Los sistemas de bases de datos están disponibles en máquinas que van desde las
computadoras personales más pequeñas hasta las mainframes más grandes. En
particular, los sistemas que se encuentran en máquinas grandes (sistemas
grandes) tienden a ser multiusuario, mientras que los que se ejecutan en
máquinas pequeñas (sistemas pequeños) tienden a ser de un solo usuario. Un
sistema de un solo usuario es aquel en el que sólo un usuario puede tener acceso
a la base de datos en un momento dado; un sistema multiusuario es aquel en el
cual múltiples usuarios pueden tener acceso simultáneo a la base de datos.
En general, los datos de la base de datos, al menos en los sistemas grandes,
serán tanto integrados como compartidos. Integrado se refiere a una unificación de
varios archivos que de otro modo serían distintos, con una redundancia entre ellos
eliminada al menos parcialmente. Compartido por que las piezas individuales de
datos en la base pueden ser compartidas entre diferentes usuarios y que cada uno
de ellos puede tener acceso a la misma pieza de datos, probablemente con fines
diferentes. Distintos usuarios pueden en efecto acceder a la misma pieza de datos
al mismo tiempo, lo que se conoce como acceso concurrente. Este
comportamiento, concurrente o no, es en parte consecuencia del hecho de que la
base de datos está integrada. Si la base de datos no es compartida, se le conoce
como personal o como específica de la aplicación.
Que la base de datos sea integrada y compartida significa que cualquier usuario
ocupará normalmente sólo una pequeña parte de la base de datos total; lo que es
más, las partes de los distintos usuarios se traslaparán de diversas formas. En
otras palabras, una determinada base de datos será percibida de muchas formas
diferentes por los distintos usuarios. De hecho, aun cuando dos usuarios tengan la
misma porción de la base de datos, su visión de dicha parte podría diferir
considerablemente a un nivel detallado.
El administrador de datos (DA) es la persona identificable que tendrá la
responsabilidad central sobre los datos dentro de la empresa. Ya que los datos
son uno de los activos más valiosos de la empresa, es imperativo que exista una
persona que los entienda junto con las necesidades de la empresa con respecto a
esos datos, a un nivel de administración superior. Por lo tanto, es labor del
administrador decidir en primer lugar qué datos deben ser almacenados en la base
de datos y establecer políticas para mantener y manejar esos datos una vez
almacenados.
El administrador de base de datos (DBA) es el técnico responsable de
implementar las decisiones del administrador de datos. Por lo tanto, debe ser un
profesional en IT. El trabajo del DBA consiste en crear la base de datos real e
implementar los controles técnicos necesarios para hacer cumplir las diversas
decisiones de las políticas hechas por el DA. El DBA también es responsable de
asegurar que el sistema opere con el rendimiento adecuado y de proporcionar una
variedad de otros servicios técnicos.
Beneficios del enfoque de base de datos:
Los datos pueden compartirse
Compartir no solo significa que las aplicaciones existentes puedan compartir la
información de la base de datos, sino también que sea posible desarrollar nuevas
aplicaciones para operar sobre los mismos datos. Es decir, que sea posible
satisfacer los requerimientos de datos de aplicaciones nuevas sin tener que
agregar información a la base de datos.
Es posible reducir la redundancia
En sistemas que no son de bases de datos, cada aplicación tiene sus propios
archivos exclusivos. A menudo este hecho puede conducir a una redundancia
considerable de los datos almacenados, con el consecuente desperdicio de
espacio de almacenamiento. Esto no significa que toda la redundancia puede o
debe necesariamente ser eliminada. Sin embargo, sí debe ser controlada
cuidadosamente.
Es posible evitar la inconsistencia
En ocasiones en las que las entidades no coincidan; cuando unas de ellas han
sido actualizadas y otras no se dice que la base de datos es inconsistente. Si se
elimina la redundancia, entonces no puede ocurrir tal inconsistencia. Como
alternativa, si no se elimina la redundancia pero se controla entonces se puede
garantizar que la base de datos nunca será inconsistente, asegurando que todo
cambio realizado a cualquiera de las entidades será aplicado también a las otras
en forma automática. A este proceso se le conoce como propagación de
actualizaciones.
Es posible brindar un manejo de transacciones
Una transacción es una unidad de trabajo lógica, que por lo regular comprende
varias operaciones de la base de datos, en particular varias operaciones de
actualización. Si se necesitan dos actualizaciones y se declara que ambas son
parte de la misma transacción, entonces el sistema puede en efecto garantizar
que se hagan ya sea ambas o ninguna de ellas, aun cuando el sistema fallará a la
mitad del proceso.
Es posible mantener la integridad
La integridad se refiere a asegurar que los datos de la base de datos estén
correctos. La inconsistencia entre dos entradas que pretenden representar el
mismo hecho es un ejemplo de la falta de integridad. Desde luego, este problema
en particular puede surgir sólo si existe redundancia en los datos almacenados.
No obstante, aun cuando no exista redundancia, la base de datos podría seguir
conteniendo información incorrecta. El control centralizado de la base de datos
puede ayudar a evitar estos problemas permitiendo que el administrador de datos
defina y el DBA implemente las restricciones de seguridad que serán verificadas
siempre que se realice una operación de actualización.
Es posible hacer cumplir la seguridad
Al tener la completa jurisdicción sobre la base de datos, el DBA puede, bajo la
dirección apropiada del DBA, asegurar que el único medio de acceso a la base de
datos sea a través de los canales adecuados y por lo tanto puede definir las reglas
o restricciones de seguridad que serán verificadas siempre que se intente acceder
a los datos sensibles. Es posible establecer diferentes restricciones para cada tipo
de acceso para cada parte de la información de la base de datos. Sin dichas
restricciones la seguridad de los datos podría de hecho estar en mayor riesgo que
en un sistema de archivos tradicionales. La naturaleza centralizada de un sistema
de base de datos requiere, en cierto sentido, que también sea establecido un buen
sistema de seguridad.
Es posible equilibrar los requerimientos en conflicto
Al conocer los requerimientos generales de la empresa, el DBA puede estructurar
los sistemas de manera que ofrezcan un serviciogeneral que sea el mejor para la
empresa.
Es posible hacer cumplir los estándares
Con el control central de la base de datos, el DBA puede asegurar que todos los
estándares aplicables en la representación de datos sean observados. Es
conveniente estandarizar la representación de datos, en particular como un
auxiliar para el intercambio de datos o para el movimiento de datos entre sistemas.
En forma similar, los estándares en la asignación de nombres y en la
documentación de los datos también son muy convenientes como una ayuda para
compartir y entender los datos.
UNIDAD II
SEGURIDAD
La seguridad física es uno de los aspectos más olvidados a la hora del diseño
de un sistema informático. Si bien algunos de los aspectos de seguridad física
básicos se prevén, otros, como la detección de un atacante interno a la
empresa que intenta acceder físicamente a una sala de cómputo de la misma,
no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y
copiar una cinta de backup de la sala de cómputo, que intentar acceder vía
lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial”. Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del centro de cómputo, así
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
SEGURIDAD LÓGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad física, es importante recalcar que la mayoría de los daños que puede
sufrir un centro de cómputo no será sobre los medios físicos sino contra
información por él almacenada y procesada.
Así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha
mencionado, el activo más importante que se posee es la información, y por lo
tanto deben existir técnicas, más allá de la seguridad física que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo”.
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no
está permitido debe estar prohibido” y esto es lo que debe asegurar la
Seguridad Lógica.
UNIDAD III
INTEGRIDAD.
1.- ¿Como se logra la integridad de la información dentro de una base de datos,
para aplicarlo a un caso real?
Una restricción de integridad es una condición que deben cumplir ciertos datos
para que sean considerados una instancia de una Base de datos.
Por ejemplo en una base de datos de un organismo que emite permisos para
conducir, debe tener seguramente registrados un conjunto de conductores.
Pudiera existir una restricción de integridad donde no pueden existir conductores
menores de 18 años (exceptuando licencias especiales a menos de 18). Esto
significa que no es aceptable en esa base de datos ninguna configuración de
datos en la que exista un conductor de menos de 18 años.
3.- ¿Cómo se garantiza la integridad de las bases de datos mediante el uso de los
sistemas transaccionales?
UNIDAD IV
OPTIMIZACION RECUPERACION Y EVOLUCION
En general, debería elegir una opción para la cláusula SQL WHERE en este orden
de preferencia:
1. Clave y marca de hora, si la base de datos remota admite los campos de
marca de hora, que es la forma más rápida de indicar si se ha modificado
algún registro.
2. Campos clave y modificados, porque los campos que se actualizan en el
servidor son casi siempre un subconjunto del número total de campos que
se podría actualizar.
3. Campos clave y actualizables.
4. Sólo campos clave. El uso de esta configuración implica que el servidor
remoto insertará un registro totalmente nuevo que use la clave modificada y
eliminará el registro anterior.
Enviar instrucciones en un lote
Algunos servidores (como Microsoft SQL Server) permiten enviar un lote de
instrucciones SQL en un solo paquete. Esto aumenta el rendimiento porque se
reduce el tráfico de la red y porque el servidor puede compilar múltiples
instrucciones a la vez.
Por ejemplo, si especifica un tamaño de lote de cuatro y actualiza 10 registros en
una base de datos, Visual FoxPro envía en un solo lote cuatro instrucciones como
la siguiente a la base de datos del servidor:
Copiar
UPDATE customer SET contact = "John Jones" ;
WHERE cust_id = 1;
UPDATE customer SET contact = "Sally Park" ;
WHERE cust_id = 2;
UPDATE customer SET company = "John Jones" ;
WHERE cust_id = 3;
UPDATE customer SET contact = "John Jones" ;
WHERE cust_id = 4
Para enviar instrucciones en un lote
En el cuadro de diálogo Opciones, elija la ficha Datos remotos y en
Registros para actualizar por lotes especifique el número de registros
que van a incluirse en el lote.
–O bien–
Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) para
establecer estas propiedades:
Establezca Transaction a 2.
Establezca BatchUpdateCount al número de instrucciones que se
van a enviar en un lote.
–O bien–
1. En el Diseñador de vistas, elija Opciones avanzadas del menú Consulta
para abrir el cuadro de diálogo Opciones avanzadas.
2. En el área Rendimiento, situada junto a Número de registros para
actualizar por lotes, especifique el número de instrucciones que se van a
enviar en un lote.
Nota Debería probar con diferentes valores para esta propiedad y la propiedad
PacketSize para optimizar las actualizaciones.
Establecer el tamaño del paquete
Puede optimizar el acceso a servidores remotos; para ello, ajuste el tamaño del
paquete de red que se envía y se obtiene de la base de datos remota. Por
ejemplo, si la red admite paquetes grandes (más de 4.096 bytes), puede aumentar
el tamaño del paquete en Visual FoxPro con el fin de enviar más datos cada vez
que lea o escriba en la red.
Para establecer el tamaño del paquete
Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) y
establezca la propiedad PacketSize a un valor entero positivo. El valor
predeterminado es 4.096.
Nota Es posible que distintos proveedores de red administren esta propiedad de
forma distinta por lo que deberá consultar la documentación de su servicio de red.
Novell® NetWare®, por ejemplo, tiene un tamaño de paquete máximo de 512 bytes,
por lo que si se establece la propiedad PacketSize en un valor superior no
obtendrá ninguna ventaja adicional.
Retardo de la recuperación de datos memo y binarios
Si está almacenando datos memo o binarios en un servidor remoto, puede
aumentar el rendimiento; para ello, retarde la transferencia de estos datos hasta
que la aplicación la requiera realmente.
Para retardar la recuperación de los datos memo y binarios
En el cuadro de diálogo Opciones, elija la ficha Datos remotos y en
Opciones predeterminadas de vista remota, establezca Buscar memo.
–O bien–
Llame a las funciones DBSETPROP( ) o CURSORSETPROP( ) para
establecer la propiedad FetchMemo:
Almacenamiento local de datos de consulta
Muchas aplicaciones incluyen datos de consulta estáticos, como abreviaturas de
estados, códigos postales y cargos de empleados. Si la aplicación contiene este
tipo de datos y si la tabla no es demasiado grande, podría aumentar la velocidad
de la aplicación; para ello, mantenga copias de esta información en el equipo de
cada usuario, ya que las consultas no generan tráfico de red.
Esta técnica es especialmente útil para los datos que nunca cambian o lo hacen
muy esporádicamente. Si los datos cambian en alguna ocasión, debe diseñar una
estrategia para transferir una copia nueva de la tabla de consultas al equipo de
cada usuario.
UNIDAD V
4.- Administracion.
R= La Administración también conocida como Administración de empresas es la
ciencia social, técnica y arte que se ocupa de la planificación, organización,
dirección y control de los recursos (humanos, financieros, materiales, tecnológicos,
el conocimiento, etc) de la organización, con el fin de obtener el máximo beneficio
posible; este beneficio puede ser económico o social, dependiendo esto de los
fines que persiga la organización.
Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y
textos impresos en papel e indexados para su consulta. En la actualidad, y debido
al desarrollo tecnológico de campos como la informática y la electrónica, la
mayoría de las bases de datos están en formato digital (electrónico), que ofrece un
amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
SGBD, que permiten almacenar y posteriormente acceder a los datos de forma
rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y
administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones
públicas. También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.
5.-Construccion de la aplicación
R=En
irectorios en el:
o classes: contiene los archivos de clase compilados.
o jars: contiene tres archivos - app.jar, app.war y seamejb3.ear.
o app.jar
app.war la línea de comandos vaya al directorio
JBOSS_DIST/doc/examples/gettingstarted/seamejb3. Allí encontrará un archivo
build.xml. Este es nuestro script de construcción Ant para compilar y empacar los
ficheros. Para construir la aplicación simplemente escriba el comando ant y su
salida se debe ver similar a esta:
Buildfile: build.xml
compile:
[mkdir] Created dir:
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/classes
[javac] Compiling 3 source files to
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/classes
[javac] Note: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/src/TodoDao.java
uses unchecked or unsafe operations.
[javac] Note: Recompile with -Xlint:unchecked for details.
war:
[mkdir] Created dir: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars
[war] Building war: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/app. war
ejb3jar:
[jar] Building jar: /home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/app. jar
ear:
[ear] Building ear:
/home/vrenish/jboss-eap-4.3/doc/examples/gettingstarted/seamejb3/build/jars/seam ejb3.ear
main:
BUILD SUCCESSFUL
Total time: 7 seconds
o Si obtiene el mensaje BUILD SUCCESSFUL encontrará un directorio
build recién creado con dos subd
o seamejb3.ear