Anda di halaman 1dari 17

UNIDAD I

ENTORNO DE TRABAJO DE LAS BASES DE DATOS.

Los sistemas de bases de datos están disponibles en máquinas que van desde las
computadoras personales más pequeñas hasta las mainframes más grandes. En
particular, los sistemas que se encuentran en máquinas grandes (sistemas
grandes) tienden a ser multiusuario, mientras que los que se ejecutan en
máquinas pequeñas (sistemas pequeños) tienden a ser de un solo usuario. Un
sistema de un solo usuario es aquel en el que sólo un usuario puede tener acceso
a la base de datos en un momento dado; un sistema multiusuario es aquel en el
cual múltiples usuarios pueden tener acceso simultáneo a la base de datos.
En general, los datos de la base de datos, al menos en los sistemas grandes,
serán tanto integrados como compartidos. Integrado se refiere a una unificación de
varios archivos que de otro modo serían distintos, con una redundancia entre ellos
eliminada al menos parcialmente. Compartido por que las piezas individuales de
datos en la base pueden ser compartidas entre diferentes usuarios y que cada uno
de ellos puede tener acceso a la misma pieza de datos, probablemente con fines
diferentes. Distintos usuarios pueden en efecto acceder a la misma pieza de datos
al mismo tiempo, lo que se conoce como acceso concurrente. Este
comportamiento, concurrente o no, es en parte consecuencia del hecho de que la
base de datos está integrada. Si la base de datos no es compartida, se le conoce
como personal o como específica de la aplicación.
Que la base de datos sea integrada y compartida significa que cualquier usuario
ocupará normalmente sólo una pequeña parte de la base de datos total; lo que es
más, las partes de los distintos usuarios se traslaparán de diversas formas. En
otras palabras, una determinada base de datos será percibida de muchas formas
diferentes por los distintos usuarios. De hecho, aun cuando dos usuarios tengan la
misma porción de la base de datos, su visión de dicha parte podría diferir
considerablemente a un nivel detallado.
El administrador de datos (DA) es la persona identificable que tendrá la
responsabilidad central sobre los datos dentro de la empresa. Ya que los datos
son uno de los activos más valiosos de la empresa, es imperativo que exista una
persona que los entienda junto con las necesidades de la empresa con respecto a
esos datos, a un nivel de administración superior. Por lo tanto, es labor del
administrador decidir en primer lugar qué datos deben ser almacenados en la base
de datos y establecer políticas para mantener y manejar esos datos una vez
almacenados.
El administrador de base de datos (DBA) es el técnico responsable de
implementar las decisiones del administrador de datos. Por lo tanto, debe ser un
profesional en IT. El trabajo del DBA consiste en crear la base de datos real e
implementar los controles técnicos necesarios para hacer cumplir las diversas
decisiones de las políticas hechas por el DA. El DBA también es responsable de
asegurar que el sistema opere con el rendimiento adecuado y de proporcionar una
variedad de otros servicios técnicos.
Beneficios del enfoque de base de datos:
Los datos pueden compartirse
Compartir no solo significa que las aplicaciones existentes puedan compartir la
información de la base de datos, sino también que sea posible desarrollar nuevas
aplicaciones para operar sobre los mismos datos. Es decir, que sea posible
satisfacer los requerimientos de datos de aplicaciones nuevas sin tener que
agregar información a la base de datos.
Es posible reducir la redundancia
En sistemas que no son de bases de datos, cada aplicación tiene sus propios
archivos exclusivos. A menudo este hecho puede conducir a una redundancia
considerable de los datos almacenados, con el consecuente desperdicio de
espacio de almacenamiento. Esto no significa que toda la redundancia puede o
debe necesariamente ser eliminada. Sin embargo, sí debe ser controlada
cuidadosamente.
Es posible evitar la inconsistencia
En ocasiones en las que las entidades no coincidan; cuando unas de ellas han
sido actualizadas y otras no se dice que la base de datos es inconsistente. Si se
elimina la redundancia, entonces no puede ocurrir tal inconsistencia. Como
alternativa, si no se elimina la redundancia pero se controla entonces se puede
garantizar que la base de datos nunca será inconsistente, asegurando que todo
cambio realizado a cualquiera de las entidades será aplicado también a las otras
en forma automática. A este proceso se le conoce como propagación de
actualizaciones.
Es posible brindar un manejo de transacciones
Una transacción es una unidad de trabajo lógica, que por lo regular comprende
varias operaciones de la base de datos, en particular varias operaciones de
actualización. Si se necesitan dos actualizaciones y se declara que ambas son
parte de la misma transacción, entonces el sistema puede en efecto garantizar
que se hagan ya sea ambas o ninguna de ellas, aun cuando el sistema fallará a la
mitad del proceso.
Es posible mantener la integridad
La integridad se refiere a asegurar que los datos de la base de datos estén
correctos. La inconsistencia entre dos entradas que pretenden representar el
mismo hecho es un ejemplo de la falta de integridad. Desde luego, este problema
en particular puede surgir sólo si existe redundancia en los datos almacenados.
No obstante, aun cuando no exista redundancia, la base de datos podría seguir
conteniendo información incorrecta. El control centralizado de la base de datos
puede ayudar a evitar estos problemas permitiendo que el administrador de datos
defina y el DBA implemente las restricciones de seguridad que serán verificadas
siempre que se realice una operación de actualización.
Es posible hacer cumplir la seguridad
Al tener la completa jurisdicción sobre la base de datos, el DBA puede, bajo la
dirección apropiada del DBA, asegurar que el único medio de acceso a la base de
datos sea a través de los canales adecuados y por lo tanto puede definir las reglas
o restricciones de seguridad que serán verificadas siempre que se intente acceder
a los datos sensibles. Es posible establecer diferentes restricciones para cada tipo
de acceso para cada parte de la información de la base de datos. Sin dichas
restricciones la seguridad de los datos podría de hecho estar en mayor riesgo que
en un sistema de archivos tradicionales. La naturaleza centralizada de un sistema
de base de datos requiere, en cierto sentido, que también sea establecido un buen
sistema de seguridad.
Es posible equilibrar los requerimientos en conflicto
Al conocer los requerimientos generales de la empresa, el DBA puede estructurar
los sistemas de manera que ofrezcan un serviciogeneral que sea el mejor para la
empresa.
Es posible hacer cumplir los estándares
Con el control central de la base de datos, el DBA puede asegurar que todos los
estándares aplicables en la representación de datos sean observados. Es
conveniente estandarizar la representación de datos, en particular como un
auxiliar para el intercambio de datos o para el movimiento de datos entre sistemas.
En forma similar, los estándares en la asignación de nombres y en la
documentación de los datos también son muy convenientes como una ayuda para
compartir y entender los datos.

UNIDAD II
SEGURIDAD

Podemos entender como seguridad un estado de cualquier tipo de información o


la (informático o no) que nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayoría de los expertos el concepto de seguridad en la informática es utópico
porque no existe un sistema 100% seguro. Para que un sistema se pueda definir
como seguro debe tener estas cuatro características:
 Integridad: La información sólo puede ser modificada por quien está
autorizado y de manera controlada.
 Confidencialidad: La información sólo debe ser legible para los
autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
 Irrefutabilidad (No repudio): El uso y/o modificación de la información por
parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres
partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por
cualquier usuario de Internet, para no permitir que su información sea
comprometida.
Términos relacionados con la seguridad informática
 Activo: recurso del sistema de información o relacionado con éste,
necesario para que la organización funcione correctamente y alcance los
objetivos propuestos.
 Amenaza: es un evento que puede desencadenar un incidente en la
organización, produciendo daños materiales o pérdidas inmateriales en sus
activos.
 Impacto: medir la consecuencia al materializarse una amenaza.
 Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
 Vulnerabilidad: Son aspectos que influyen negativamente en un activo y
que posibilita la materialización de una amenaza.
 Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
 Desastre o Contingencia: interrupción de la capacidad de acceso a
información y procesamiento de la misma a través de computadoras
necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se
podrían englobar un mismo concepto, una definición más informal denota la
diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad
está ligada a una Amenaza y el Riesgo a un Impacto.
La información (datos) se verá afectada por muchos factores, incidiendo
básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la
misma. Desde el punto de vista de la empresa, uno de los problemas más
importantes puede ser el que está relacionado con el delito o crimen informático,
por factores externos e internos. Una persona no autorizada podría: Clasificar y
desclasificar los datos, Filtrar información, Alterar la información, Borrar la
información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups: Copia de seguridad completa, Todos
los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los
ficheros creados o modificados desde el último backup, Elaboración de un plan de
backup en función del volumen de información generada
 Tipo de copias, ciclo de esta operación, etiquetado correcto.
 Diarias, semanales, mensuales: creación de tablas.

SEGURIDAD FÍSICA Y LÓGICA


SEGURIDAD FÍSICA
Es muy importante ser conciente que por más que nuestra empresa sea la más
segura desde el punto de vista de ataques externos (hackers, virus, ataques de
DoS, etc.); la seguridad de la misma será nula si no se ha previsto como
combatir un incendio o cualquier otro tipo de desastre natural y no tener
presente políticas claras de recuperación.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño
de un sistema informático. Si bien algunos de los aspectos de seguridad física
básicos se prevén, otros, como la detección de un atacante interno a la
empresa que intenta acceder físicamente a una sala de cómputo de la misma,
no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y
copiar una cinta de backup de la sala de cómputo, que intentar acceder vía
lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial”. Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del centro de cómputo, así
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en Seguridad Física son:


1. Desastres naturales, incendios accidentales, tormentas e inundaciones
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física de las


instalaciones de cómputo y del edificio es la base para comenzar a
integrar la seguridad como una función primordial dentro de cualquier
organismo.

Tener controlado el ambiente y acceso físico permite:


 Disminuir sinistros
 Trabajar mejor manteniendo la sensación de seguridad
 Descartar falsas hipótesis si se produjeran incidentes
 Tener los medios para luchar contra accidentes

SEGURIDAD LÓGICA

Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad física, es importante recalcar que la mayoría de los daños que puede
sufrir un centro de cómputo no será sobre los medios físicos sino contra
información por él almacenada y procesada.
Así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha
mencionado, el activo más importante que se posee es la información, y por lo
tanto deben existir técnicas, más allá de la seguridad física que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo”.
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no
está permitido debe estar prohibido” y esto es lo que debe asegurar la
Seguridad Lógica.

Los objetivos que se plantean serán:


1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida por el destinatario al cual ha
sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisión de información.
Internet Solutions recomienda que este tipo de seguimientos sean
realizados a la par con procedimientos de Escaneo de vulnerabilidades
internas y externas para conocer los puntos débiles de la organización
en cuanto a software y poder ofrecer soluciones integradas de
seguridad.
Confidencialidad en Informática
La confidencialidad se entiende en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor y uno o más
destinatarios frente a terceros. Esto debe hacerse independientemente de la
seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran
interés es el problema de garantizar la confidencialidad de la comunicación
utilizado cuando el sistema es inherentemente insegura (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión
de la información intercambiada entre el remitente y el destinatario no es capaz de
extraer cualquier contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la
comunicación. Digitalmente se puede mantener la confidencialidad de un
documento con el uso de llaves asimétricas. Los mecanismos de cifrado
garantizan la confidencialidad durante el tiempo necesario para descifrar el
mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el
mensaje debe seguir siendo confidencial. No existe ningún mecanismo de
seguridad absolutamente seguro.

UNIDAD III
INTEGRIDAD.
1.- ¿Como se logra la integridad de la información dentro de una base de datos,
para aplicarlo a un caso real?

Para la Seguridad de la Información, la integridad es la propiedad que busca


mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) La violación de integridad se presenta
cuando un empleado, programa o proceso (por accidente o con mala intención)
modifica o borra los datos importantes que son parte de la información, así mismo
hace que su contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificación sea registrada, asegurando su precisión y
confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto
de datos de comprobación de la integridad: la huella digital Es uno de los pilares
fundamentales de la seguridad de la información.
2.- ¿Cómo se logra la integridad de la información mediante restricciones de
procesos que afecten la base de datos?

Una restricción de integridad es una condición que deben cumplir ciertos datos
para que sean considerados una instancia de una Base de datos.
Por ejemplo en una base de datos de un organismo que emite permisos para
conducir, debe tener seguramente registrados un conjunto de conductores.
Pudiera existir una restricción de integridad donde no pueden existir conductores
menores de 18 años (exceptuando licencias especiales a menos de 18). Esto
significa que no es aceptable en esa base de datos ninguna configuración de
datos en la que exista un conductor de menos de 18 años.

3.- ¿Cómo se garantiza la integridad de las bases de datos mediante el uso de los
sistemas transaccionales?

Los gestores transaccionales se diseñan para mantener bases de datos en un


estado conocido y consistente, asegurando que todas las operaciones que son
interdependientes realizadas sobre la base de datos se han completado todas
correctamente o se han cancelado todas.
Los gestores transacciones aseguran la integridad de las bases de datos
registrando todos los estados intermedios de una base de datos mientras se
modifica. En caso de que la transacción falle, se usan esos registros para devolver
la base de datos a un estado consistente. Por ejemplo, se copia información de la
base de datos antes de que sea modificada por una transacción, de tal manera
que si parte de la transacción acaba incorrectamente, se usan esas copias
(llamadas before image) para restablecer la integridad de los datos (rollback).
También es posible mantener una copia (llamada after image) de todas aquellas
modificaciones realizadas sobre una base de datos. No es necesario para hacer
rollback de las transacciones que finalizaron incorrectamente, pero sí es útil para
actualizar la base de datos en un escenario de una recuperación.
Si la base de datos falla estrepitosamente, la restauración se debe iniciar desde la
copia de seguridad más reciente, aunque no reflejará aquellos cambios
posteriores a la copia. Sin embargo, una vez se ha restablecido la copia de
seguridad se aplica la copia after image que contendrá todas las modificaciones
entre la copia de seguridad y el fallo de la base de datos. Desgraciadamente, esta
copia también contiene todas aquellas modificaciones que estaban en vuelo en el
momento del fallo. Por ello, es necesario aplicar la copia before image que hará
rollback de las transacciones con un estado intermedio, devolviendo la base de
datos a un estado seguro y consistente.

4.- ¿Cómo se garantiza la integridad de las bases de datos cuando se utilizan


accesos concurrentes?

El control de concurrencia trata con los problemas de aislamiento y consistencia


del procesamiento de transacciones.
             El control de concurrencia distribuido de una DDBMS asegura que la
consistencia de la base de datos se mantiene en un ambiente distribuido
multiusuario. Si las transacciones son internamente consistentes, la manera más
simple de lograr este objetivo es ejecutar cada transacción sola, una después de
otra. Sin embargo, esto puede afectar grandemente el desempeño de un DDBMS
dado que el nivel de concurrencia se reduce al mínimo. El nivel de concurrencia, el
número de transacciones activas, es probablemente el parámetro más importante
en sistemas distribuidos. Por lo tanto, los mecanismos de control de concurrencia
buscan encontrar un balance entre el mantenimiento de la consistencia de la base
de datos y el mantenimiento de un alto nivel de concurrencia.
           Si no se hace un adecuado control de concurrencia, se pueden presentar
dos anomalías. En primer lugar, se pueden perder actualizaciones provocando
que los efectos de algunas transacciones no se reflejen en la base de datos. En
segundo término, pueden presentarse recuperaciones de información
inconsistentes.

UNIDAD IV
OPTIMIZACION RECUPERACION Y EVOLUCION

OBJETIVO: CONOCER LAS TECNICAS DE RECUPERACION DE LAS BASES


DE DATOS ASI COMO INCLUIR MODIFICACIONES A TRVES DEL TIEMPO
CUANDO LAS BASES DE DATOS SE INCLUYEN MAS DATOS O SE QUITAN
DATOS.

Un Sistema Manejador de Bases de Datos (SMBD) es un programa o


conjunto de aplicaciones para almacenar, manipular y recuperar
información en una BD.  Muchos de los SMBD operan en un lenguaje
común como el SQL . Entre los principales programas de bases de
datos integradas a los SIG figuran ORACLE, INFORMIX, SQL
SERVER Y MS ACCESS.
FUNCIO  LECTURA: Los  SMBD deben permitir la
NES lectura e incorporación de datos,
TÍPICAS independiente de la versión utilizada.
 MANIPULACIÓN Y ACTUALIZACIÓN: Los
SMBD deben permitir atender las solicitudes
del usuario para EXTRAER, CAMBIAR,
ADICIONAR Y ACTUALIZAR datos a la BD.
 INDEPENDENCIA DE LOS DATOS: Los
sistemas actuales permiten aislar al usuario
de la complejidad del almacenamiento físico
de los datos.
 CONTROL DE INTEGRIDAD: No deben
haber inconsistencias respecto a la definición
y dominios en la estructura de las tablas.  ej.
el área de una vereda es una expresión
numérica (Number) y no textual (String). ej. el
valor edad no puede ser negativo.
 CONTROL DE REDUNDANCIAS: Minimizar
los datos repetidos. Esto facilita la
actualización ya que si hay datos repetidos
habrá que modificarlos donde cada uno este.
Si datos repetidos no se actualizan
simultáneamente se generarán
inconsistencias y se dice que la BD estará
corrupta.
 DICCIONARIO DE DATOS: Los SMBD deben
incluir una función de diccionario de datos
donde se relacione información explicativa
acerca de los datos con sus definiciones.
 METADATOS: Los datos sobre los datos son
los METADATOS. Corresponden a una gran
ficha donde se describen la identificación,
calidad, distribución y otra información
relevante de un conjunto de datos.
 SINCRONIZACIÓN: Una BD puede ser usada
por dos usuarios al tiempo y es necesario
prevenir que se pueda modificar un mismo
registro al simultáneamente. Cada usuario
debe percibir en tiempo real los arreglos
incorporados por el otro usuario.
 SEGURIDAD: Se necesita un administrador
(una persona /organización/software) que le
brinde al sistema diferentes procesos para
proteger la información y dar a los usuarios
diferentes niveles de acceso.

Definición de Base de Datos: colección o depósito integrado de datos


almacenados en soporte secundario (= no volátil), y con redundancia controlada.
Los datos han de ser compartidos por diferentes usuarios y aplicaciones, deben
mantenerse independiente de ellos y su definición (= estructura de la base de
datos) única y almacenada junto con los datos, se ha de apoyar en un modelo de
datos, el cual ha de permitir captar las interrelaciones existentes en el mundo real.
Los procedimientos de actualización y recuperación comunes y bien
determinados, facilitarán la seguridad del conjunto de los datos.
 Niveles de abstracción de una base de datos
 Esquema externo (= estructura lógica de usuario): visión que tiene de la base
de datos cada usuario en particular
 Esquema conceptual (= estructura lógica global): enfoque del conjunto de la
empresa
 Esquema interno (= estructura física): organización de los datos en el
almacenamiento físico.
Sistema de Gestión de Base de Datos (= SGBD = DBMS): conjunto coordinado
de programas, procedimientos, lenguajes, etc. que suministran a los distintos
usuarios de la base los medios necesarios para describir y manipular los datos
almacenados en la Base, garantizando su seguridad.
 La función del DBMS no se limita solo a permitir mediante la definición y
manipulación de datos el diálogo entre los usuarios y la base de datos.
Además, brinda mecanismos para permitir controlar la concurrencia de
usuarios, incluso la seguridad e integridad de la base datos y dejando en un
estado consiente, incluso después de que haya ocurrido una falla en el
sistema, ya sea esta provocada por software o por hardware.
 Restricciones
Los modelos de datos imponen por si mismos un conjunto de restricciones
(inherentes) mediante las cuales no admite ciertas estructuras; estas restricciones
son obligadas por el propio modelo, lo que le quita flexibilidad al momento de
pintar el mundo real. Por otra parte, el usuario impone otro conjunto de
restricciones (semánticas) que por el contrario ayudan a pintar el mundo que se
intenta describir.
 Restricciones inherentes:
 No hay dos tuplas iguales
 El orden de las tuplas no es significativo
 El orden de los atributos no es significativo
 Cada atributo solo puede tomar un único valor del dominio en que esté
La recuperación de datos de cualquier base de datos remota resulta cara. Con el
fin de obtener datos de una base de datos del servidor, hay que seguir estos
pasos:
1. El cliente ejecuta la consulta en la base de datos remota.
2. El servidor analiza y compila la consulta.
3. El servidor genera un conjunto de resultados.
4. El servidor indica al cliente que se ha completado el resultado.
5. El cliente obtiene los datos del servidor a través de la red. Este paso puede
realizarse en una sola operación o el cliente puede solicitar que los
resultados se envíen en partes a medida que se vayan necesitando.
Puede usar varias técnicas para aumentar la velocidad de la recuperación o
actualización de los datos. En la sección siguiente se tratan estas estrategias:
 Recuperar sólo los datos necesarios
 Actualizar tablas remotas de forma eficaz
 Enviar instrucciones en un lote
 Establecer el tamaño del paquete
 Retrasar la recuperación de datos memo y binarios
 Almacenar localmente datos de consulta
 Crear reglas locales
Obtener sólo los datos necesarios
La mayor parte de las aplicaciones que usan datos remotos, formularios e
informes no necesitan tener acceso a todos los datos de una tabla a la vez. Por
tanto, puede aumentar el rendimiento si crea vistas remotas que busquen o
actualicen únicamente los campos y registros que desee, reduciendo al mínimo la
cantidad de datos que deben transmitirse a través de la red.
Para crear consultas que minimicen el trabajo de recuperación de datos de
orígenes remotos, siga estas sugerencias:
 Especifique sólo los campos que necesite. No use la instrucción SELECT *
FROM customers a menos que necesite todos los campos de la tabla.
 Incluya una cláusula WHERE para limitar el número de registros
transferidos. Cuanto más específica sea la cláusula WHERE, menos
registros se transmitirán al equipo y con más rapidez se terminará la
consulta.
 Si no puede predecir durante el diseño los valores que se van a utilizar en
una cláusula WHERE, puede utilizar parámetros en la cláusula. Cuando se
ejecute la consulta, Visual FoxPro usará el valor de una variable de
parámetro o solicitará al usuario el valor de búsqueda. Por ejemplo, esta
consulta permite a la aplicación o al usuario rellenar la región en el tiempo
de ejecución:
Copiar
SELECT cust_id, company, contact, address ;
FROM customers ;
WHERE region = ?pcRegion
 Establezca la propiedad NoDataOnLoad del objeto Cursor en el entorno de
datos correspondiente. Esta técnica se suele utilizar con vistas
parametrizadas en las que los datos del parámetro proceden del valor de un
control de un formulario.
Actualizar tablas remotas de forma eficaz
Cuando se usa una vista para actualizar una tabla en un origen de datos remoto,
Visual FoxPro debe comprobar si los registros que se están actualizando han
sufrido alguna modificación. Para ello, Visual FoxPro debe examinar los datos en
el servidor y compararlos con los datos existentes en su equipo. En algunos
casos, esta operación puede resultar lenta.
Para optimizar el proceso de actualización de datos en orígenes de datos remotos,
puede especificar la forma en que Visual FoxPro debe comprobar los registros
modificados. Para ello, tiene que indicar la cláusula WHERE que Visual FoxPro
debe generar para realizar la actualización.
Imagine, por ejemplo, que está usando una vista basada en una tabla de clientes
en un origen de datos remoto. Ha creado la vista mediante una instrucción
SELECT - SQL como la siguiente:
Copiar
SELECT cust_id, company, address, contact ;
FROM customers ;
WHERE region = ?vpRegion
Desea actualizar los cuatro campos que ha especificado en la vista, excepto el
campo clave (cust_id). En la tabla siguiente se presenta la cláusula WHERE que
Visual FoxPro generará para cada una de las opciones disponibles en la cláusula
SQL WHERE.
Nota   La función OLDVAL( ) devuelve la versión preactualizada de los campos
que se han modificado y la función CURVAL( ) devuelve el valor actual
almacenado en el origen de datos remoto. Si compara estos valores, Visual
FoxPro puede determinar si el registro ha cambiado en el origen de datos remoto
desde que se transfirió al equipo.
Valor Cláusula WHERE resultante
Sólo campos clave Copiar
WHERE OLDVAL(cust_id) = CURVAL(cust_id)
Campos clave y Copiar
actualizables WHERE OLDVAL(cust_id) = CURVAL(cust_id) AND
(predeterminado) OLDVAL(<mod_fld1>) = CURVAL(<mod_fld2>)
AND
OLDVAL(<mod_fld2>) = CURVAL(<mod_fld2>)
AND
...

Campos clave y Copiar


modificados WHERE OLDVAL(cust_id) = CURVAL(cust_id) AND
OLDVAL(company) = CURVAL(company) AND
OLDVAL(contact) = CURVAL(contact) AND
OLDVAL(address) = CURVAL(address)

Clave y marca de hora Copiar


WHERE OLDVAL(cust_id) = CURVAL(cust_id) AND
OLDVAL(timestamp) = CURVAL(timestamp)

En general, debería elegir una opción para la cláusula SQL WHERE en este orden
de preferencia:
1. Clave y marca de hora, si la base de datos remota admite los campos de
marca de hora, que es la forma más rápida de indicar si se ha modificado
algún registro.
2. Campos clave y modificados, porque los campos que se actualizan en el
servidor son casi siempre un subconjunto del número total de campos que
se podría actualizar.
3. Campos clave y actualizables.
4. Sólo campos clave. El uso de esta configuración implica que el servidor
remoto insertará un registro totalmente nuevo que use la clave modificada y
eliminará el registro anterior.
Enviar instrucciones en un lote
Algunos servidores (como Microsoft SQL Server) permiten enviar un lote de
instrucciones SQL en un solo paquete. Esto aumenta el rendimiento porque se
reduce el tráfico de la red y porque el servidor puede compilar múltiples
instrucciones a la vez.
Por ejemplo, si especifica un tamaño de lote de cuatro y actualiza 10 registros en
una base de datos, Visual FoxPro envía en un solo lote cuatro instrucciones como
la siguiente a la base de datos del servidor:
Copiar
UPDATE customer SET contact = "John Jones" ;
WHERE cust_id = 1;
UPDATE customer SET contact = "Sally Park" ;
WHERE cust_id = 2;
UPDATE customer SET company = "John Jones" ;
WHERE cust_id = 3;
UPDATE customer SET contact = "John Jones" ;
WHERE cust_id = 4
Para enviar instrucciones en un lote
 En el cuadro de diálogo Opciones, elija la ficha Datos remotos y en
Registros para actualizar por lotes especifique el número de registros
que van a incluirse en el lote.
–O bien–
 Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) para
establecer estas propiedades:
 Establezca Transaction a 2.
 Establezca BatchUpdateCount al número de instrucciones que se
van a enviar en un lote.
–O bien–
1. En el Diseñador de vistas, elija Opciones avanzadas del menú Consulta
para abrir el cuadro de diálogo Opciones avanzadas.
2. En el área Rendimiento, situada junto a Número de registros para
actualizar por lotes, especifique el número de instrucciones que se van a
enviar en un lote.
Nota   Debería probar con diferentes valores para esta propiedad y la propiedad
PacketSize para optimizar las actualizaciones.
Establecer el tamaño del paquete
Puede optimizar el acceso a servidores remotos; para ello, ajuste el tamaño del
paquete de red que se envía y se obtiene de la base de datos remota. Por
ejemplo, si la red admite paquetes grandes (más de 4.096 bytes), puede aumentar
el tamaño del paquete en Visual FoxPro con el fin de enviar más datos cada vez
que lea o escriba en la red.
Para establecer el tamaño del paquete
 Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) y
establezca la propiedad PacketSize a un valor entero positivo. El valor
predeterminado es 4.096.
Nota   Es posible que distintos proveedores de red administren esta propiedad de
forma distinta por lo que deberá consultar la documentación de su servicio de red.
Novell® NetWare®, por ejemplo, tiene un tamaño de paquete máximo de 512 bytes,
por lo que si se establece la propiedad PacketSize en un valor superior no
obtendrá ninguna ventaja adicional.
Retardo de la recuperación de datos memo y binarios
Si está almacenando datos memo o binarios en un servidor remoto, puede
aumentar el rendimiento; para ello, retarde la transferencia de estos datos hasta
que la aplicación la requiera realmente.
Para retardar la recuperación de los datos memo y binarios
 En el cuadro de diálogo Opciones, elija la ficha Datos remotos y en
Opciones predeterminadas de vista remota, establezca Buscar memo.
–O bien–
 Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) para
establecer la propiedad FetchMemo:
Almacenamiento local de datos de consulta
Muchas aplicaciones incluyen datos de consulta estáticos, como abreviaturas de
estados, códigos postales y cargos de empleados. Si la aplicación contiene este
tipo de datos y si la tabla no es demasiado grande, podría aumentar la velocidad
de la aplicación; para ello, mantenga copias de esta información en el equipo de
cada usuario, ya que las consultas no generan tráfico de red.
Esta técnica es especialmente útil para los datos que nunca cambian o lo hacen
muy esporádicamente. Si los datos cambian en alguna ocasión, debe diseñar una
estrategia para transferir una copia nueva de la tabla de consultas al equipo de
cada usuario.

UNIDAD V

ESTUDIO DE SISTEMAS MANEJADORES DE BASE DE DATOS QUE


SOPORTEN LA ADMINISTRACION Y DESARROLLO DE UN CASO.

1.-Aprender administrar a una base de datos mediante el conocimiento de los


lenguajes proporcionados por sistemas manejadores de base de datos.
R= El DBMS es un conjunto de programas que se encargan de manejar la
creación y todos los accesos a las bases de datos. Se compone de un Lenguaje
de Definición de Datos (DDL: Data Definition Languaje), de un Lenguaje de
Manipulación de Datos (DML: Data Manipulation Languaje), y de un Lenguaje de
Consulta (SQL: Structured Query Languaje).

2.-Aprender a administrar bases de datos.


R=Una Base de Datos es una colección de archivos, datos, información;
ordenada, organizada, y relacionada, con la finalidad de permitir el manejo de la
información para su procesamiento.  Cada uno de los archivos representan una 
colección de registros y cada registro está compuesto de una colección de
campos.  Cada uno de los campos de cada registro permite llevar información de
alguna característica o atributo de alguna entidad del mundo real.
Una Base de Datos es una colección de archivos, datos, información; ordenada,
organizada, y relacionada, con la finalidad de permitir el manejo de la información
para su procesamiento.  Cada uno de los archivos representan una  colección de
registros y cada registro está compuesto de una colección de campos.  Cada uno
de los campos de cada registro permite llevar información de alguna característica
o atributo de alguna entidad del mundo real.
El Administrador de Bases de Datos es responsable primordialmente de:
 Administrar la estructura de la Base de Datos.
 Administrar la actividad de los datos.
 Administrar el Sistema Manejador de Base de Datos.
 Establecer el Diccionario de Datos.
 Asegurar la confiabilidad de la Base de Datos.
 Confirmar la seguridad de la Base de Datos.
Administrar la estructura de la Base de Datos.
Esta responsabilidad incluye participar en el diseño inicial de la base de datos y su
puesta en practica así como controlar, y administrar sus requerimientos, ayudando
a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseño
general de la bases de datos. En los casos de grandes aplicaciones de tipo
organizacional, el DBA es un gerente que supervisa el trabajo del personal de
diseño de la BD.
          Una vez diseñada las bases de datos, es puesta en práctica utilizando
productos del DBMS, procediéndose entonces a la creación de los datos (captura
inicial). El DBA participa en el desarrollo de procedimientos y controles para
asegurar la calidad y la alta integridad de la BD.
            Los requerimientos de los usuarios van modificándose, estos encuentran
nuevas formas o métodos para lograr sus objetivos; la tecnología de la BD se va
modificando y los fabricantes del DBMS actualizan sus productos. Todas las
modificaciones en las estructuras o procedimientos de BD requieren de una
cuidadosa administración.

3.-Aprender a proporcionar los requerimientos de un sistema mediante las


herramientas proporcionadas por los SMBD.
R=RDBMS es un Sistema Administrador de Bases de Datos Relacionales.
RDBMS viene del acrónimo en inglés Relational Data Base Management System.
Los RDBMS proporcionan el ambiente adecuado para gestionar una base de
datos.
 1 Reglas de Codd
o 1.1 Regla 1: regla de la información
o 1.2 Regla 2: regla del acceso garantizado
o 1.3 Regla 3: tratamiento sistemático de valores nulos
o 1.4 Regla 4: diccionario dinámico en línea basado en el modelo
relacional
o 1.5 Regla 5: regla del sublenguaje de datos completo
o 1.6 Regla 6: regla de actualización de vistas
o 1.7 Regla 7: inserción, actualización y borrado de alto nivel
o 1.8 Regla 8: independencia física de datos
o 1.9 Regla 9: independencia lógica de datos
o 1.10 Regla 10: independencia de integridad
o 1.11 Regla 11: independencia de distribución
o 1.12 Regla 12: regla de la no subversión

4.- Administracion.
R= La Administración también conocida como Administración de empresas es la
ciencia social, técnica y arte que se ocupa de la planificación, organización,
dirección y control de los recursos (humanos, financieros, materiales, tecnológicos,
el conocimiento, etc) de la organización, con el fin de obtener el máximo beneficio
posible; este beneficio puede ser económico o social, dependiendo esto de los
fines que persiga la organización.
Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y
textos impresos en papel e indexados para su consulta. En la actualidad, y debido
al desarrollo tecnológico de campos como la informática y la electrónica, la
mayoría de las bases de datos están en formato digital (electrónico), que ofrece un
amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
SGBD, que permiten almacenar y posteriormente acceder a los datos de forma
rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y
administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones
públicas. También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.
5.-Construccion de la aplicación
R=En
irectorios en el:
o classes: contiene los archivos de clase compilados.
o jars: contiene tres archivos - app.jar, app.war y seamejb3.ear.
o app.jar
app.war la línea de comandos vaya al directorio
JBOSS_DIST/doc/examples/gettingstarted/seamejb3. Allí encontrará un archivo
build.xml. Este es nuestro script de construcción Ant para compilar y empacar los
ficheros. Para construir la aplicación simplemente escriba el comando ant y su
salida se debe ver similar a esta:

Buildfile: build.xml

compile:
[mkdir] Created dir:
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/classes
[javac] Compiling 3 source files to
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/classes
[javac] Note: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/src/TodoDao.java
uses unchecked or unsafe operations.
[javac] Note: Recompile with -Xlint:unchecked for details.

war:
[mkdir] Created dir: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars
[war] Building war: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/app. war

ejb3jar:
[jar] Building jar: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/app. jar
ear:
[ear] Building ear:
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/seam ejb3.ear

main:

BUILD SUCCESSFUL
Total time: 7 seconds
o Si obtiene el mensaje BUILD SUCCESSFUL encontrará un directorio
build recién creado con dos subd
o seamejb3.ear

Anda mungkin juga menyukai