segundabúsqueda en la tabla de enrutamiento para resolver la dirección IP del siguientesalto 172.16.2.2 para una interfaz de salida. Sin embargo, la mayoría de las rutasestáticas pueden configurarse con una interfaz de salida, lo que permite a la tablade enrutamiento resolver la interfaz de salida en una sola búsqueda, en lugar deen dos.
Ruta estática e interfaz de salida

Volvamos a configurar esta ruta estática para utilizar una interfaz de salida enlugar de una dirección IP del siguiente salto. Lo primero que debemos hacer eseliminar la ruta estática actual. Esto se logra mediante el comando
no ip route
,como se muestra en la figura.Luego, configure la ruta estática de R1 para
192.168.2.0/24
usando la interfaz desalida serial 0/0/0Después, utilice el comando
show ip route
para analizar el cambio en la tabla deenrutamiento. Observe que la entrada en la tabla de enrutamiento ya no hacereferencia a la dirección IP del siguiente salto sino que se refiere directamente a lainterfaz de salida. Esta interfaz de salida es la misma en la que se resolvió la rutaestática cuando utilizó la dirección IP del siguiente salto

*Rutas estaticas predeterminadas y resumen de rutas


Cuando el destino al que se pretende llegar son múltiples redes o no se conocen se puede crear rutas estáticas por default como lo muestra la siguiente sintaxis:
Router(config)#ip route 0.0.0.0 0.0.0.0[IP del primer salto/interfaz de salida][distancia administrativa]



Ejemplo:
Router_B(config)#ip route 0.0.0.0 0.0.0.0 serial 0

Observe que los parámetros de configuración en lugar de una dirección de red especifica de destino de utilizan ceros en los octetos de red y mascara, el resto de los parámetros serán iguales a las rutas estáticas convencionales



Cuando configure una ruta de red predeterminada, siga estas directrices importantes:
• Si la información de enrutamiento dinámico no se intercambia con la entidad externa, como un IPS, el uso de una ruta estática a 0.0.0.0/0 suele ser la forma más fácil de generar una ruta predeterminada.

• Si la información de enrutamiento dinámico no se intercambia con uno o varios IPS, el uso del comando ip default-network es la forma mas apropiada de designar una o varias rutas de red predeterminadas posibles.

• Es aceptable configurar varios routers en la Intranet con el comando ip default-network para indicar que una ruta coincida dinámicamente es la predeterminada. No es apropiado configurar más de un router de la Intranet con una ruta predeterminada a 0.0.0.0/0 a menos que dicho router tenga una conexión a Internet a través de un ISP. Si lo hace puede provocar que los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos mismos, con lo que se produce una imposibilidad de acceso. La excepción es aquellos routers que no intercambian la información de enrutamiento dinámico o que tienen solamente conexiones ocasionales con la Intranet a través de medios tales como RDSI o SVC de Frame Relay.
• Los routers que no intercambian información de enrutamiento dinámico o que se encuentran en conexiones de acceso telefónico, como RDSI o SVC de Frame Relay, deben configurarse como una ruta predeterminada o a 0.0.0.0/0 como ya se ha indicado.

• Si una Intranet no está conectada a ninguna red externa, como Internet, la configuración de red predeterminada debe colocarse en uno o varios routers que se encuentren en el núcleo de la red y que tengan toda la topología de enrutamiento de red de la Intranet específica.

*Administracion y resolucciion de problemas de rutas estaticas

domingo, 9 de septiembre de 2012

Tarea 1 Gestion 10/09/12



Planificación de un servidor



INFRAESTRUCTURA:

Se necesitan aproximadamente un sistema operativo de 2GHz con WinXP SP2 y/o server 2008 y 2 Gb de RAM en el cual debe instalarse .NET 2.2

CONEXIÓN: En lo que al ancho de banda se refiere se requiere de 0.5K tanto Upload/Download por conexión (por jugador). Si tuvieras una conexión de internet de 300mbit (conexión estándar por cable, sobre 32K/0.5K por usuario) se podrían manejar hasta 64 conexiones sin bogging/crashing. En la práctica esto es cercano a 50 usuarios máximo.

RAM: Debes tener alrededor de 4Mb de RAM por usuario. Por ejemplo, para que se conecten 64 usuarios se requieren 256Mb de RAM (más 256 para el OS).

CPU: Por último debes tener 20MHz por usuario. Con 64 usuario se requiere un sistema de 1.2GHz, sin tomar en cuenta los recursos necesitados para el OS y el servidor HTTP.


HARDWARE:




iendo un RAID por hardware, debes buscar en la documentación del mismo para ver si lo que quieres es posible hacerlo sin perder los datos

Unir ambos discos, es normalmente formar un RAID0, pero cuidado con esto... ganas velocidad de acceso a disco (casi duplicas), pero si falla cualquiera de los discos pierdes todo lo almacenado.

Normalmente no es recomendado que el sistema operativo esté sobre un RAID0. Este tipo de arreglo se suele utilizar para acceso a datos "no importantes" o temporales, cuando se quieren mejorar los tiempos de respuesta





Al comprar un servidor, existen tres aspectos que se deben tener en cuenta:

1. Tipo de servidor: ¿torre, rack o blade?
2. Configuración de hardware
3. Software del servidor

¿Torre, rack o blade?
Puede escoger de los siguientes tres tipos de servidores:


Servidores en torre
Son los servidores más básicos del mercado. Cuestan lo mismo y ocupan el mismo espacio que la computadora promedio. Los servidores en torre son ideales para las pequeñas empresas que:


Tienen un espacio limitado y necesitan un procesamiento centralizado sin llegar a requerir una sala de datos.
Necesitan poder realizar un monitoreo y un mantenimiento más sencillos de los recursos en red.
Desean reducir la susceptibilidad a las intrusiones y los ataques a través de una ubicación central.

Por lo general, una torre es lo más recomendado como primer servidor. También podrá seleccionar la cantidad de discos duros y procesadores para el servidor. Para una oficina con menos de 25 empleados, debería ser suficiente un servidor con un procesador y dos a cuatro discos duros. Si tiene más de 25 empleados o si tiene planeado ejecutar aplicaciones que hacen un uso intensivo de datos, se recomienda un servidor con dos procesadores y de cuatro a seis discos duros.



Servidores en rack Estos sistemas apilan los servidores en racks de la misma manera en que un organizador de CD apila los CD. Es una opción que ahorra espacio pero es más adecuada para las empresas que:


Desean maximizar el espacio en un centro de datos centralizado.
Necesitan flexibilidad para combinar servidores que se correspondan con las aplicaciones y cargas de trabajo.
Requieren almacenamiento dedicado de gran tamaño interno para el servidor.

Los servidores en rack son mejores para las pequeñas empresas que tienen mucha experiencia en el mundo de los servidores o para empresas medianas que necesitan más servidores.



Servidores blade
Estos sistemas constituyen los servidores más compactos de los tres. Toman su nombre de la palabra en inglés que significa "hoja" debido a su forma delgada. Pueden instalarse muchos servidores blade de manera vertical en un único gabinete, para compartir ciertos componentes de hardware como las fuentes de alimentación. Debido a su tamaño ultracompacto, pueden colocarse más servidores en menos espacio. Consolidar una infraestructura de servidores tradicional en gabinetes para blades que ahorran espacio y energía significa:

Más procesamiento
Menos espacio
Menos energía
Menos tiempo y dinero para la administración


Los servidores blade son ideales para las empresas que requieren mucha más capacidad de computación o las empresas que planean desarrollar un centro de datos.

SOFTWARE:






Windows server 2008 R2 Foundation proporciona una tecnología base asequible y fiable para ejecutar aplicaciones empresariales y compartir información y recursos. Al estar basado en Windows server 2008, no solo permite ejecutar la infraestructura central, Remote Desktop Services y soluciones de administración de identidad en entornos de pequeñas empresas, sino que además soporta las aplicaciones principales de línea de negocio diseñadas para aprovechar las características de las ediciones más potentes de Windows server 2008 R2.






Windows server 2008 R2 es el sistema operativo más robusto creado hasta la fecha. Incorpora capacidades de virtualización y Web mejoradas, y está diseñado para aumentar la fiabilidad y flexibilidad de las infraestructuras de servidor, reduciendo a la vez los costes y el tiempo de soporte. Sus potentes herramientas le ofrecen un mayor control sobre los servidores y le permiten optimizar las tareas de configuración y administración. Además, sus características avanzadas de seguridad contribuyen a una mejor protección de los datos y la red, constituyendo así una base sólida y muy fiable para su empresa.






Windows server 2008 R2 Enterprise es una plataforma de nivel corporativo para aplicaciones críticas de negocio. Además permite reducir los costes de infraestructura mediante la consolidación de aplicaciones, utilizando derechos de licencia para virtualización. Windows server 2008 R2 Enterprise ayuda a facilitar una infraestructura de IT escalable y dinámica.






Windows server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para el despliegue de aplicaciones críticas de negocio y virtualización a gran escala en los servidores de pequeñas y grandes. La disponibilidad del sistema se ve incrementada gracias a las posibilidades de configuración en clúster y particionamiento dinámico del hardware. Permite reducir los costes de infraestructura mediante la consolidación de aplicaciones facilitada por derechos de licencia de virtualización ilimitados. Escala desde 2 a 64 procesadores. Windows server 2008 R2 Datacenter supone la plataforma ideal para soluciones de virtualización y alto nivel de escalabilidad en entornos de grandes organizaciones.






Esta edición está diseñada como servidor Web especializado exclusivamente. Windows Web Server 2008 R2 es una plataforma sólida de funcionalidades Web basada en las tecnologías de última generación que introduce Windows server 2008 R2. Se integra con los entornos IIS 7.5, ASP.NET y Microsoft .NET Framework, todos ellos rediseñados en profundidad, por lo que Windows Web Server 2008 R2 permite a cualquier organización publicar y difundir páginas, sitios, aplicaciones y servicios Web en un tiempo mínimo.






Windows server 2008 R2 para sistemas basados en Intel Itanium es una edición optimizada para entornos a gran escala de bases de datos, aplicaciones de línea de negocio o de otro tipo, donde se requiere una alta disponibilidad y la capacidad de escalar hasta a 64 procesadores para responder a las necesidades de las organizaciones y de las soluciones de misión crítica. Ayuda a mejorar la disponibilidad con clústeres de conmutación por error y la capacidad de particionamiento dinámico del hardware. Windows server 2008 R2 para sistemas basados en Intel Itanium ayuda a sentar las bases de una infraestructura de TI altamente dinámica.



LICENCIAMIENTOS DE SOFTWARE:




Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

SISTEMAS DE ARCHIVOS Y TIPOS DE DATOS:

¿Qué es un sistema de archivos? Es un conjunto de reglas que estructuran el manejo de información, mas un software que se encarga de la gestión de la misma. Esto significa que un sistema de archivos le indica al sistema operativo como debe dividir los datos en el disco, determinar donde se ubican y los crea, mueve, renombra o elimina. Esta estructura normalmente es jerárquica, con un directorio raíz y una determinada cantidad de sub directorios y archivos. 

Los sistemas FAT (File Allocation Table - Tabla de Asignación de Archivos) son sencillos ya que lo único que hacen es guardar en un sector de arranque una tabla que le indica al sistema operativo donde están los archivos. FAT16 fue la primera versión para sistemas Windows pero se volvió obsoleto por no poder manejar mas de 65.000 archivos y un disco de 4GB de capacidad. FAT32, la siguiente versión, resolvió esto (puede manejar mas de 200 millones de archivos y discos de 2000GB), pero tiene como problemas una fragmentación importante de archivos, haciendo mas lenta la búsqueda en el disco, y que el tamaño máximo de archivo es de 4GB, un limitante bastante importante a la hora de la edición de video o backups. Otros inconvenientes de FAT son la falta de permisos de seguridad y ser muy propenso a errores. Este formato no desapareció ya que es muy útil en dispositivos extraibles como diskettes, pen drives, etc. por ser liviano y compatible con casi cualquier sistema operativo.

Con la salida de Windows XP se popularizó para el usuario hogareño el sistema de archivos NTFS (New Tech File System, que ya existía para Windows NT). Este formato, solucionó algunas cuestiones de seguridad y permite menos fragmentación que el anterior FAT32. Por otra parte sus límites son 16 TeraBytes de tamaño de archivo (1TB=1024GB), puede manejar algo mas de 4 mil millones de archivos y puede controlar discos de hasta 256TB.
Los problemas de este sistema: no es recomendable para discos de menos de 400MB, no es compatible con sistemas operativos anteriores como Windows 98 y por último, no puede ser utilizado en medios extraibles de poca capacidad.

Por último hay que destacar que Microsoft está desarrollando desde hace varios años un nuevo sistema de archivos llamado WinFS, que en un principio iba a estar integrado con Windows Vista. Sin embargo el proyecto parece estar parado, así que no hay novedades al respecto (el blog oficial de los desarrolladores de WinFS está abandonado desde 2006)




Linux soporta una gran cantidad de tipos diferentes de sistemas de archivos. Para nuestros propósitos los más importantes son:
minix

El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos).xia

Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de archivos, pero por otro lado no introduce características nuevas. No es muy popular, pero se ha verificado que funciona muy bien.ext3

El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recuperación en el caso de una caída del sistema. Se ha vuelto más popular que el ext2.ext2

El más sistema de archivos nativo Linux que posee la mayor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitará rehacer los sistemas de archivos existentes.ext

Una versión antigua de ext2 que no es compatible en el futuro. Casi nunca se utiliza en instalaciones nuevas, y la mayoría de la gente que lo utilizaba han migrado sus sistemas de archivos al tipo ext2.reiserfs

Un sistema de archivos más robusto. Se utiliza una bitácora que provoca que la pérdida de datos sea menos frecuente. La bitácora es un mecanismo que lleva un registro por cada transacción que se va a realizar, o que ha sido realizada. Esto permite al sistema de archivos reconstruirse por sí sólo fácilmente tras un daño ocasionado, por ejemplo, por cierres del sistema inadecuados.

Tipos de datos

Se denomina dato a cualquier objeto manipulable por el ordenador. Un dato puede ser un carácter leído de un teclado, información almacenada en un disco, un número que se encuentra en la memoria principal, etc.

Datos son tanto las constantes definidas dentro de los programas, que no alteran su valor durante la ejecución de los mismos, como las variables utilizadas en dichos programas.

Podemos hablar de tipos de datos, teniendo en cuenta su naturaleza y las operaciones que permiten.

Tipo Entero

Representan el conjunto de números enteros. Su cardinalidad viene expresado por el número de bits necesarios para representarlos.
Se dice que se ha producido un desbordamiento u overflow cuando el resultado de una operación supera el valor que se puede representar.

Tipo Real

Representan el conjunto de números reales. El número a representar es expresado en notación científica o de coma flotante (floating point para los sajones).
Su magnitud dependerá del número de bits, siendo las más típicas representaciones en formato simple, doble o cuádruple precisión.
En este tipo de números, además del desbordamiento, se suelen producir errores de redondeo por la falta de precisión en la representación que se acumulan durante el proceso de cálculo.

Tipo Lógico

Representan valores lógicos o booleanos por lo que pueden tomar únicamente dos valores. Sobre estos valores suelen actuar los llamados operadores lógicos: AND, OR y NOT. En algunos lenguajes se añaden los operadores NAND, NOR Y XOR.
Su uso permiten establecer relaciones de orden, así si aplicamos un operador de relación de orden entre dos operandos del mismo tipo (mayor que, menor que, igual que, distinto que) obtendremos como resultado un valor lógico: verdadero o falso.

Tipo Carácter

Representa elementos individuales de conjunto finitos y ordenado de caracteres. Excepto la asignación y la concatenación no hay operaciones sobre este tipo de datos.
Estos tipos de datos vistos hasta ahora son usualmente tratados tanto a nivel de hardware como de software. Los tipos que vienen a continuación sólo son interpretados a nivel de software.

Tipo Enumerado

Se define explícitamente dando un conjunto finito de valores. No son tipos normalizados por lo que varían según el lenguaje de programación utilizado.
Internamente son guardados como un entero, así que admiten operaciones de conversión a entero y de desplazamiento por los valores.

Tipo Subrango

Se definen a partir de un entero, carácter o enumerado y determinan un rango de valores marcados por un valor mínimo y otro máximo.

Las operaciones a realizar vendrán condicionadas por el tipo de datos de los elementos del subrango.

jueves, 26 de julio de 2012

Base de Datos OZZO

                                                               Base de datos OZZO


martes, 24 de julio de 2012

Actividad 17


Actividades Obligatorias
    • Indique cinco ejemplos de sistemas de tiempo real basados en computadora. Indique que "estimulos" alimentan al sistema y qué dispositivos o situaciones controla o supervisa el sistema.
QNX
· LynxOS
· RedHat Embedded Linux
· eCos (Linux)
· SOOS
· Ubuntu Studio (Linux)
· VxWorks
· Windows CE
· Linchos
    • Proporcione tres ejemplos en los que los semaforos sean un mecanismo apropiados de sincronización de tareas.


La computadora digital se ha convertido en una maquina omnipresente en al vida diaria de todos nosotros. Las computadoras nos permiten ver juegos, así como contar el tiempo, optimizar el gasto de gasolina de nuestras ultimas generaciones de coches y programar a nuestros aparatos.
Todas estas interacciones con las computadoras sean útiles o intrusivas son ejemplos de computación de tiempo real. La computadora esta controlando algo que interactua con la realidad sobre una base de tiempo de hecho, el tiempo es la esencia de la interacción.


    • Obtenga información sobre una o más herramientas de análisis formales para sistemas de tiempo real.
Un sistema operativo de tiempo real diseñado exclusivamente para aplicaciones de tiempo real y sistemas operativos de propósito general que se han reforzado para suministrar capacidades de tiempo real. El uso de un ejecutivo de tiempo real hace factible el rendimiento en tiempo real para un sistema operativo de propósito general comportándose como software de aplicación, el ejecutivo ejecuta varias funciones del sistema operativo, particularmente las que afectan al rendimiento de tiempo real de una forma más rápida y eficiente que el sistema operativo de propósito general.


Describa las bases de datos en tiempo real
La Base de Datos en tiempo real ('real-time database -RTDB' en inglés) aplicado a sistemas de control/SCADA, es el área de memoria compartida del Kernel del programa/equipo usada para almacenar el valor actual de los datos o variables monitoreadas. Es una memoria que guarda datos mientras el programa que la origina está en ejecución por lo cual, no guarda valores históricos una vez que este es detenido. Si hacemos una analogía, es como lo hecho por la memoria RAM en los PCs.

Los sistemas SCADA por ser multitareas (realizan operaciones de lectura/escritura I/O, registro de datos, alarmas, tendencias, cálculos, etc al mismo tiempo) poseen una memoria o base de datos de tiempo real basada en su mayoría, en el valor de tags/variables que el sistema tiene configurado y que pueden cambiar de forma externa (lectura desde un PLC) o interna (ingresada por el usuario). Estos datos cambiantes viven en esa base de datos de tiempo real para ser usada por cualquier otra aplicación o variable dentro del SCADA que pueda necesitarla (son de uso público).  

Actividades sugeridas
    • Explique los sistemas operativos en tiempo real
QNX
· LynxOS
· RedHat Embedded Linux
· eCos (Linux)
· SOOS
· Ubuntu Studio (Linux)
· VxWorks
· Windows CE
· Linchos
    • ¿Cuáles son las carácteristicas de un lenguaje de tiempo real?


Básicamente los sistemas de tiempo real se definen como sistemas informáticos que tienen la capacidad de interactuar rápidamente con su entorno físico, el cual puede realizar funciones de supervisión o control para su mismo beneficio.

Todos los sistemas de tiempo real tienen la facultad de ejecutar actividades o tareas en de intervalos de tiempo bien definidos.

Todas las tareas son ejecutadas inmediatamente en una forma concurrente, esto es para sincronizar el funcionamiento del sistema con la simultaneidad de acciones que se presentan en el mundo físico.

En los sistemas de tiempo real los intervalos de tiempo en que se ejecutan las tareas se definen por un esquema de activación y por un plazo de ejecución. En lo que respecta al esquema de activación puede ser periódico, es decir en intervalos regulares, o también puede ser aperiódico, es decir,en respuesta a sucesos externos que ocurren de forma irregular.

La mayoría de los STR son utilizados cuando existen requerimientos de tiempo muy rígidos en las operaciones o en el flujo de datos, generalmente son requeridos como sistemas de control en una aplicación dedicada.

    • Mensione los requisitos funcionales de un sistema de tiempo real
Es importante que el lenguaje de programación soporte directamente la multitarea debido a que los sistemas de tiempo real deben responder a sucesos asíncronos que ocurren simultáneamente. Aunque sistemas operativos de tiempo real dan capacidad multitarea, frecuentemente existe software de tiempo real empotrado sin un sistema operativo. En vez de ello, las aplicaciones se escriben en un lenguaje que da un soporte de tiempo real suficiente para la ejecución del programa de tiempo real. El soporte de tiempo de ejecución requiere menos memoria que un sistema operativo y puede ser adaptado a una aplicación, incrementando así el rendimiento.

Autoevaluación
1.      ¿En qué consisite el diseño en tiempo real?

El software de tiempo real esta muy acoplado con el mundo externo, esto es, el software de tiempo real debe responder al ámbito del problema en un tiempo dictado por el ámbito del problema. Debido a que el software de tiempo real debe operar bajo restricciones de rendimiento muy rigurosas, el diseño del software esta conducido frecuentemente, tanto por la arquitectura del hardware como por la del software, por las características del sistema operativo, por los requisitos de la aplicación y tanto por los extras del lenguaje de programación como prospectos de diseño.
2.      ¿Qué son los sistemas de tiempo real?

Como cualquier sistema basado en computadora, un sistema de tiempo real debe integrar hardware, software, hombres y elementos de una base de datos, par conseguir adecuadamente un conjunto de requisitos funcionales y de rendimiento.

El problema para los sistemas de tiempo real es realzar la asignación importante como la función, pero las decisiones de asignación relativas al rendimiento son frecuentemente difíciles de hacer con seguridad.


3.      ¿Cuáles son los sistemas operativos en tiempo real?

QNX
· LynxOS
· RedHat Embedded Linux
· eCos (Linux)
· SOOS
· Ubuntu Studio (Linux)
· VxWorks
· Windows CE
· Linchos
4.      ¿En qué consiste la siscronización y comunicación de tareas?

Un sistema de multitarea debe suministrar un mecanismo por que el que las tareas se pasen información unas a otras, así como para asegurar su sincronización. Para estas funciones, los sistemas operativos y los lenguajes con soporte de tiempo real, utilizan frecuentemente semáforos de colas, buzones o sistemas de mensajes. Los semáforos suministran sincronización y señalización pero no contienen información. Los mensajes son similares a los semáforos, excepto en aquellos que llevan una información sino que la contienen.

Los semáforos de colas son primitivos de software que ayudan a gestionar el trafico. Suministran un método para dividir varias colas. Por ejemplo colas de tareas en espera de recursos, acceso a bases de datos o dispositivos, así como colas de recursos y dispositivos. Los semáforos coordinan (sincronizan) las tareas en espera con lo que estén esperando, sin dejar que las tareas o recursos interfieran entre sí.

jueves, 19 de julio de 2012

Actividad 16







Actividades Obligatorias
Empleando publicaciones comerciales o recursos de internet de información de fondo, defina un conjunto de criterios pra evaluar herramientas para la ingeniería de software cliente/servidor.


Servidores de archivos. El cliente solicita registros específicos de un archivo. El servidor transmite estos registros al cliente a través de la red.


Servidores de base de datos. El cliente envía solicitudes en lenguaje de consulta estructurado (SQL) al servidor. Estas se transmiten como mensajes a través de la red. El servidor procesa la solicitud SQL y halla la información solicitada, pasando únicamente los resultados al cliente.


Servidores de transacciones. El cliente envía una solicitud que invoca procedimientos remotos en el centro servidor. Los procedimientos remotos pueden ser una conjunto de sentencias SQL. Se produce una transacción cuando una solicitud da lugar a la ejecución de procedimientos remotos y a la transmisión del resultado devuelto al cliente.


Servidores de grupos de trabajo. Cuando el servidor proporciona un conjunto de aplicaciones que hacen posible la comunicación entre clientes (y entre las personas que los usan) mediante el uso de texto, imágenes, boletines electrónicos, vídeo y otras representaciones, existe una arquitectura de grupos de trabajo.
Investigue los últimos avances en el software para trabajo en grupo y desarrolle un resumen breve.
MySQL: Licencia Dual, depende del uso. No se sabe hasta cuándo permanecerá así, ya que ha sido comprada por Oracle. Sin embargo, existen 2 versiones: una gratuita que sería equivalente a la edición "express" SQL server de Microsoft Windows, y otra más completa de pago.
Advantage Database
dBase
FileMaker
Fox Pro
gsBase
IBM DB2: Universal Database (DB2 UDB)
IBM Informix
Interbase de CodeGear, filial de Borland
MAGIC
Microsoft Access
Microsoft SQL Server
NexusDB
Open Access
Oracle
Paradox
PervasiveSQL
Progress (DBMS)
Sybase ASE
Sybase ASA
Sybase IQ
WindowBase
IBM IMS Base de Datos Jerárquica
CA-IDMS
Ofrezca ejemplos de de tres o cuatro mensajes que pudieran dar lugar a una solicitud de un metodo de cliente mantenido en el servidor
Investigue cuales son los componentes de software para sistemas cliente/servidor


Actividades sugeridas
Sugiera cinco aplicaciones en las cuales un servidor principal parezca una estrategia de diseño adecuada.
El diseño de datos domina el proceso de diseño. Para utilizar efectivamente las capacidades de un sistema de gestión de bases de datos relacional (SGBDR) o un sistema de gestión de bases de datos orientado a objetos (SGBDOO) el diseño de los datos pasa a ser todavía más significativo que en las aplicaciones convencionales.
Cuando se selecciona el paradigma controlado por sucesos, el modelado del comportamiento (una actividad de análisis), deberá de realizarse y será preciso traducir los aspectos orientados al control implícitos en el modelo de comportamiento al modelo de diseño.
El componente de interacción/presentación del usuario de un sistema C/S implementa todas aquellas funciones que se asocian típicamente con una interfaz gráfica de usuario (IGU).
Suele seleccionarse un punto de vista orientado a objetos para el diseño. En lugar de la estructura secuencial que proporciona un lenguaje de procedimientos se proporciona una estructura de objetos mediante la vinculación entre los sucesos iniciados en la IGU y una función de gestión de sucesos que reside en el software basado en el cliente.
Sugiera cinco aplicaciones en las cuales el cliente principal parezca ser una estrategia de diseño adecuada


Extracción manual. Se permite al usuario copiar manualmente los datos adecuados de un servidor a un cliente. Este enfoque resulta útil cuando el usuario requiere unos datos estáticos, y cuando se puede dejar el control de la estación en manos del usuario.


Instantánea. Esta tecnica automatiza la extracción malual al especificar una "instantánea" de los datos que deberan de transferirse desde un cliente hasta un servidor a intervalos predefinidos. Este enfoque es útil para distribuir unos datos relativemtne estaticos que solamente requieran actualizaciones infrecuentes.


Duplicación. Se puede utilizar esta tecnica cuando es preciso mantener multiples copias de los datos en distintos centros. En este caso, el nivel de complejidad se incomplementa porque la consistencia de los datos, las actualizaciones, la seguridad, y el procesamiento deben de coordinarse entre los multiples centros.


Fragmentación. Este enfoque, la base de datos del sistema se fragmenta entre multiples máquuienas. Aunque resulta intrigante en teoria, la fragmentación es excepcionalmente dificil de implementar, y haste el momento no es frecuente encontrarla.
Investigue un lenguaje de consulta estructurado (SQL) y proporcione un breve ejemplo de la forma en que se podría caracterizar una transacción empleando ese lenguaje.

Es el lenguaje que se utiliza para realizar las consultas a las base de datos... ingresar, modificar, borrar registros, hacer reportes y todo tipo de operacion etc...

Es utilizado por los lenguajes de programacion... osea estan casados...

ahora... la base de datos se encuentra en un servidor... el cual puede ser, SQL SERVER, MYSQL, POSTGRESQL, INFORMIX, ORACLE etc...

entonces el flujo seria...

yo programo un sistema en un lenguaje de programacion, entonces conecto el sistema al servidor de la base de datos, y mediante comandos SQL, obtengo, modifico o elimino datos...

entonces..

SQL es un lenguaje utilizado por los lenguajes de progamacion para interactuar con las bases de datos...

A lo que te tienes que enfocar, es a la instalacion de estos servidores que mencione, al backup de sus bases de datos, restauracion de las mismas, osea importacion/exportacion... y a la creacion de usuarios... y por que no al tunning de estas tambien... existes software pa mejorar el rendimiento y eso...






Autoevaluación


1. ¿En qué consiste el diseño en ambiente de redes?


El diseño de datos domina el proceso de diseño. Para utilizar efectivamente las capacidades de un sistema de gestión de bases de datos relacional (SGBDR) o un sistema de gestión de bases de datos orientado a objetos (SGBDOO) el diseño de los datos pasa a ser todavía más significativo que en las aplicaciones convencionales.


2. ¿Cómo se debe ser la estructura de los sistemas cliente / servidor?












3. ¿Cuáles son las cinco configuraciones diferentes para la asignación de componentes de software?





Extracción manual. Se permite al usuario copiar manualmente los datos adecuados de un servidor a un cliente. Este enfoque resulta útil cuando el usuario requiere unos datos estáticos, y cuando se puede dejar el control de la estación en manos del usuario.


Instantánea. Esta tecnica automatiza la extracción malual al especificar una "instantánea" de los datos que deberan de transferirse desde un cliente hasta un servidor a intervalos predefinidos. Este enfoque es útil para distribuir unos datos relativemtne estaticos que solamente requieran actualizaciones infrecuentes.


Duplicación. Se puede utilizar esta tecnica cuando es preciso mantener multiples copias de los datos en distintos centros. En este caso, el nivel de complejidad se incomplementa porque la consistencia de los datos, las actualizaciones, la seguridad, y el procesamiento deben de coordinarse entre los multiples centros.


Fragmentación. Este enfoque, la base de datos del sistema se fragmenta entre multiples máquuienas. Aunque resulta intrigante en teoria, la fragmentación es excepcionalmente dificil de implementar, y haste el momento no es frecuente encontrarla.





4. ¿Cómo debe ser el diseño para sistemas cliente/servidor?












5. ¿Para qué es necesario el diseño de bases de datos en el ambiente de redes?


Un buen diseño de bases de datos nos lleva a tener datos confiables, robustos y que no requieres de reingeniería en mucho tiempo a menos que así se decida en algún momento de la vida útil de la base de datos; en otro lado la importancia de tener acervo del diseño en medios magnéticos y en papel, para tener la información del diseño disponible y que sea comprensible para otras personas que interactúen con la base de datos. Además de conocer la responsabilidad del administrador de base de datos pues este es pieza importante en el mantenimiento y aseguramiento de los archivos que conforman la base de datos, es quien dará la garantía que la información esté disponible en cualquier momento o bien asesorar en el uso de esta misma.



martes, 17 de julio de 2012

Actividad 15





Actividades Obligatorias


Liste algunos ejemplos de entidades y sus atributos.

Entidades: Empleado Atributos:Id_empleado,Nombre Apellido,Direccion


Entidades: Cliente Atributo: Id_cliente,Nombre Cliente Apellido Direccion


Defina el término metadato ¿cuál es su propósito?.
Son datos acerca de los datos del archivo o base de datos. Los metadatos describen el nombre dado y la longitud asignada a cada concepto de datos. Los metadatos también describen la longitud y composición de cada uno de los registros.
¿Cuáles son las ventajas de organizar el almacenamiento de datos usando un enfoque de base de datos?
Liste los tipos de archivo usados comunmente en archivos convencionales ¿cuáles de éstos son archivos temporales? Si el archivo maestro es guardado usando métodos de archivo convencional, se reserva un área de expansión al final de cada registro. Esto proporciona espacio para la adición de nuevos campos al registro si es que cambian las necesidades del negocio. Si el archivo es parte de una estructura de base de datos, no se requiere el área de expansión.
¿Qué sucede frecuentemente cuando se usa luna organización de archivos revuelta?
Los tipos principales de organización de base de datos Si el archivo maestro es guardado usando métodos de archivo convencional, se reserva un área de expansión al final de cada registro. Esto proporciona espacio para la adición de nuevos campos al registro si es que cambian las necesidades del negocio. Si el archivo es parte de una estructura de base de datos, no se requiere el área de expansión.
Indique las diferencias entre "ordenar" e "indexar".
Relación uno a uno (indicada como 1:1).
Relación de uno a muchos (indicada 1:M), por ejemplo un medico tiene asignados muchos pacientes, pero un paciente tiene asignado un solo medico.
Relación muchos a muchos (indicada M:N) describe la posibilidad de que las entidades tengan muchas asociaciones en cualquier dirección. Los archivos maestros secuenciales se usan cuando el hardware lo requiere o cuando el acceso normal requiere que sean accesados la mayor parte de los registros. La organización secuencial es usada normalmente para todos los tipos de archivos, a excepción de los archivos maestros.


Los archivos pueden ser usados para guardar datos durante un periodo indefinido de tiempo o pueden ser usados para guardar datos temporalmente para un propósito específico.


Contienen registros de un grupo de entidades. Los atributos pueden ser actualizados frecuentemente, pero los registro mismos son relativamente permanentes. Estos archivos tienden a tener grandes registros que contienen toda la información acerca de una entidad de datos. Cada registro contiene, por lo general, una llave primaria y varias llaves secundarias. Frecuentemente, los archivos maestros son guardados como archivos indexados o secuenciales con índice.




la ventaja de permitir que los usuarios tengan su propia vista de los datos. Los usuarios no necesitan preocuparse de la estructura actual de la base de datos o de su almacenamiento físico.



Los archivos pueden ser usados para guardar datos durante un periodo indefinido de tiempo o pueden ser usados para guardar datos temporalmente para un propósito específico. Los archivos maestros y los archivos de tablas son usados para guardar datos durante un periodo largo. Los archivos temporales son llamados, por lo general, archivos de transacciones, archivos de trabajo o archivos de reporte.

Archivos maestros. Contienen registros de un grupo de entidades. Los atributos pueden ser actualizados frecuentemente, pero los registro mismos son relativamente permanentes. Estos archivos tienden a tener grandes registros que contienen toda la información acerca de una entidad de datos. Cada registro contiene, por lo general, una llave primaria y varias llaves secundarias. Frecuentemente, los archivos maestros son guardados como archivos indexados o secuenciales con índice.


Archivos de tablas. Un archivo de tabla contiene datos usados para calcular mas datos o mediadas de desempeño. Los archivos de tablas por lo general son leídos solamente por un programa.

Archivos de transacción. Se usa para capturar cambios para actualizar el archivo maestro y para producir reportes. Los archivos de transacción son mantenidos, por lo general, a una longitud mínima. Pueden contener varios tipos de registro diferentes.

Archivos de trabajo. Un programa puede a veces ejecutar mas eficientemente si se usa un archivo de trabajo. Un ejemplo común de un archivo de trabajo es aquel que sido reordenado para que los registros puedan ser accesado mas rápidamente.

Archivos de reporte. Cuando es necesario ejecutar un programa, pero no se dispone de impresora (o esta ocupada imprimiendo otros trabajos), se usa un archivo de reporte. El enviar la salida a un archivo en vez de a la impresora es llamado spooling. Posteriormente, cuando el dispositivo se encuentra listo, se puede imprimir el documento. Los archivos de reporte son muy útiles, debido a que los usuarios pueden llevar los archivos a otros sistemas de computadora y hacer la salida en dispositivos especiales, tales como graficadores, impresoras láser, unidades de microficha y hasta maquinas de composición tipográfica computarizadas.


Actividades sugeridas


Tipo de archivos. Los archivos pueden ser usados para guardar datos durante un periodo indefinido de tiempo o pueden ser usados para guardar datos temporalmente para un propósito específico. Los archivos maestros y los archivos de tablas son usados para guardar datos durante un periodo largo. Los archivos temporales son llamados, por lo general, archivos de transacciones, archivos de trabajo o archivos de reporte.


Archivos maestros. Contienen registros de un grupo de entidades. Los atributos pueden ser actualizados frecuentemente, pero los registro mismos son relativamente permanentes. Estos archivos tienden a tener grandes registros que contienen toda la información acerca de una entidad de datos. Cada registro contiene, por lo general, una llave primaria y varias llaves secundarias. Frecuentemente, los archivos maestros son guardados como archivos indexados o secuenciales con índice.



Archivos de tablas. Un archivo de tabla contiene datos usados para calcular mas datos o mediadas de desempeño. Los archivos de tablas por lo general son leídos solamente por un programa.






Autoevaluación


1. ¿Cual es el diseño de base de datos?



Entidades. Una entidad puede ser una persona, lugar o cosa. Cualquier entidad también puede ser un evento o unidad de tiempo.

Relaciones. Las relaciones son asociaciones entre entidades (también llamadas asociaciones de datos):

Atributos. Es alguna característica de una entidad. Puede haber muchos atributos para cada cantidad. Son de hecho las unidades más pequeñas en un archivo o base de datos. Pueden tener valores, los cuales pueden ser de longitud fija o variable, pueden ser alfabéticos, numéricos o alfanuméricos.

Registros. Es un conjunto de conceptos de datos que tienen algo en común con la entidad descrita. La mayoría de los registros son de longitud fija y, por lo tanto, no hay necesidad de determinar la longitud del registro cada vez.

Llaves. Es uno de los conceptos de atributos de un registro. Cuando una llave identifica en forma única a un registro es llamada la llave primaria.




2. ¿Qué son las bases de datos?

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos.


3. ¿cuáles son los tipos de archivos?



Archivos de tablas. Un archivo de tabla contiene datos usados para calcular mas datos o mediadas de desempeño. Los archivos de tablas por lo general son leídos solamente por un programa.

Archivos de transacción. Se usa para capturar cambios para actualizar el archivo maestro y para producir reportes. Los archivos de transacción son mantenidos, por lo general, a una longitud mínima. Pueden contener varios tipos de registro diferentes.

Archivos de trabajo. Un programa puede a veces ejecutar mas eficientemente si se usa un archivo de trabajo. Un ejemplo común de un archivo de trabajo es aquel que sido reordenado para que los registros puedan ser accesado mas rápidamente.

Archivos de reporte. Cuando es necesario ejecutar un programa, pero no se dispone de impresora (o esta ocupada imprimiendo otros trabajos), se usa un archivo de reporte. El enviar la salida a un archivo en vez de a la impresora es llamado spooling. Posteriormente, cuando el dispositivo se encuentra listo, se puede imprimir el documento. Los archivos de reporte son muy útiles, debido a que los usuarios pueden llevar los archivos a otros sistemas de computadora y hacer la salida en dispositivos especiales, tales como graficadores, impresoras láser, unidades de microficha y hasta maquinas de composición tipográfica computarizadas.







4. ¿En que consiste la organización secuencial?



. Cuando los registros están físicamente en orden en un archivo se dice que el archivo es un archivo secuencial. Cuando es actualizado un archivo secuencial es necesario recorrer todo el archivo. Debido a que los registros no pueden ser insertados en la parte media del archivo, el archivo secuencial es por lo general, copiado durante el proceso de actualización.





5. ¿Cuáles son las listas encadenadas?



Cuando se guardan archivos en dispositivos de acceso directo, tales como disco o tambor, las opciones se expanden. Los registros pueden ser ordenados en forma lógica, en vez de física, usando listas encadenadas. Las listas encadenadas se logran usando un juego de apuntadores para dirigirse al siguiente registro lógico que se encuentre ubicado en cualquier parte del archivo.

jueves, 28 de junio de 2012

Actividad 12





Actividades Obligatorias


Explique brevemente con sus palabras ¿como pasar del analisis al diseño?.
Cuales son las decisiones que el diseñador deber tomar?
Organizar el sistema en subsistemas.
Identificar la concurrencia inherente al problema.
Asignar los subsistemas a los procesadores y tareas.
Seleccionar una aproximación para la administración de almacenes de datos.
Manejar el acceso a recursos globales.
Seleccionar la implementación de control en software.
Manejar las condiciones de contorno.
Establecer la compensación de prioridades.
Describa cada uno de ellas.
Explique que es la arquitectura del sistema
Explique que es la arquitectura global?
¿Cuál es la diferencia entre arquitectura del sistema y arquitectura global?



El análisis debe indicar como realizar y aplicar el diseño

El diseño de sistemas es la primera fase de diseño en la cual se selecciona la aproximación básica para resolver el problema. Durante el diseño del sistema, se decide la estructura y el estilo global. La arquitectura del sistema es la organización global del mismo en componentes llamados subsistemas. La arquitectura proporciona el contexto en el cual se toman decisiones más detalladas en una fase posterior del diseño. Al tomar decisiones de alto nivel que se apliquen a todo el sistema, el diseñador desglosa el problema en subsistemas, de tal manera que sea posible realizar más trabajo por parte de varios diseñadores que trabajaran independientemente en distintos subsistemas. El diseñador de sistemas debe tomar decisiones


Actividades sugeridas

l. La arquitectura del sistema es la organización global del mismo en componentes llamados subsistemas.

Con frecuencia, la arquitectura global de un sistema se puede se puede seleccionar basándose en su similitud con otros sistemas anteriores.


La arquitectura proporciona el contexto en el cual se toman decisiones más detalladas en una fase posterior del diseño.


Autoevaluación

Actividad 11





Actividades Obligatorias
Describa con sus propias palabras que es el diseño.

El diseño es el proceso de determinar cual de muchas posibles soluciones es la mejor para lograr lo que se necesita hacer, respetando las restricciones tecnológicas y de presupuesto del proyecto
Diga con sus propias palabras cual es el objetivo del diseño.

proceso de determinar cual de muchas posibles soluciones es la mejor para lograr lo que se necesita hacer, respetando las restricciones tecnológicas
Describa brevemente las caracteristicas de las buenas metodologías

El buen diseño debe motivar la toma de decisiones ayudando a evaluar alternativas. Todo el diseño es acerca de compromisos. Una técnica de diseño debe permitir que el diseñador evalúe su decisión contra otras posibilidades. Por ejemplo, usando el modelo de análisis de eventos acoplado con el esquema de diseño de datos, el diseñador puede simular el volumen de lecturas y escrituras a la base de datos para cualquier evento de negocios dado. Esto permite que el equipo evalúe la factibilidad y desempeño proyectado de una disposición de tabla de base de datos dada y de un esquema de distribución de datos antes de construirlos. El diseño necesita ser completo, de tal forma que cubra cada uno de los aspectos principales del software que necesita construirse. Esto causara que se tengan varios tipos diferentes de modelos en la documentación del diseño. Cada modelo está especializado para mostrar un aspecto particular del sistema. Encontrará que los modeladores son particularmente adeptos de la articulación de esos aspectos para los que está orientada la técnica de modelado, pero fallan miserablemente cuando se trata de estirar el modelo más allá de su propósito original. Ningún modelo puede mostrar todas las facetas del sistema funcional completo. Ese sería el sistema mismo. El diseño debe ser verificable antes de su construcción. Uno de los propósitos principales del diseño es revisar y discutir la solución antes de lanzarse a la carga y codificarla. Parte del proceso de verificación es su rastreabilidad. Con una buena especificación del diseño se debe ser capaz de demostrar que se satisfarán los requerimientos del proyecto y así mismo se distinguirá entre varias versiones del diseño en cualquier momento. Una buena metodología de diseño crea productos diferenciados que son mensurables. Una de las tareas más difíciles de cualquier proyecto es estimar cuando se terminará. Para hacer una estimación el gerente del proyecto debe tomar medidas, la cual involucra el conteo de cosas que necesitan hacerse y la aplicación de algún tipo de medida sobre ellas para estimar que tanto tiempo se llevara el hacerlas. La medición viene, por supuesto, de haber contado estas cosas en el pasado y haber medido que tanto tardo el hacerlas anteriormente. Por lo tanto, una metodología de diseño debe producir componentes discretos lo más pronto posible.


Por último, pero no menos importante, el diseño debe ser fácilmente aprovechado en el producto final. Debe expresar el uso y la estructura del sistema en una forma muy cercana al resultado pretendido. Este punto puede parecer obvio, pero se ha visto proyectos que trataron de usar técnicas de diseño que fueron completamente inadecuadas para el lenguaje de destino en el que se codifico el sistema. Usted no querría que su arquitecto casero le presentara un plano que fuera tan esotérico que no le diera idea de la forma que tendría la casa en su terreno. El lema de un diseñador es: hacer un mapa de la técnica hacia el destino. Si el sistema va a operar con una base datos relacional se deben escoger técnicas que sean particularmente adecuadas para el diseño de bases de datos relacionales. Si el sistema empleara un lenguaje orientado a objetos, entonces se deberán usar técnicas de diseño orientado a objetos para las partes del sistema que requieren objetos para lograr sus tareas. Si el sistema incluirá componentes más tradicionales, tales como funciones estructuradas en las rutinas cliente o por lotes en el servidor, entonces son adecuadas técnicas de diseño estructurado más tradicionales para esas partes del sistema.







Actividades sugeridas
¿Se diseña software cuando se escribe un programa?

El diseño consiste en decidir la manera en que se debe construir el sistema
El diseño necesita ser complejo ¿porque?

No porque tiene que ser entendible para las demas personas o programadores


Autoevaluación


1. ¿Qué es el diseño?

Del italiano disegno, la palabra diseño se refiere a un boceto, bosquejo o esquema que se realiza, ya sea mentalmente o en un soporte material, antes de concretar laproducción de algo. El término también se emplea para referirse a la apariencia de ciertos productos en cuanto a sus líneas, forma y funcionalidades.





2. ¿En que consiste el diseño?

El diseño web es una actividad que consiste en la planificación, diseño e implementación de sitios web. No es simplemente una aplicación del diseño convencional, ya que requiere tener en cuenta la navegabilidad, interactividad, usabilidad, arquitectura de la información y la interacción de medios como el audio, texto, imagen, enlaces y vídeo. Se lo considera dentro del diseño multimedia.





3. ¿Cuáles son las tres características de las 5 buenas metodologías del diseño?

El diseño necesita ser completo

El diseño debe ser verificable antes de su construcción

Una buena metodología de diseño crea productos diferenciados que son mensurables.

4. ¿Por qué el diseño debe ser verificable antes de su construcción?
para saber si el sistema cumple con los requerimientos y especificaciones requeridas

5. ¿Por qué el diseño debe ser aprovechado en el producto final?


Debe expresar el uso y la estructura del sistema en una forma muy cercana al resultado pretendido. Este punto puede parecer obvio, pero se ha visto proyectos que trataron de usar técnicas de diseño que fueron completamente inadecuadas para el lenguaje de destino en el que se codifico el sistema. Usted no querría que su arquitecto casero le presentara un plano que fuera tan esotérico que no le diera idea de la forma que tendría la casa en su terreno. El lema de un diseñador es: hacer un mapa de la técnica hacia el destino. Si el sistema va a operar con una base datos relacional se deben escoger tecnicas que sean particularmente adecuadas para el diseño de bases de datos relacionales. Si el sistema empleara un lenguaje orientado a objetos, entonces se deberán usar técnicas de diseño orientado a objetos para las partes del sistema que requieren objetos para lograr sus tareas. Si el sistema incluirá componentes más tradicionales, tales como funciones estructuradas en las rutinas cliente o por lotes en el servidor, entonces son adecuadas técnicas de diseño estructurado más tradicionales para esas partes del sistema.