Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

lunes, 14 de marzo de 2011

Administración de una base de datos

Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes técnicas para el manejo del sistema en cuestión a demás, son cualidades deseables nociones de administración, manejo de personal e incluso un cierto grado de diplomacia. La característica más importante que debe poseer es un conocimiento profundo de las políticas y normas de la empresa así como el criterio de la empresa para aplicarlas en un momento dado.


La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.


El DBA es responsable primordialmente de:

·                    Administrar la estructura de la Base de Datos
·                    Administrar la actividad de los datos
·                    Administrar el Sistema Manejador de Base de Datos
·                    Establecer el Diccionario de Datos
·                    Asegurar la confiabilidad de la Base de Datos
·                    Confirmar la seguridad de la Base de Datos.

ADMINISTRACIÓN DE LA ESTRUCTURA DE LA BASE DE DATOS


La administración de la estructura de la Base de Datos incluye participar en el diseño inicial de la misma y su puesta en practica así como controlar, y administrar sus requerimientos, ayudando a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseño general de BD. En los casos de grandes aplicaciones de tipo organizacional, el DBA es un gerente que supervisa el trabajo del personal de diseño de la BD.


Una vez diseñada la BD, es puesta en practica utilizando productos del DBMS, procediéndose entonces a la creación de los datos (captura inicial). El DBA participa en el desarrollo de procedimientos y controles para asegurar la calidad y la alta integridad de la BD.


Los requerimientos de los usuarios van modificándose, estos encuentran nuevas formas o métodos para lograr sus objetivos; la tecnología de la BD se va modificando y los fabricantes del DBMS actualizan sus productos. Todas las modificaciones en las estructuras o procedimientos de BD requieren de una cuidadosa administración.


IMPLICACIONES POR LA MODIFICACION DE ESQUEMAS.


Las solicitudes de modificación son inevitables una vez que el sistema ha entrado en operación, pueden aparecer solicitudes de nuevos requerimientos o estos pueden resultar de una comprensión inadecuada de los mismos. En cualquier caso, deberán efectuarse modificaciones en relación con toda la comunidad de la BD, ya que el impacto de tales alteraciones será resentido por mas de una aplicación. En algunos casos, pueden darse modificaciones que presentan efectos negativos para algunos usuarios; estos casos deberán ser tratados esgrimiendo como argumento los beneficios globales que serán obtenidos de tales alteraciones.


Una administración eficaz de la BD debe incluir procedimientos y políticas mediante las cuales los usuarios puedan registrar sus necesidades de modificaciones, y así la comunidad podrá analizar y discutir los impactos de dichas modificaciones, determinándose entonces la puesta o no en practica de tales alteraciones.


En razón del tamaño y complejidad de una BD y de sus aplicaciones, las modificaciones pudieran tener resultados inesperados. El DBA debe estar preparado para reparar la BD y reunir suficiente información para diagnosticar y corregir el problema provocado por la falla. Después de un cambio la BD es más vulnerable a fallas.


DOCUMENTACIÓN


La responsabilidad final de un DBA en la administración de la estructura de una BD es la DOCUMENTACIÓN. Es de suma importancia saber que modificaciones han sido efectuadas, como fueron realizada y cuando fueron establecidas. Una modificación sobre la estructura de la BD pudiera ocasionar un error que no apareciera a corto plazo; una vez que este surja, sin la documentación adecuada sobre las modificaciones realizadas, él diagnostico resultaría extremadamente complicado. En estos casos, se haría necesario una secuencia de rejecuciones para intentar detectar el punto en conflicto; el riesgo de este procedimiento radica en que es posible afectar la información contenida en la BD. Para identificar un cambio es de suma importancia mantener un registro de los formatos de prueba y de las ejecuciones de las pruebas efectuadas. Si se utilizan procedimientos de prueba formatos de pruebas y métodos de registro estandarizados, el registro de los resultados de la prueba no consumirá tiempo excesivo.


Comúnmente el tiempo de la documentación es tedioso y esto ocasiona que algunos DBA tienden a reducir o abreviar la información que se registra en ella e incluso llegan a desatenderla. Cuando ocurre un siniestro, la documentación completa y organizada puede ser la diferencia entre resolver o no un problema de extrema importancia y en la mayoría de los casos, que implica costos cuantiosos a la empresa.


La tarea de la documentación es cada vez más ligera y precisa cuando se utilizan DBMS que integran herramientas CASE para las tareas de diseño, mantenimiento y documentación. Estas mismas herramientas CASE proporcionan en la, mayoría de los casos la facilidad de generar y mantener en forma automática el Diccionario de Datos.


Una razón más para documentar consiste en la necesidad de mantener organizados datos históricos. Ocurre comúnmente que se desea realizar una consulta sobre los respaldos para conocer el estado que guardaba la información en un periodo determinado que transcurrió previamente. Los registros de modificación existentes en la documentación permitirá resolver problemas de incompatibilidad entre las estructuras que eran vigentes en el periodo de respaldo y las que lo son ahora; permitirá también el desarrollo de módulos de ajuste que faciliten la traducción de formatos y/o escalas para valores almacenados.


En los casos de caídas del sistema se presenta una situación parecida; los respaldos son requeridos y habrá de verificarse su estructura; formato y escala para integrarlos a la operación del sistema.


ADMINISTRACIÓN DE LA ACTIVIDAD DE DATOS


Aunque el DBA protege los datos, no los procesa. El DBA no es usuario del sistema, en consecuencia, no administra valores de datos; el DBA administra actividad de datos. Dado que la BD es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajan en forma cooperativa y complementaria al procesar datos en la BD.


Como es de suponerse, existe una gran actividad al interior de un DBMS. La concurrencia de múltiples usuarios requieren de estandarizar los procesos de operación; el DBA es responsable de tales especificaciones y de asegurarse que estas lleguen a quienes concierne. Todo el ámbito de la BD se rige por estándares, desde la forma como se capture la información (tipo, longitud, formato), como es procesada y presentada. El nivel de estandarización alcanza hasta los aspectos más internos de la BD; como sé accesa a un archivo, como se determinan los índices primarios y auxiliares, la foliación de los registros y demás.


Debe procurarse siempre que los estándares que serán aplicados beneficien también a los usuarios, privilegiando siempre la optimización en la operación del DBMS y el apego de las políticas de la empresa.


Una administración de BD efectiva deberá disponer siempre de este tipo de estándares; entre las funciones del DBA se encuentra la de revisarlos periódicamente para determinar su operatividad, y en su caso ajustarlos, ampliarlos o cancelarlos. Es también su responsabilidad el que estos se cumplan.


Cuando se definen estándares sobre la estructura de la BD, estos deben registrarse en una sección del diccionario de datos a la que todos aquellos usuarios relacionados con ese tipo de proceso pueden acceder.


Otro de los aspectos que el administrador debe atender es el de coordinar las nuevas propuestas para realizar ajustes en los derechos de acceso a datos compartidos y aplicaciones específicamente propuestas serían analizados en conjunto con los supervisores o directivos de las áreas involucradas para determinar si procede pudieran aparecer problemas cuando dos o más grupos de usuarios quedan autorizados para notificar los mismos datos. Uno de tales conflictos es el de la actualización perdida; este ocurre cuando el trabajo de un usuario queda sobrescrito sobre por el de un segundo usuario. El DBA queda responsabilizado para identificar la posible ocurrencia de dichos problemas así como de crear normas y procedimientos para su eliminación. Se obtendrán este tipo de garantías cuando el DBMS sea capaz de implementar las restricciones aplicables al acceso concurrente, y este sea utilizado adecuadamente por programadores y usuarios; para borrar lo anterior, se hace indispensable el apego a los estándares el seguimiento de instructivos y manuales y las reglas establecidas para los diversos procesamientos y procedimientos que se llevan acabo.


Entre las alternativas mas utilizadas por el DBA para tratar de resolver o minimizar este problema se encuentran las siguientes:


a) Restringir el acceso a los procedimientos para ciertos usuarios.


b) Restringir al acceso a los datos para ciertos usuarios procedimientos y/o datos.


c) Evitar la coincidencia de horarios para usuarios que comparten.


Las técnicas de recuperación son otra función esencial del DBA al administrar la actividad de datos. A pesar de que el DBMS lleva a cabo una parte del proceso de recuperación, los usuarios determinan en forma critica la operatividad de esos sistemas de protección. El DBA debe anticipar fallas y definir procedimientos estándares de operación; los usuarios deben saber que hacer cuando el sistema este caído y que es lo primero que debe realizarse cuando el sistema este puesto en marcha nuevamente. El personal de operación deberá saber como iniciar el proceso de recuperación de la BD que copias de seguridad utilizar; como programar la rejecución del tiempo perdido y de las tareas pendientes; es importante también establecer un calendario para llevar a cabo estas actividades sin afectar a otros sistemas dentro de la organización que hagan uso de los mismos recursos de computo. Destacan por su importancia en el proceso de recuperación y a su vez en la atención que prestan a otros sectores de la organización. Los dispositivos de comunicación remota, los sistemas de interconexión y otros accesorios de uso compartido.


El DBA es el responsable de la publicación y mantenimiento de la documentación en relación con la actividad de los datos, incluyendo los estándares de la BD, los derechos de recuperación y de acceso a la BD, los estándares para la recuperación de caídas y el cumplimiento de las políticas establecidas. Los productos DBMS más populares que se encuentran en el mercado proporcionan servicios de utilerias para ayudar al DBA en la administración de los datos y su actividad. Algunos sistemas registran en forma automática los nombres de los usuarios y de las aplicaciones a las que tienen acceso así como a otros objetos de la BD. Incorpora también utilerias que permitan definir en el diccionario de datos las restricciones para que determinadas aplicaciones o módulos de ellas solo tengan acceso a segmentos específicos de la BD.


FUNCIONES DEL ADMINISTRADOR DE BASES DE DATOS


(DATE)


DEFINIR EL ESQUEMA CONCEPTUAL: es tarea del administrador de datos decidir con exactitud cual es la información que debe mantenerse en la base de datos, es decir, identificar las entidades que interesan a la empresa y la información que debe registrarse acerca de esas entidades. Este proceso por lo general se denomina diseño lógico a veces conceptual- de bases de datos. Cuando el administrador de datos decide el contenido de la base de datos en un nivel abstracto, el DBA crea a continuación el esquema conceptual correspondiente, empleando el DDL conceptual. El DBMS utilizará la versión objeto (compilada) de ese esquema para responder a las solicitudes de acceso. La versión fuente sin compilar servirá como documento de referencia para los usuarios del sistema.


DEFINIR EL ESQUEMA INTERNO: el DBA debe decidir también como se representará la información en la base de datos almacenada. A este proceso suele llamársele diseño físico de la base de datos. Una vez hecho esto el DBA deberá crear la definición de estructura de almacenamiento correspondiente (es decir el esquema interno) valiéndose del DDL interno. Además deberá definir la correspondencia pertinente entre los esquemas interno y conceptual. En la práctica, ya sea el DDL conceptual o bien el DDL interno incluirán seguramente los medios para definir dicha correspondencia, pero las dos funciones (crear el esquema, definir la correspondencia) deberán poder separarse con nitidez. Al igual que el esquema conceptual, el esquema interno y la correspondencia asociada existirán tanto en la versión fuente como en la versión objeto.


VINCULARSE CON LOS USUARIOS: el DBA debe encargarse de la comunicación con los usuarios, garantizar la disponibilidad de los datos que requieren y escribir - o ayudar a los usuarios a escribir- los esquemas externos necesarios, empleando el DDL externo aplicable. Además, será preciso definir la correspondencia entre cualquier esquema externo y el esquema conceptual. En la práctica, el DDL externo incluirá con toda probabilidad los medios para especificar dicha correspondencia, pero en este caso también el esquema y la correspondencia deberán poder separarse con claridad. Cada esquema externo y la correspondencia asociada existirán en ambas versiones fuentes y objeto. Otros aspectos de la función de enlace con los usuarios incluyen las consultas sobre diseño de aplicaciones, la impetración de instrucción técnica, la ayuda en la localización y resolución de problemas, y otros servicios profesionales similares relacionados con el sistema.


DEFINIR LAS VERIFICACIONES DE SEGURIDAD E INTEGRIDAD: las verificaciones de seguridad y de integridad pueden considerarse parte del esquema conceptual. El DDL conceptual incluirá los medios para especificar dichas verificaciones.


DEFINIR PROCEDIMIENTOS DE RESPALDO Y RECUPERACION: cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema. En caso de que sufra daño cualquier porción de la base de datos por causa de un error humano, digamos, o una falla en el equipo o en el sistema que lo apoya resulta esencial poder reparar los datos implicados con un mínimo de retraso y afectando lo menos posible el resto del sistema. En teoría, por ejemplo la disponibilidad de los datos no dañados no debería verse afectada. El DBA debe definir y poner en practica un plan de recuperación adecuado que incluya, por ejemplo una descarga o "vaciado" periódico de la base de datos en un medio de almacenamiento de respaldo, y procedimientos para cargar otra vez la base de datos a partir de vaciado más reciente cuando sea necesario.


SUPERVISAR EL DESEMPEÑO Y RESPONDER A CAMBIOS EN LOS REQUERIMIENTOS: es responsabilidad del DBA organizar el sistema de modo que se obtenga el desempeño que sea "mejor para la empresa", y realizar los ajustes apropiados cuando cambien los requerimientos.


FUNCIONES DEL ADMINISTRADOR DE BASE DE DATOS


(KORTH)


DEFINICIÓN DEL ESQUEMA: el esquema original de la base de datos se crea escribiendo un conjunto de definiciones que son traducidas por el compilador de DDL a un conjunto de tablas que son almacenadas permanentemente en el DICCIONARIO DE DATOS.


DEFINICIÓN DE LA ESTRUCTURA DE ALMACENAMIENTO Y DEL MÉTODO DE ACCESO: estructuras de almacenamiento y métodos de acceso adecuados se crean escribiendo un conjunto de definiciones que son traducidas por el compilador del lenguaje de almacenamiento y definición de datos.


MODIFICACIÓN DEL ESQUEMA Y DE LA ORGANIZACIÓN FÍSICA: las modificaciones, tanto al esquema de la base de datos como a la descripción de la organización física de almacenamiento, aunque relativamente poco comunes, se logran escribiendo un conjunto de definiciones que son usadas bien por el compilador del DDL o bien por el compilador del lenguaje de almacenamiento y definición de datos para generar modificaciones a las tablas internas apropiadas del sistema (por ejemplo, el diccionario de datos).


CONCESIÓN DE AUTORIZACIÓN PARA EL ACCESO A LOS DATOS: la concesión de diferentes tipos de autorización permite al administrador de la base de datos regular qué partes de la base de datos van a poder ser accedidas por varios usuarios.


ESPECIFICACIÓN DE LAS RESTRICCIONES DE INTEGRIDAD: las restricciones de integridad se mantienen en una estructura especial del sistema que consulta el gestor de la base de datos cada vez que tiene lugar una actualización en el sistema.


ADMINISTRACIÓN DEL DBMS


A demás de administrar la actividad de datos y la estructura de la BD, el DBA debe administrar el DBMS mismo. Deberá compilar y analizar estadísticas relativas al rendimiento del sistema e identificar áreas potenciales del problema. Dado que la BD esta sirviendo a muchos grupos de usuarios, el DBA requiere investigar todas las quejas sobre el tiempo de respuesta del sistema, la precisión de los datos y la facilidad de uso. Si se requieren cambios el DBA deberá planearlos y ponerlos en practica.


El DBA deberá vigilar periódica y continuamente las actividades de los usuarios en la BD. Los productos DBMS incluyen tecnologías que reúnen y publican estadísticas. Estos informes pudieran indicar cuales fueron los usuarios activos, que archivos y que elementos de datos han sido utilizados, e incluso el método de acceso que se ha aplicado. Pueden capturarse y reportarse las tasas de error y los tipos de errores. El DBA analizará estos datos para determinar si se necesita una modificación en el diseño de la BD para manejar su rendimiento o para facilitar las tareas de los usuarios; de ser así, el DBA la llevará a cabo.


El DBA deberá analizar las estadísticas de tiempo de ejecución sobre la actividad de la BD y su rendimiento. Cuando se identifique un problema de rendimiento, ya sea mediante una queja o un informe, el DBA deberá determinar si resulta apropiada una modificación a la estructura de la BD o al sistema. Casos como la adición de nuevas claves o su eliminación, nuevas relaciones entre los datos y otras situaciones típicas deberán ser analizadas para determinar el tipo de modificación procedente.


Cuando el fabricante del DBMS en uso anuncie una nueva versión del producto, debe realizarse un análisis de las características que esta incorpora e insopesarlas contra las necesidades de la comunidad de usuarios. Si se decide la adquisición del producto, los usuarios deben ser notificados y capacitados en su uso. El DBA deberá administrar y controlar la migración tanto de las estructuras, como de los datos y las aplicaciones.


El software de soporte y otras características de hardware pueden implicar también modificaciones de las que el DBA es responsable ocasionalmente, estas modificaciones traen como consecuencia cambios en la configuración o en algunos parámetros de operación del DBMS.


Las opciones del DBMS son ajustadas al principio, es decir, en la puesta en marcha del sistema; en este momento se conoce muy poca información sobre las características de funcionamiento y respuesta que proporcionará a los grupos de usuarios. El análisis de la experiencia operacional y su rendimiento en un periodo determinado de tiempo pudieran revelar que se requiere un campo. Si el rendimiento parece aceptable, el DBA puede considerar a un modificar algunas opciones y observar su efecto sobre el sistema, esto en búsqueda de la optimización o afinación del mismo.

Gestores de Bases de Datos y cuales existen

Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un software que permite introducir, organizar y recuperar la información de las bases de datos; en definitiva, administrarlas. Existen distintos tipos de gestores de bases de datos: relacional, jerárquico, red,... El modelo relacional es el utilizado por casi todos los gestores de bases de datos para PC´s. El modelo relacional (SGBDR) es un software que almacena los datos en forma de tablas

Características Generales de los Sistemas Gestores de B.D.
Aunque hay multitud de aplicaciones para la Gestión de Bases de Datos diferentes en características y precios, podemos encontrar aspectos comunes en todos ellos:

• Aceptan definiciones de esquemas y vistas (definición de diferentes bases de datos).
• Manipulan los datos siguiendo las órdenes de los usuarios.
• Cuidan que se respete la seguridad e integridad de los datos.
• Permiten definir usuarios y las restricciones de acceso para cada uno de ellos.
• Controlan la concurrencia y las operaciones asociadas a la recuperación de los fallos.


Tomado de wikilearning.com




EJEMPLOS DE BASES DE DATOS

Bases de datos relacionales:
Una base de datos relacional es una
base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya planificadas. Permiten establecer interconexiones (relaciones) entre los datos (que están guardados en tablas), y a través de dichas conexiones relacionar los datos de ambas tablas, de ahí proviene su nombre: "Modelo Relacional". Tras ser postuladas sus bases en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos
Tomado de:
http://es.wikipedia.org/wiki/Base_de_datos_relacional



BASES DE DATOS DIFUSAS
GESTIÓN DE UNA AGENCIA DE VIAJES USANDO BASES DE DATOS DIFUSAS Y FSQL


BASES DE DATOS GRID
Grid es una tecnología que surgió como una nueva forma de computación distribuida. Ian Foster y Carl Kesselman son considerados los padres de esta tecnología, introducida por ellos en los años 90. Esta tecnología se basa en la utilización de recursos externos además de los locales, logrando con ello una mayor disponibilidad de recursos para la realización de una tarea. La tecnología estándar, o una de las más utilizadas en su comienzo al menos, es el Globus Toolkit. El objetivo es permitir el uso de recursos libres de otras computadoras localizadas en otro lugar geográfico y que no estén utilizando toda su potencia.
ORACLE 10G DATABASE 

BASES DE DATOS WEB
1. CLIENTE WEBDAV:
Este ejemplo de base de datos es un cliente WebDAV totalmente  funcional que puede conectarse a cualquier Servidor WebDAV.  La comunicación entre la base de ejemplo y elServidor WebDAV se  realiza mediante el plug-in 4D Internet Commands
BASES DE DATOS MULTIMEDIA
DOCUMENTACIÓN CINEMATOGRÁFICA ESPAÑOLA Y BASES DE
DATOS MULTIMEDIA: LOS PRIMEROS 100 AÑOS DE CINE ESPAÑOL
BASES DE DATOS FEDERADA
SISTEMAS DE BASES DE DATOS FEDERADAS BASADOS EN SISTEMAS  ERMINOLOGICOS: TECNICAS DE PROCESAMIENTO EFICIENTE DE  REGUNTAS Y MANTENIMIENTO DE LA CONSISTENCIA.
Tomado de: http://es.scribd.com/doc/16817564/Ejemplos-Base-de-Datos

Base de Datos

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.
A veces se utiliza DB, de database en inglés, para referirse a las bases de datos.

Tomado de masadelante.com

miércoles, 28 de julio de 2010

Hackear el iPhone NO es Ilegal

EE UU modifica las reglas de copyright para usos educativos, entre otros.



La oficina de Derechos de Autor de Estados Unidos ha legalizado la ruptura de la protección de los móviles y otros aparatos con el fin de permitir la ejecución de aplicaciones de software. La oficina de la Biblioteca del Congreso de Estados Unidos, revisa sus normas de copyright cada tres años. Sobre su mesa había una petición de Apple en contra de la decisión adoptada.


La relajación de las medidas de copyright también llega al sistema de protección de los DVD, el llamado DRM, que se podrá violar en el caso de usos educativos y en la documentación de películas, aunque no para hacer copias de seguridad ni en el caso de los videojuegos y Blu-ray.
Apple había realizado una campaña en contra, alegando que desbloquear su iPhone abría la puerta a "la posibilidad de daños al móvil y a defectos en el funcionamiento del teléfono y sus aplicaciones". Según el fabricante, recibe"millones de casos" de problemas por el desbloqueo de sus iPhone. "Legitimar el desbloqueo significaría un aumento de virus en los aparatos". Apple nunca ha demandado a ningún propietario de iPhone por romper sus sistema de seguridad, aunque en febrero de 209 calculó que más de 400.000 lo habían hecho.
Por el otro lado, la Electronic Frontier Foundation había pedido que se ampliara el número de excepciones al desbloqueo de aparatos, por lo que mostró su satisfacción por la actualización de la norma, que siempre había calificado de"demasiado amplia".

(fuente)
>>http://www.elpais.com/articulo/tecnologia/Hackear/iPhone/ilegal/elpeputec/20100727elpeputec_1/Tes <<

miércoles, 9 de junio de 2010

Novell Alienta La Migración De Los Usuarios De Solaris y Sun Identity Manager A Sus Plataformas

Tras la compra de Sun por parte de Oracle y la reciente reorganización de su catálogo de productos, Novell se ha lanzado a tentar a las organizaciones usuarias de Solaris y las soluciones de gestión de identidades de Sun para que migren a sus plataformas.


Novell no quiere perder la oportunidad. Tras la compra de Sun Microsystems por parte de Oracle y ante la reciente reorganización del catálogo de productos de Sun, Novell se ha lanzado a la arena con el objetivo de atraer a las organizaciones usuarias de las soluciones de Sun que puedan sentirse descontentas. Y es que, según el vicepresidente de Marketing de Soluciones y Productos de Novell, Justin Steinmann, “Oracle ha abandonado a los clientes y partners de Sun” y “muchas se están cuestionado los planes de Oracle para los productos anteriormente propiedad de Sun”.

Con ese objetivo, Novell ha lanzado un abanico de nuevos acuerdos de licenciamiento de productos y ofertas especiales para alentar la migración de organizaciones usuarias de Solaris y las soluciones de gestión de identidad de Sun a sus plataformas. “Si los clientes de Sun están preocupados respecto al futuro de Solaris, ya pueden migrar a Suse Linux Enterprise” y “si están preocupados sobre el roadmap futuro de los productos de gestión de identidades de Sun, ya pueden migrar a Novell Identity Manager 4”.

Estas nuevas ofertas implican que los clientes de Sun con una licencia perpetua pueden cambiar sus productos por los equivalentes de Novell sin coste alguno excepto el de mantenimiento. En el enlace http://www.novell.com/promo/ext/sun_offers.htmlla compañía informa de los intercambios de licencias disponibles y con respecto a Solaris ha puesto a disposición de las organizaciones interesadas un servicio gratuito de evaluación y la herramienta PlateSpin Recon Inventory Edition para ayudarles a determinar el plan más adecuado de migración.

Por otro lado y consciente del importante papel que juegan en el mercado TIC los partners, Novell también está ofreciendo a los partners de Sun programas de incentivos para unirse a su comunidad Novell PartnerNEt. “Si eres un antiguo parttner de Sun, entonces podrías estar interesado en establecer una nueva relación con una compañía como Novell, que mantiene un sólido compromiso con su canal”.

Los hackers se sirven del conflicto de Gaza para difundir malware

Los cibercriminales están redireccionando a los usuarios a sitios web maliciosos mediante URL cortas aprovechando el ataque a la flotilla.


Una vez más los ciberdelincuentes vuelven a aprovechar la actualidad informativa para perpetrar nuevos ataques maliciosos. Según informa Mc Afee, en esta ocasión, el objetivo de estos malhechores es el conflicto entre Israel a Gaza y el polémico abordaje del Ejército Israelí a una flotilla de cooperantes.

Los hackers usan este tema para redireccionar a los usuarios a sitios web dañinos y lo hacen mediante URLs abreviadas, cada vez más comunes en servicios de microblogging como Twitter.

Estos mensajes se postean en perfiles “falsos” de esta plataforma, que los criminales se estarían creando para la ocasión, y contienen palabras clave y hastags populares además de la URL peligrosa, para atraer mejor a atención de los seguidores del servicio de 140 caracteres.

Según alerta la firma de seguridad, los enlaces cortos podrían redireccionar también a ejecutables que instalarían en los equipos troyanos con el objetivo de robar contraseñas e instalar spyware.

martes, 1 de junio de 2010

IBM distribuye claves USB cargados de virus en la conferencia de seguridad



21 de mayo 2010

IBM se ha quedado con el huevo en su cara después de haber distribuido las llaves USB cargados de virus a los asistentes en la conferencia más grande de Australia de seguridad informática.

Los delegados de la conferencia AusCERT, que se celebró durante la semana pasada en el Royal Pines Resort en la Costa de Oro, se les dijo sobre el problema de malware en un correo electrónico de alerta esta tarde por el jefe técnico de IBM Australia Glenn Wightwick.

El incidente es irónico porque asistentes a la conferencia incluyen el quién es quién del mundo de la seguridad informática e IBM estaba allí para mostrar sus credenciales de seguridad.

>> Visite! <<

>> Quienes Son IBM<<