martes, 26 de septiembre de 2023

Actividad.

Actividad.

Crear la siguiente tabla y realiza las acciones que se le solicite.

Código

Nombre

Sueldo

Departamento

001

José

5000

Contabilidad

003

Pedro

7000

RRHH

002

Antonio

1500

Contabilidad

004

Josefa

1000

Contabilidad

1. Para crear la tabla con el nombre Tabla1.

CREATE Tabla1

2. Para mostrar los registros.

APPEND

3. Para modificar la tabla.

MODIFY STRUCTURE

4. Para visualizar los registros de la tabla.

BROWSE

5. Para ordenar la tabla por nombre y muestre como se vera la tabla luego de ordenarla.

INDEX ON NOMBRE TO Nom

SET ORDER TO Nom DESCEN

6. Para crear la Tabla2 con la misma estructura de la mostrada que se llama Tabla1.

USE Tabla1

COPY STRUCTURE TO Tabla2

USE Tabla2

7. Para copiar a Tabla2 los registros cuyo sueldo sea menor de 8000.

APPEND FROM Tabla1 FOR Sueldo < 8000

8. Para buscar de forma aleatoria el código (004)

Skip 4

9. Para filtrar la tabla cuyo sueldo sea mayor a 7000.

SET FILT TO Sueldo >7000

10. Para marcar como borrados los registros cuyo código sea mayor a (002)

DELETE ALL FOR Código = > 002

martes, 19 de septiembre de 2023

Métodos de acceso.

Métodos de acceso.

Los métodos de acceso a datos se utilizan para procesar consultas y acceder a datos. En general, el motor de consulta tiene dos tipos de materia prima con la que satisfacer una solicitud de consultar. Los objetos de base de datos que contienen los datos que se van a consultar. Las instrucciones o operaciones ejecutables para recuperar y transformar los datos en información utilizable

ODBC.

Conectividad de base de datos abierta (Open Database Connectivity, ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos. Mediante el uso de sentencias de ODBC en un programa, usted puede acceder a los archivos de diferentes bases de datos, incluyendo Access, dBase, DB2, Excel y Text. Además del software de ODBC, se necesita un módulo o controlador independiente para acceder a cada base de datos. El principal promotor y proveedor del soporte de programación ODBC es Microsoft.

ADO.

ActiveX Data Objects (ADO) es una colección de componentes de software que proporciona una interfaz programática para acceder a las fuentes de datos desde las aplicaciones del cliente. ADO actúa como una capa para acceder a cualquier almacén de datos de forma genérica desde el código de la aplicación. Elimina la necesidad de poseer el conocimiento de la implementación de la base de datos y reduce la complejidad de lidiar con el código de bajo nivel necesario para manejar los datos.

DAO.

En software, un objeto de acceso a datos es un componente de software que suministra una interfaz común entre la aplicación y uno o más dispositivos de almacenamiento de datos, tales como una Base de datos o un archivo. El término se aplica frecuentemente al Patrón de diseño Object.

 JDBC.

JDBC significa Java™ EE Database Connectivity (conectividad de bases de datos Java). En desarrollo de Java EE se trata de una tecnología muy conocida que se utiliza de forma habitual para implementar la interacción de bases de datos. JDBC es una API de nivel de llamada, lo que significa que las sentencias SQL se pasan como series a la API que, posteriormente, se encarga de ejecutarlas en RDMS. Por ello, el valor de estas series se puede modificar durante el tiempo de ejecución, haciendo que JBDC sea dinámica.

JSAPI.

Los procesos no relacionados con el sistema como jsapi.dll se originan a partir del software que ha instalado en sus sistemas. Como la mayoría de las aplicaciones almacenan datos en el disco duro y en el registro del sistema, es probable que su ordenador haya sufrido una fragmentación y entradas no válidas acumuladas que pueden afectar el rendimiento de su PC.

CGI.

Common Gateway Interface (CGI) o interfaz de entrada común es una interfaz de los servidores web que permite intercambiar datos entre los servidores y las aplicaciones externas de manera estandarizada. Se encuentra entre las tecnologías de interfaz más antiguas de Internet, aunque su uso sigue muy extendido en la actualidad. Con el CGI, no es necesario que todo el contenido de la página HTML esté disponible en el servidor, sino que este se genera de forma dinámica cuando el usuario realiza la solicitud correspondiente a través de la propia página.

RDO.

Remote Data Objects es el nombre de una obsoleta API de acceso a datos usada primariamente en aplicaciones de Visual Basic sobre Windows 95 y posteriores sistemas operativos. Incluía la conexión de la base de datos, queries, procedimientos almacenados, manipulación de los resultados, y commit de cambios.

RDS.

Remote Data Objects es el nombre de una obsoleta API de acceso a datos usada primariamente en aplicaciones de Visual Basic sobre Windows 95 y posteriores sistemas operativos. Incluía la conexión de la base de datos, queries, procedimientos almacenados, manipulación de los resultados, y commit de cambios.

Sistema.

Sistema.

Un sistema es un conjunto de elementos interrelacionados entre si para lograr un mismo objetivo. Los componentes de sistema son: Entradas: Datos, información, insumos que ingresan al sistema. Procesos: Cambios que se producen a las entradas para generar salidas, resultados del sistema.


Acceso normales.

Accesos normales.

La normalización de una base de datos persigue varios objetivos, principalmente reducir la redundancia de datos y simplificar las dependencias entre columnas, aplicándose de manera acumulativa. Lo anterior quiere decir que la segunda forma normal incluye a la primera, la tercera a la segunda y así sucesivamente.

Programadores de aplicaciones.

Programadores de aplicaciones.

Los programadores de aplicaciones informáticas desarrollan, crean y modifican aplicaciones informáticas de software generales o programas de utilidad especializada; analizan las necesidades del usuario y desarrollan soluciones de software, diseñan o personalizan software para el uso del cliente con el objetivo de optimizar la eficiencia operativa; pueden analizar y diseñar las bases de datos dentro de un área de aplicación, trabajando individualmente o coordinando el desarrollo de la base de datos como parte de un equipo.

Gestores operativos multiusuarios.

Gestores operativos multiusuarios.

Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera).


Gestores de base de datos.

Gestores de base de datos.

Un sistema gestor de base de datos (SGBD) o Database Management System (DBMS) es un conjunto de programas invisibles para el usuario final con el que se administra y gestiona la información que incluye una base de datos.

Los gestores de datos o gestores de base de datos permiten administrar todo acceso a la base de datos, pues tienen el objetivo de servir de interfaz entre esta, el usuario y las aplicaciones. Entre sus funciones se encuentran la de permitir a los usuarios de negocio almacenar la información, modificar datos y acceder a los activos de conocimiento de la organización. Asimismo, el gestor de base de datos también se ocupa de realizar consultas y hacer análisis para generar informes.

Tipos de gestores de base de datos.

Existen varios tipos de gestores de bases de datos, y cada uno está diseñado para satisfacer necesidades específicas. Los tipos más comunes de gestores de bases de datos incluyen:

Sistemas de Gestión de Bases de Datos Relacionales (RDBMS): Este tipo de gestor se utiliza para administrar bases de datos relacionales, donde la información se organiza en tablas con relaciones entre ellas. Ejemplos populares incluyen MySQL, PostgreSQL, Oracle Database y Microsoft SQL Server.

Sistemas de Gestión de Bases de Datos NoSQL: Estos gestores son ideales para bases de datos no relacionales que almacenan datos de manera más flexible. Tipos comunes de bases de datos NoSQL incluyen bases de datos de documentos (como MongoDB), bases de datos de clave-valor (como Redis), bases de datos de columnas amplias (como Cassandra) y bases de datos de grafos (como Neo4j).

Sistemas de Gestión de Bases de Datos In-Memory: Estos gestores almacenan datos en la memoria principal (RAM) en lugar de en discos, lo que permite un acceso mucho más rápido a la información. Ejemplos incluyen Redis, Memcached y SAP HANA.

Sistemas de Gestión de Bases de Datos Distribuidas: Estos sistemas se utilizan en entornos donde la base de datos se distribuye en múltiples servidores o nodos para mejorar la escalabilidad y la redundancia. Ejemplos incluyen Apache Cassandra, Hadoop HDFS y Amazon DynamoDB.

Sistemas de Gestión de Bases de Datos de Tiempo Real: Estos gestores se utilizan para bases de datos que necesitan admitir aplicaciones de tiempo real y flujos de datos continuos. Ejemplos incluyen Apache Kafka y Apache Pulsar.

Sistemas de Gestión de Bases de Datos Espaciales (SDBMS): Estos gestores se utilizan para datos geoespaciales y geográficos, como mapas y sistemas de información geográfica (SIG). Ejemplos incluyen PostGIS y Oracle Spatial.

Sistemas de Gestión de Bases de Datos en Memoria Persistente: Combina la velocidad de acceso en memoria con la persistencia en disco para aplicaciones de alta velocidad y alta disponibilidad. Ejemplos incluyen VoltDB y H-Store.

Sistemas de Gestión de Bases de Datos de Datos en Streaming: Estos gestores están diseñados para procesar datos de transmisión en tiempo real y aplicaciones de análisis de datos en tiempo real. Ejemplos incluyen Apache Kafka Streams y Apache Flink.

Sistemas de Gestión de Bases de Datos de Código Abierto: Muchos de los sistemas mencionados anteriormente son de código abierto, lo que significa que su código fuente está disponible para su inspección y modificación. Esto incluye opciones como MySQL, PostgreSQL, MongoDB y muchos otros.


Versiones de los diferentes sistemas operativos.

Versiones de los diferentes sistemas operativos.

Los sistemas operativos han tenido múltiples versiones a lo largo de los años. A continuación, te proporcionaré una lista de algunas de las versiones más notables de sistemas operativos populares:

Microsoft Windows:

Windows 1.0

Windows 2.0

Windows 3.0 / 3.1

Windows 95

Windows 98

Windows Me (Millennium Edition)

Windows 2000

Windows XP

Windows Vista

Windows 7

Windows 8

Windows 8.1

Windows 10

Windows 11 (Versión más reciente al momento de mi última actualización)

Apple macOS:

Mac OS (Sistema 1)

Mac OS System Software (Sistema 2 - 7)

Mac OS 8

Mac OS 9

Mac OS X (10.0 Cheetah - 10.15 Catalina)

macOS 11 Big Sur

macOS 12 Monterey (Versión más reciente al momento de mi última actualización)

Linux:

Ubuntu (con versiones como Ubuntu 14.04, 16.04, 18.04, etc.)

CentOS

Fedora

Debian

Red Hat Enterprise Linux (RHEL)

SUSE Linux Enterprise

Arch Linux

Linux Mint

Manjaro

openSUSE

Elementary OS

Cada distribución de Linux suele tener su propio sistema de numeración de versiones.

iOS (Apple):

iPhone OS 1.0 (Originalmente llamado iPhone OS)

iOS 2.0 - 14 (Versión más reciente al momento de mi última actualización)

Android (Google):

Android 1.0 (Astro)

Android 1.5 (Cupcake)

Android 1.6 (Donut)

Android 2.0 - 2.1 (Eclair)

Android 2.2 (Froyo)

Android 2.3 (Gingerbread)

Android 3.0 - 3.2 (Honeycomb)

Android 4.0 (Ice Cream Sandwich)

Android 4.1 - 4.3 (Jelly Bean)

Android 4.4 (KitKat)

Android 5.0 - 5.1 (Lollipop)

Android 6.0 (Marshmallow)

Android 7.0 - 7.1 (Nougat)

Android 8.0 - 8.1 (Oreo)

Android 9 (Pie)

Android 10

Android 11

Android 12 (Versión más reciente al momento de mi última actualización)


Sistemas operativos.

Sistemas operativos.

Los sistemas operativos son los programas encargados de administrar y gestionar de manera eficiente todos los recursos de un ordenador y otros dispositivos. También se les conoce como software de sistema, y su función comienza nada más encender el dispositivo en el que están instalados.
 

Conectividad.

Conectividad.

Conectividad es la capacidad de un dispositivo de conectarse y comunicarse con otro, con el fin de intercambiar información o establecer una conexión directa a base de información digital.

Internet.

Internet es una red de computadoras que se encuentran interconectadas a nivel mundial para compartir información. Se trata de una red de equipos de cálculo que se relacionan entre sí a través de la utilización de un lenguaje universal.                                                                                                                                                                              Intranet.

Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella.

Red de área local (LAN).

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.

Red de área amplia (WAN).


Una red de área amplia (WAN) es la tecnología que conecta entre sí a las oficinas, los centros de datos, las aplicaciones en la nube y el almacenamiento en la nube. Se denomina red de área amplia porque se extiende más allá de un solo edificio o un gran recinto para incluir múltiples ubicaciones repartidas a lo largo de una zona geográfica concreta, o incluso del mundo. Por ejemplo, las empresas con muchas sucursales internacionales utilizan una WAN para conectar las redes de las oficinas entre sí. La WAN más grande del mundo es Internet puesto que se trata de un conjunto de muchas redes internacionales que se conectan entre sí. Este artículo se centra en las WAN empresariales y en sus usos y ventajas.

Conexiones de base de datos.

Conexiones de base de datos.

Las bases de datos contienen datos empresariales que graban los flujos de mensaje desplegados y a los que se accede a través de los mismos. Debe crear conexiones desde el nodo de integración a la base de datos utilizando ODBC o JDBC.

Una conexión de base de datos es un archivo de configuración en el que se especifican los detalles físicos de una base de datos, como el tipo de base de datos y la versión, y los parámetros para habilitar una conexión JDBC de IBM® Integration Toolkit a la base de datos.

Las conexiones ODBC a bases de datos las gestiona internamente el nodo de integración y, por consiguiente, las opciones de agrupación de conexiones configurables disponibles en el controlador ODBC no se deben utilizar.

El nodo de integración requiere una conexión a la base de datos para cada nombre de origen de datos (DSN) al que se hace referencia en el flujo de mensajes, aunque diferentes DSN se resuelvan en la misma base de datos física.Si el flujo de mensajes está operando en modalidad coordinada, también se requiere una conexión XA para cada DSN que participe en el flujo coordinado global.

Shell.

Shell.

El Shell es una herramienta del sistema operativo que sirve de mediador entre el usuario y el núcleo del sistema operativo. Cada vez que realizas una acción sobre tu equipo, el shell está actuando sin que lo notes.

También llamado intérprete de comandos, este software provee de forma nativa un grupo de instrucciones con parámetros específicos que facilitan acciones sobre los distintos recursos a los que tiene acceso el sistema operativo. Se puede utilizar de dos formas: comando a comando o por medio de un script que incluye un grupo de instrucciones almacenadas en un archivo de uso repetitivo, que permite alcanzar determinado objetivo de entrada, salida, procesamiento o almacenamiento.

Su función es la de interpretar las peticiones del usuario, para que el sistema operativo pueda realizar el trabajo. La gran ventaja de usar el Shell es que requiere de muy pocos recursos para la operatividad, por lo cual favorece la velocidad de procesamiento. La desventaja es que necesitas dominar las instrucciones para realizar hasta las tareas simples, y su ambiente es poco atractivo para el usuario común. Sin embargo, es una vía eficaz para ciertas operaciones más técnicas.

 


Linux.

Linux.

Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos. Es compatible con casi todas las principales plataformas informáticas, incluyendo x86, ARM y SPARC, por lo que es uno de los sistemas operativos más soportados. Cada versión del sistema operativo Linux gestiona los recursos de hardware, lanza y gestiona las aplicaciones, y proporciona alguna forma de interfaz de usuario. La enorme comunidad de desarrollo y la amplia gama de distribuciones significa que una versión de Linux está disponible para casi cualquier tarea, y Linux ha penetrado en muchas áreas de la informática.

Windows server.

Windows server.

Windows Server es un grupo de sistemas operativos para servidores que Microsoft ha estado desarrollando desde 1993. El primer sistema operativo que se lanzó para esta plataforma es Windows NT 3.1 Advanced Server. Con el lanzamiento de Windows Server 2003, la marca se cambió a Windows Server.

Windows Server está desarrollado en C++ y Asambler. Una de sus características más destacadas para equipos de trabajo es que es un sistema multiusuario. Por lo tanto, es un sistema que pueden utilizar todos los empleados de una determinada compañía, centralizando así la gestión y administración de archivos.

Se recomienda la contratación de Windows Server en dos situaciones. Por un lado, que el servidor o hosting corporativo esté destinado al desarrollo de determinadas tecnologías como ASP.Net y/o que la empresa cuente con bases de datos con SQL Server o Access.

Las ventajas que ofrece Windows Server como Sistema Operativo son relevantes para favorecer el trabajo de los programadores y desarrolladores y, por tanto, mejorar los resultados corporativos. Tiene una administración muy sencilla, de modo que el sistema se puede manejar de forma rápida y eficiente. Además, destaca por ser muy flexible.

Unidad de estado sólido (SSC).

Unidad de estado sólido (SSC).

Conocida como unidad de estado sólido o disco de estado sólido, una SSD (por la abreviación en inglés de Solid State Drive) es una opción de almacenamiento de datos que funciona sin partes móviles. En comparación con el método tradicional de almacenamiento HDD (Hard Drive Disk), es decir, la unidad de disco duro, las unidades SSD se construyen sin la unidad de disco giratoria tradicional y sin cabezales de disco duro móviles que se utilizan para leer y escribir nueva información en el disco. Un SSD almacena datos utilizando la memoria flash para codificar información en lugar de hacerlo a través de un proceso de escritura física, una de las razones por las que los SSD consumen menos energía en general. Un SSD funciona a través de una interfaz de entrada/salida simple, generalmente a través de lo que se conoce como Serial ATA o con la mayor eficiencia de las conexiones PCI Express y NVMe.

Sata.

Sata.

SATA viene del término en inglés Serial Advanced Technology Attachment. Se trata de una interfaz de bus en computadoras que se utiliza para transferencia de datos entre la placa base y algunos de los dispositivos que se utilizan en el PC. En especial formatos de almacenamiento como pueden ser el disco duro, unidades lectoras o grabadoras de discos ópticos, SSD. Nació a principios de la década de los 2000 para reemplazar a su antecesor, conocido como IDE (Parallel-ATA), proporcionando mejor velocidad y estabilidad a las unidades que hagan uso de este puerto. Resultó en un salto cualitativo que hizo que, a gran velocidad, lo que hizo que el puerto SATA se convirtiera en un estándar en las placas base para PC desde que el grupo responsable de su desarrollo, la SATA-IO, presentó su diseño. Proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades simultáneas conectadas, mayor longitud de cable de transmisión de datos y la capacidad de conectar dispositivos al instante (hot-swap) sin tener que apagar el equipo en el proceso.

Almacenamiento en la nube.

Almacenamiento en la nube.

Aunque no es exactamente un dispositivo en sí mismo, el almacenamiento en la nube es el tipo de almacenamiento más nuevo y versátil para las computadoras. “La nube” no es un lugar u objeto, sino un enorme conjunto de servidores alojados en centros de datos de todo el mundo. Cuando guardas un documento en la nube, lo estás almacenando en estos servidores. Debido a que el almacenamiento en la nube almacena todo online, no utiliza el almacenamiento secundario de su computadora, lo que le permite ahorrar espacioEl almacenamiento en la nube ofrece capacidades de almacenamiento significativamente mayores que las unidades flash USB y otras opciones físicas. Entonces no tendrás que buscar en cada dispositivo para encontrar el archivo correcto.

Versiones:

SATA I (1.5 Gbps): La primera versión de SATA.

SATA II (3 Gbps): Duplicó la velocidad de SATA I.

SATA III (6 Gbps): La versión más común y más rápida en la actualidad.

Memoria RAM.

Memoria RAM.

La memoria RAM es la memoria principal de un dispositivo, esa donde se almacenan de forma temporal los datos de los programas que estás utilizando en este momento. Las memorias RAM se suelen clasificar según su capacidad de almacenamiento y según su velocidad. En cuanto a la capacidad las tenemos las más normales que son de 4GB, 8GB y 16GB pero las hay mayores. Pero OJO no podemos olvidarnos de la velocidad que es más importante aún.

La memoria RAM tiene dos características que la diferencian del resto de tipos de almacenamiento. Por una parte tiene una enorme velocidad, y por otra los datos sólo se almacenan de forma temporal. Esto quiere decir que cada vez que reinicies o apagues tu ordenador, lo normal es que los datos que haya almacenados en la RAM se pierdan.

Existen dos tipos de memoria RAM. Las memorias de tipo DDR (Double Data Rate) se caracterizan por ser capaces de llevar a cabo dos operaciones en cada ciclo de reloj, a diferencia de las de tipo SDR (Single Data Rate), que solo ejecutan una operación de lectura o escritura. Para hacerlo posible los chips DDR se activan dos veces en cada ciclo de la señal de reloj, bien por nivel (alto o bajo), bien por flanco (de subida o bajada).

¿Porque se utiliza la memoria ram en bloques?

La memoria RAM (Random Access Memory) se utiliza en bloques o módulos por varias razones:

Modularidad: Los módulos de memoria RAM permiten una fácil expansión y actualización de la capacidad de la memoria de un sistema. Puedes agregar o reemplazar módulos de RAM según tus necesidades sin tener que cambiar toda la memoria.

Organización eficiente: La memoria RAM se organiza en bloques para facilitar el acceso a datos. Cada bloque tiene una dirección específica que facilita la búsqueda y recuperación de datos. Los bloques también pueden ser gestionados de manera eficiente por el controlador de memoria de la computadora.

Velocidad y ancho de banda: La memoria RAM se divide en bancos y canales, lo que permite un acceso más rápido a los datos. Esto se traduce en un mayor ancho de banda y una mayor velocidad de lectura y escritura de datos. La división en bloques facilita la gestión de múltiples accesos simultáneos.

Tamaño óptimo: Los módulos de memoria RAM están diseñados para tener un tamaño óptimo en términos de capacidad y capacidad de gestión. Los tamaños típicos de los módulos de RAM son de 4 GB, 8 GB, 16 GB, etc., lo que permite una gestión eficiente de la memoria.

Tolerancia de fallos: La organización en bloques también permite una mayor tolerancia a fallos. Si un módulo de memoria falla, los demás módulos pueden seguir funcionando. Esto es importante en entornos críticos donde la disponibilidad es esencial.

Versiones:

DDR2: Fue un estándar común con velocidades de transferencia de datos más lentas en comparación con DDR3 y DDR4.

DDR3: Ofreció mejor rendimiento en comparación con DDR2.

DDR4: Proporcionó una mayor velocidad y eficiencia energética en comparación con DDR3.

DDR5: La memoria DDR5 es la versión más reciente en el momento de mi última actualización y ofrece mejor rendimiento y eficiencia energética en comparación con DDR4.


Memoria USB.

Memoria USB.

Una memoria USB (de Universal Serial Bus), es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se le conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, pen drive, entre otros. Los primeros modelos requerían de una batería, pero los actuales usan la energía eléctrica procedente del puerto USB. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los DVD.

Estas memorias USB se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes y a los CD. Se pueden encontrar en el mercado fácilmente memorias USB de 1, 2, 4, 8, 16, 32, 64, 128, 256, 512 GB, y hasta 1 TB (1024 GB).

Versiones:

USB 2.0: Fue uno de los primeros estándares ampliamente utilizados y ofrecía velocidades de transferencia de datos de hasta 480 Mbps.

USB 3.0 (también conocido como USB 3.1 Gen 1): Proporciona velocidades de transferencia de hasta 5 Gbps, siendo más rápido que el USB 2.0.

USB 3.1 (Gen 2): Ofrece velocidades de hasta 10 Gbps y una mayor eficiencia energética.

USB 3.2: Introduce modos de funcionamiento adicionales y velocidades de hasta 20 Gbps.

USB 4.0: Aumenta aún más las velocidades de transferencia y ofrece una mayor compatibilidad con USB-C.

El disco duro.

El disco duro.

Un disco duro para ordenador es un tipo de tecnología que almacena el sistema operativo, las aplicaciones y los archivos de datos que su ordenador utiliza para funcionar normalmente. Los demás componentes en su ordenador trabajan juntos para mostrarle las aplicaciones y archivos cuando usted lo desea.

Un disco duro (HDD) se compone de un plato con compartimentos para retener datos. Estos datos son su sistema operativo, sus aplicaciones y cualquier archivo que haya creado. También hay un brazo de accionamiento que se mueve sobre el plato para leer o escribir la información solicitada. Para agilizar este proceso, el plato gira a medida que el brazo de accionamiento se mueve sobre él.

Capacidad. Una característica importante del disco es su capacidad, la cantidad de información que se puede grabar en él. Por lo general se mide en gigabytes (GB), pero las capacidades de los modelos actuales ya han superado de terabytes (TB). 1 TB = 1024 GB .

Versiones:

HDD (Unidad de Disco Duro): Los HDD tradicionales utilizan discos magnéticos para almacenar datos. Las capacidades varían desde gigabytes a terabytes.

SSD (Unidad de Estado Sólido): Los SSD no tienen partes móviles y utilizan chips de memoria flash para el almacenamiento. Ofrecen un rendimiento más rápido que los HDD y están disponibles en una amplia variedad de capacidades.

 

Medios de almacenamiento.

Medios de almacenamiento.

El almacenamiento de datos es el proceso tecnológico donde se graban, archivan y guardan bits de información que contienen imágenes, texto, video, programas, hojas de cálculo, entre otros archivos digitales de múltiples formatos. Existen diversas arquitecturas y dispositivos de almacenamiento para cumplir este propósito.

Tipos de almacenamiento de datos: 

Almacenamiento de datos en la nube

Almacenamiento de datos en red

Almacenamiento de datos de objeto

Almacenamiento de datos de archivo

Almacenamiento de datos por bloque


Recursos y herramientas necesarias para la administración de base de datos.

Recursos y herramientas necesarias para la administración de base de datos.

La necesidad de contar con un sistema de administración para controlar tanto los datos como los usuarios. La administración de bases de datos se realiza con un sistema llamado DBMS (Database management system [Sistema de administración de bases de datos]). El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos.

1) DreamCoder es una herramienta para desarrollar y administrar bases de datos MySQL. El producto permite incrementar la productividad y la calidad del trabajo de los equipos de desarrollo y administradores de base de datos (DBAS).

2) phpMyAdmin es una aplicación que crea y maneja bases de datos MySQL en tu disco duro, a través de una interfaz de página web. Con phpMyAdmin podrás realizar todas las tareas de administración necesarias en cualquier base de datos: crear y eliminar bases y tablas, gestionarlas, añadir, eliminar o modificar campos, ejecutar secuencias de comandos SQL.

3) MySQL Workbench es una herramienta visual de diseño de bases de datos que integra desarrollo de software, Administración de bases de datos, diseño de bases de datos, creación y mantenimiento para el sistema de base de datos MySQL.

CE5.1.4: Identificar los recursos o herramientas necesarias para la administración de base de datos.

CE5.1.4: Identificar los recursos o herramientas necesarias para la administración de base de datos.

- Medios de almacenamiento.

- Sistema operativo.

- Gestor de base de datos 

- Conectividad (internet, intranet, red de área local (LAN), red de área amplia (WAN).

Creación de usuarios y privilegios.

Creación de usuarios y privilegios.

Creación de usuarios.

Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que éste se diseña, elabora, termina y se usa. Los perfiles de usuario permiten a los administradores gestionar la información de los usuarios; los privilegios, las aplicaciones y el acceso a los servicios; además de conceder la autogestión de los usuarios para sus propias cuentas y servicios. La creación de perfiles de usuario es una tarea común para un administrador del sistema.

Al crear y configurar un usuario, tenga en cuenta los siguientes elementos de la cuenta de usuario:

Tareas de autoservicio: los perfiles de usuario se configuran de forma predeterminada para conceder acceso al usuario a ciertas tareas de autoservicio, como cambiar su contraseña e información del perfil. El administrador del sistema con las tareas adecuadas puede modificar las tareas que se conceden a un usuario de forma predeterminada.

Grupos: los grupos simplifican gestión de roles. Por ejemplo, un administrador del sistema con las tareas adecuadas puede configurar varios roles para que el sistema asigne automáticamente a un usuario que se agrega como un miembro de un grupo.

Roles de administrador: los roles de administrador definen las tareas que un usuario puede realizar en la Consola de usuario. Por ejemplo, una tarea puede permitir a un usuario la modificación de información de una cuenta de usuario, como la dirección o el cargo. Otra tarea puede permitir a un usuario la administración de tareas, como por ejemplo, conceder a un usuario la pertenencia a un grupo. Cuando se asigna un rol de administrador a un usuario, el usuario puede realizar las tareas asociadas con el rol.

Cuentas de punto final y roles de aprovisionamiento: las cuentas que existen en otros sistemas se denominan Cuentas de punto final. Se pueden asignar cuentas en puntos finales a los usuarios de CA CloudMinder a través de los roles de aprovisionamiento. Por ejemplo, un usuario necesita una cuenta de Exchange para el correo electrónico, una cuenta de Oracle para el acceso a las bases de datos y una cuenta de Active Directory para utilizar un sistema de Windows. Cuando se asigna un rol de aprovisionamiento a un usuario, el usuario recibe las cuentas de punto final que determina el rol de aprovisionamiento.

Roles de acceso: los roles de acceso proporcionan una forma adicional de proporcionar autorizaciones en CA IdentityMinder u otra aplicación. Por ejemplo, se pueden utilizar los roles de acceso para realizar las siguientes tareas:

  • Proporcionar acceso indirecto a un atributo de usuario
  • Crear expresiones complejas
  • Establecer un atributo en un perfil de usuario, que otra aplicación utiliza para determinar las autorizaciones

Servicios: Los servicios permiten combinar la elección de tareas de usuario, roles, grupos y atributos en un solo paquete. Se puede gestionar este paquete de privilegios como si fuera un conjunto. Por ejemplo, todos los empleados nuevos de Ventas necesitan acceder a un conjunto definido de tareas y cuentas en los sistemas de punto final específicos e información agregada a los perfiles de cuentas de usuarios. Cuando se asigna un servicio a un usuario, el usuario recibe el conjunto entero de roles, tareas, grupos y atributos de la cuenta que determina el servicio.

Políticas de contraseñas: estas políticas gestionan las contraseñas de los usuarios mediante la aplicación de reglas y restricciones que controlan la caducidad, la composición y el uso de las contraseñas. Si un administrador del sistema crea políticas de contraseñas para el entorno, estas políticas se aplicarán automáticamente a los nuevos usuarios que coincidan con una o más reglas de políticas de contraseñas. Un administrador del sistema puede modificar las políticas de contraseñas con las tareas adecuadas.

Creación de privilegios.

Un privilegio es un derecho para ejecutar un tipo particular de sentencia ó para acceder un objeto de otro usuario. Cree un privilegio cuando los privilegios predefinidos no se adapten a las necesidades de la empresa. 

Un privilegio es el derecho de acceder a un objeto específico de una manera determinada. Los privilegios incluyen derechos como por ejemplo crear, suprimir y seleccionar los objetos almacenados en el sistema. 

Una vez creados los usuarios será necesario dotarlos de privilegios para que puedan realizar operaciones específicas en la base de datos. Estos privilegios suelen clasificarse en: Privilegios del Sistema (System privileges) permisos a niveles de la base de datos como pueden ser conexión a la base de datos, creación de usuarios, limitar cuentas.

Los privilegios representan acciones de usuarios individuales en objetos. El cliente de administración del sistema tiene disponibles varios privilegios definidos por el sistema. Sin embargo, en ocasiones existen razones para crear privilegios propios como, por ejemplo, instancias al crear una aplicación personalizada propia.

- Para crear un privilegio: Expanda Autorización en la vista de árbol.

- Pulse con el botón derecho del ratón en Privilegios y seleccione Nuevo. Se abrirá la ventana Definición de privilegios nueva.

- En el campo Nombre de privilegio, escriba un nombre descriptivo para el privilegio.

- Opcional: En el campo Descripción, escriba una descripción que le ayude a identificar el nuevo privilegio.

- Pulse en Aceptar para guardar y cerrar la ventana. Pulse en Aplicar para guardar este privilegio y crear otro.

Creación de diccionario de datos.

Creación de diccionario de datos.

El diccionario de datos define los datos haciendo lo siguiente:

• Describe el significado de los flujos y almacenes que se muestran en los DFD.

• Describe la composición de agregados de paquetes de datos que se mueven a lo largo de los flujos, es decir, paquetes complejos (ejemplo el domicilio de un cliente), que pueden descomponerse en unidades más elementales (como ciudad, provincia y código postal).

• Describe la composición de los paquetes de datos de almacenes.

• Especifica los valores y unidades relevantes de piezas elementales de información en los flujos de datos y en los almacenes de datos.

• Describe los detalles de las relaciones entre almacenes que se enfatizan en un diagrama de entidad-relación.

• Vincularse con los usuarios: el debe encargarse de la comunicación con los usuarios, garantizar la disponibilidad de los datos que requieren y escribir - o ayudar a los usuarios a escribir- los esquemas externos necesarios, empleando el externo aplicable.

• Definir las verificaciones de seguridad e integridad: las verificaciones de seguridad y de integridad pueden considerarse parte del esquema conceptual. El conceptual incluirá los medios para especificar dichas verificaciones.

• Definir procedimientos de respaldo y recuperación: cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema.

Creación de una base de datos.

Creación de una base de datos.

- El primer paso para crear una base de datos es diseñarla, el diseño permite determinar el número de tablas y los datos que se almacenarán en cada una de ellas y las relaciones que se establecerán entre ellas. 

- Como segundo paso es necesario crear las tablas, las tablas de una base de datos están formadas por campos, cada uno de los campos almacenará los datos a registrar en la tabla.

- A cada uno de los campos debe asignársele un tipo de dato según la información que se colocará en él (textos, números, fechas, objetos, hipertextos)

. Antes de guardar la tabla es necesario definir cuál de los campos será la clave principal, la clave principal es el dato que identificará a cada registro de manera única.

- Después de crear todas las tablas, es necesario establecer las relaciones entre las tablas, las relaciones se utilizan para mantener la integridad de los datos y evitar que se comentan errores al momento de ingresar determinados datos.

- Otro proceso importante es diseñar consultas. Las consultas se utilizan para obtener datos de las tablas que cumplen con algunas condiciones específicas, también permiten combinar datos de diferentes tablas o realizar procesos como actualizar, borrar y modificar datos. Algunos sistemas gestores ofrecen entornos gráficos para generar las consultas.

- En los pasos para la creación de bases de datos también se requieren formularios, los formularios permiten ingresar los datos a las tablas desde un área que posee un diseño con casillas, botones, pestañas, imágenes y otros objetos.

- En algunos sistemas gestores de bases de datos también pueden configurarse diseños especiales para el formato que se empleará al momento de imprimir los datos almacenados en las diferentes tablas y consultas. Estos formatos se conocen como informes. Los informes permiten representar la información en resumen o bien por medio de gráficas.

- Con las funciones que proporcionan los gestores de bases de datos pueden crearse menús interactivos con botones o vínculos especiales para acceder a todos los elementos de la base de datos.

CE5.7.5 En un supuesto práctico, debidamente caracterizado.

CE5.7.5 En un supuesto práctico, debidamente caracterizado: - Ejecutar comandos de recuperación de tablas. - Ejecutar comandos de eliminació...