Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Tecnología Computacional (página 2)

Enviado por beatriz.ramos



Partes: 1, 2

CAPITULO II

MODELO LOGICO Y FISICO

Un Modelo de Diseño de Soluciones esta compuesto por diferentes perspectivas. Una perspectiva es una forma de ver algo, lo que en este caso es el proceso de diseño de la aplicación. Se utiliza para centrarse en el proceso mismo del diseño. Estas perspectivas son:

¨ Diseño Conceptual

¨ Diseño Lógico

¨ Diseño Físico

Las perspectivas son usadas para identificar los requerimientos técnicos y de negocios para la aplicación. El resultado de utilizar este modelo es una mejor distribución de los recursos del proyecto, lo que puede facilitar mucho las cosas.

2.1.- Diseño Conceptual

Es donde se origina el concepto inicial de la solución. Es en este diseño donde el equipo de desarrollo trata de entender las necesidades de los usuarios de la solución. Escenarios y modelos son usados para suavizar este entendimiento de manera que cada una de las entidades involucradas (equipos de desarrollo, clientes y usuarios) sepan que es lo que se necesita de la solución.

El proceso de Diseño Conceptual esta compuesto de las siguientes tareas para determinar y substanciar los requerimientos de la aplicación:

- Identificación de usuarios y sus roles

- Conseguir información de los usuarios

- Validación del diseño

Perfiles de Usuario

Perfiles de usuario son documentos que describen con quien se esta lidiando, y proveen una descripción de la gente y los grupos que usan el sistema. Esta información es usada para organizar como la información será recolectada, e identificar quien dará dicha información para su recolección.

Estos perfiles también pueden ser creados al tiempo que se generan los escenarios de uso.

Escenarios de Uso

Los escenarios de uso describen los requerimientos del sistema en el contexto del usuario, mostrando como se efectúan los procesos de negocios, o como se deberían efectuar. Los escenarios de uso toman los datos que han sido recolectados , y los aplica en un documento donde paso a paso se describe que pasa primero, luego y después en la ejecución de una tarea específica. Esto transforma los requerimientos que se han recolectado en el contexto de cómo se usan los procesos, funciones y procedimientos.

Existen diferentes métodos para construir los escenarios de uso que son :

¨ El Modelo de Proceso de Flujo de Trabajo

Es usado para crear escenarios de uso que muestran como trabajos específicos son ruteados a través de una organización.

Al usar este modelo es necesario definir pre y pos condiciones. Estas son las condiciones necesarias para que el trabajo sea ruteado de un área a otra, y que es necesario para que un paso particular pueda darse.

¨ El Modelo de Secuencia de Tareas

Es usado para crear escenarios de uso . Este modelo observa a las series de acciones o secuencias de tareas que un usuario efectúa para completar una actividad.

Es posible usar este modelo con texto estructurado o no estructurado. Dependiendo del que se use, se necesita identificar el rol del usuario, y escribir el escenario de uso para este. El rol del usuario debe estar identificado en el escenario de uso de manera que cualquiera que lo vea pueda saber quien efectúa que actividad.

¨ El Modelo de Ambiente Físico

Los escenarios de uso también son útiles para entender el ambiente físico en el que se desenvuelve la aplicación. Esto se debe a que el diseño puede ser afectado por el lugar donde la aplicación vaya a ser usada, además de cómo y por que .

Este modelo observa el ambiente en el que la aplicación va a ser usada. Al usar este modelo, se documenta como las actividades se relacionan con el ambiente físico de la empresa. Esto permite determinar como los datos se mueven a determinadas localizaciones, como un proceso o una actividad de negocio se mueve de un departamento a otro, etc.

El paso final del Diseño Conceptual es validar el diseño. Esta es una presentación del entendimiento del equipo de los requerimientos del usuario. Se efectúa mostrando a usuarios finales y otras partes interesadas los escenarios de uso que se han creado, esto permite determinar si se tiene un entendimiento correcto de lo que se requiere de la aplicación.

Una vez que se ha llegado al final del proceso del Diseño Conceptual , se esta generalmente listo para aplicar los documentos obtenidos al diseño lógico. Si es que fuera necesario es posible volver al Diseño Conceptual para determinar necesidades y percepciones de otras características o funcionalidades del producto. Esto provee de gran flexibilidad al proceso de diseño de la solución de negocios

2.2.- Diseño Lógico

Este diseño toma la información brindada por el Diseño Conceptual y la aplica al conocimiento técnico. Mientras que los requerimientos y necesidades de los clientes y usuarios son identificados en la perspectiva de diseño previa, es en éste diseño que la estructura y comunicación de los elementos de la solución son establecidos. Los objetos y servicios, la interfaz de usuario y la base de datos lógica son el conjunto de elementos identificados y diseñados en esta perspectiva.

En esta etapa no interesan los detalles de implementación física, tales como donde se van a alojar ciertos componentes o cuantos servidores están involucrados. El único interés es crear un modelo de abstracción de alto nivel, independiente de cualquier modelo físico.

Este alto nivel de abstracción permite distanciarse de muchos detalles recolectados en la fase conceptual y organizarlos sin tener que analizar los detalles particulares de cada uno de los requerimientos. Además hace posible centrarse en un requerimiento específico a la vez sin perder la visión de la aplicación como un todo.

El Diseño Lógico es el proceso de tomar los requerimientos de usuario obtenidos en el Diseño Conceptual y mapearlos a sus respectivos objetos de negocios y servicios.

Organización de las Estructuras Lógicas

Una vez que se han identificado los objetos, es necesario organizarlos según los servicios que proveen, y las relaciones que tienen unos con otros.

Existen muchas consideraciones que deben ser tomadas en cuenta al diseñar una aplicación en tres capas que proporciona ciertos beneficios como ser escalabilidad, disponibilidad y eficiencia. Cuando se diseñan los objetos se debe dejar que estos factores dirijan la manera de organizar las estructuras lógicas. A pesar de que estos conceptos también se aplican al Diseño Físico, tienen igualmente importancia en esta etapa de Diseño Lógico. Es bueno definir que tan granular tienen que ser los componentes. Si estos mantendrán un estado o no con el fin de maximizar la escalabilidad, estos y otros elementos deben analizarse detenidamente para obtener un buen Diseño Lógico.

Del Diseño Conceptual al Diseño Lógico

Crear un Diseño Lógico consiste en mapear a objetos las reglas de negocios y los requerimientos de usuario identificados en el Diseño Conceptual. Estos objetos pueden ser más fácilmente identificados de los requerimientos de usuario por los nombres o sustantivos, los servicios que proveen estos objetos representan las reglas y requerimientos del dominio del negocio que se está modelando y son reconocidos por verbos, para reconocer las propiedades o atributos de un objeto se deben identificar los datos asociados al objeto.

Cuando se diseñan los objetos es importante que estos se centren en una sola cosa en lo posible, en otras palabras los objetos deberían solamente proveer servicios relacionados con un único propósito.

La funcionalidad de un objeto se llama granularidad . Mientras su granularidad es mas fuerte el objetos presta muchos servicios, mientras más débil es su granularidad menos servicios presta. Lo óptimo es que el objeto tenga granularidad débil.

Objetivos del diseño lógico

• El objetivo principal es transformar el esquema conceptual de datos en el esquema lógico de datos

• Otros objetivos del diseño lógico son ...

– Eliminar redundancias

– Conseguir máxima simplicidad

– Evitar cargas suplementarias de programación para conseguir;

– una estructura lógica adecuada

– un equilibrio entre los requisitos de usuario y la eficiencia

• Diseño lógico con la máxima portabilidad

2.3.- Diseño Físico

Es donde los requerimientos del diseño conceptual y lógico son puestos en una forma tangible. Es en este diseño que las restricciones de la tecnología son aplicadas al Diseño Lógico de la solución. El Diseño Físico define cómo los componentes de la solución, así como la interfaz de usuario y la base de datos física trabajan juntos. Desempeño, implementación, ancho de banda, escalabilidad, adaptabilidad y mantenibilidad son todos resueltos e implementados a través del Diseño Físico. Ya que esta perspectiva transforma los diseños previos en una forma concreta, es posible estimar qué recursos, costos o programación de tiempo serán necesarios para concretar el proyecto.

Al lidiar con estas tres perspectivas, es importante notar que éstas no son series de pasos con puntos de finalización claros. No es necesario alcanzar un punto específico en una de las perspectivas antes de continuar con la siguiente. De hecho, un área de diseño puede ser usada en combinación con otra de manera tal que mientras una parte de la solución es diseñada conceptual o lógicamente, otra esta siendo codificada o implementada en el producto final. Desde que no existen etapas con puntos definidos o límites, es posible regresar a las distintas perspectivas de diseño cuantas veces sea necesario. Esto permite afinar el diseño revisando y rediseñando la solución.

Objetivos del diseño físico

• Minimizar el tiempo de respuesta

– Tiempo entre la introducción de una transacción T de BD y la obtención de respuesta

• Maximizar la productividad de las transacciones

• Optimizar el aprovechamiento del espacio

– Cantidad de espacio ocupado por ficheros de la BD y sus estructuras de acceso

• En general se especifica límites promedio y del peor de los casos de cada parámetro anterior como parte de los requisitos de rendimiento del sistema.

 Durante el diseño físico hay que tener en cuenta...

• Que el rendimiento depende del tamaño y número de registros en los ficheros

Estimar tamaño_registro y num_registros para cada fichero

Estimar crecimiento de cada fichero: "cómo y cuánto va a crecer" en tamaño de registro, o en número de registros

• El uso que se espera dar a la base de datos

Estimar patrones de actualización y obtención de datos para cada fichero, considerando todas las transacciones

CAPITULO III

RELACIONES ENTRE ENTIDADES

Y RELACIONES ENTRE TABLAS

3.1.- Relaciones entre entidades

Modelo Entidad - Relación

El modelo E-R se basa en una percepción del mundo real, la cual esta formada por objetos básicos llamados entidades y las relaciones entre estos objetos así como las características de estos objetos llamados atributos.

Entidades y conjunto de entidades

Una entidad es un objeto que existe y se distingue de otros objetos de acuerdo a sus características llamadas atributos . Las entidades pueden ser concretas como una persona o abstractas como una fecha.

Un conjunto de entidades es un grupo de entidades del mismo tipo. Por ejemplo el conjunto de entidades CUENTA, podría representar al conjunto de cuentas de un banco X, o ALUMNO representa a un conjunto de entidades de todos los alumnos que existen en una institución.

Una entidad se caracteriza y distingue de otra por los atributos, en ocasiones llamadas propiedades, que representan las características de una entidad. Los atributos de una entidad pueden tomar un conjunto de valores permitidos al que se le conoce como dominio del atributo. Así cada entidad se describe por medio de un conjunto de parejas formadas por el atributo y el valor de dato. Habrá una pareja para cada atributo del conjunto de entidades.

Ejemplo:

Hacer una descripción en pareja para la entidad alumno con los atributos

No_control, Nombre y Especialidad.

Nombre_atributo, Valor

No_control , 96310418

Nombre , Sánchez Osuna Ana

Esp , LI

O considerando el ejemplo del Vendedor cuyos aributos son: RFC, Nombre, Salario.

Nombre_atributo, Valor

RFC , COMD741101YHR

Nombre , Daniel Colín Morales

Salario , 3000

Relaciones y conjunto de relaciones.

Una relación es la asociación que existe entre dos a más entidades.

Un conjunto de relaciones es un grupo de relaciones del mismo tipo.

La cantidad de entidades en una relación determina el grado de la relación, por ejemplo la relación ALUMNO-MATERIA es de grado 2, ya que intervienen la entidad ALUMNO y la entidad MATERIA, la relación PADRES, puede ser de grado 3, ya que involucra las entidades PADRE, MADRE e HIJO.

Aunque el modelo E-R permite relaciones de cualquier grado, la mayoría de las aplicaciones del modelo sólo consideran relaciones del grado 2. Cuando son de tal tipo, se denominan relaciones binarias.

La función que tiene una relación se llama papel, generalmente no se especifican los papeles o roles, a menos que se quiera aclarar el significado de una relación.

Diagrama E-R (sin considerar los atributos, sólo las entidades) para los modelos ejemplificados:

Limitantes de mapeo.

Existen 4 tipos de relaciones que pueden establecerse entre entidades, las cuales establecen con cuantas entidades de tipo B se pueden relacionar una entidad de tipo A:

Tipos de relaciones:

Relación uno a uno.

Se presenta cuando existe una relación como su nombre lo indica uno a uno, denominado también relación de matrimonio. Una entidad del tipo A solo se puede relacionar con una entidad del tipo B, y viceversa;

Por ejemplo: la relación asignación de automóvil que contiene a las entidades EMPLEADO, AUTO, es una relación 1 a 1, ya que asocia a un empleado con un único automóvil por lo tanto ningún empleado posee más de un automóvil asignado, y ningún vehículo se asigna a más de un trabajador.

Relación uno a muchos.

Significa que una entidad del tipo A puede relacionarse con cualquier cantidad de entidades del tipo B, y una entidad del tipo B solo puede estar relacionada con una entidad del tipo A. 

Muchos a uno.

Indica que una entidad del tipo B puede relacionarse con cualquier cantidad de entidades del tipo A, mientras que cada entidad del tipo A solo puede relacionarse con solo una entidad del tipo B.

Muchas a muchas.

Establece que cualquier cantidad de entidades del tipo A pueden estar relacionados con cualquier cantidad de entidades del tipo B.

A los tipos de relaciones antes descritos, también se le conoce como cardinalidad.

La cardinalidad nos especifica los tipos de relaciones que existen entre las entidades en el modelo E-R y establecer con esto las validaciones necesarias para conseguir que los datos de la instancia (valor único en un momento dado de una base de datos) correspondan con la realidad.

Algunos ejemplos de cardinalidades de la vida común pueden ser:

Uno a uno.

El noviazgo, el RFC de cada persona, El CURP personal, El acta de nacimiento, ya que solo existe un solo documento de este tipo para cada una de las diferentes personas.

Uno a muchos.

Cliente – Cuenta en un banco, Padre-Hijos, Camión-Pasajeros, zoologico- animales, árbol – hojas.

Muchos a muchos.

Arquitecto – proyectos, fiesta – personas, estudiante – materias.

NOTA: Cabe mencionar que la cardinalidad para cada conjunto de entidades depende del punto de vista que se le de al modelo en estudio, claro esta, sujetándose a la realidad.

Otra clase de limitantes lo constituye la dependencia de existencia. Refiriéndonos a las mismas entidades A y B, decimos que si la entidad A depende de la existencia de la entidad B, entonces A es dependiente de existencia por B, si eliminamos a B tendríamos que eliminar por consecuente la entidad A, en este caso B es la entidad Dominante y A es la entidad subordinada.

Llaves primarias.

Como ya se ha mencionado anteriormente, la distinción de una entidad entre otra se debe a sus atributos, lo cual lo hacen único. Una llave primaria es aquel atributo el cual consideramos clave para la identificación de los demás atributos que describen a la entidad. Por ejemplo, si consideramos la entidad ALUMNO del Instituto Tecnológico de La Paz, podríamos tener los siguientes atributos: Nombre, Semestre, Especialidad, Dirección, Teléfono, Número de control, de todos estos atributos el que podremos designar como llave primaria es el número de control, ya que es diferente para cada alumno y este nos identifica en la institución.

Claro que puede haber más de un atributo que pueda identificarse como llave primaria en este caso se selecciona la que consideremos más importante, los demás atributos son denominados

Llaves secundarias.

Una clave o llave primaria es indicada gráficamente en el modelo E-R con una línea debajo del nombre del atributo.

Diagrama Entidad-Relación

Denominado por sus siglas como: E-R; Este modelo representa a la realidad a través de un esquema gráfico empleando los terminología de entidades, que son objetos que existen y son los elementos principales que se identifican en el problema a resolver con el diagramado y se distinguen de otros por sus características particulares denominadas atributos, el enlace que que rige la unión de las entidades esta representada por la relación del modelo.

Recordemos que un rectángulo nos representa a las entidades; una elipse a los atributos de las entidades, y una etiqueta dentro de un rombo nos indica la relación que existe entre las entidades, destacando con líneas las uniones de estas y que la llave primaria de una entidad es aquel atributo que se encuentra subrayado.

Reducción de diagramas E-R a tablas

Un diagrama E-R, puede ser representado también a través de una colección de tablas. Para cada una de las entidades y relaciones existe una tabla única a la que se le asigna como nombre el del conjunto de entidades y de las relaciones respectivamente, cada tabla tiene un número de columnas que son definidas por la cantidad de atributos y las cuales tienen el nombre del atributo.

3.2.- Relaciones entre tablas

Entre dos tablas básicas o tablas simples cualesquiera, se debe y puede buscar, identificar y establecer una o varias relaciones entre ellas, ejemplo;

tabla Clientes tabla Productos

R1= El Cliente compra Productos

R2= El Cliente devuelve Productos Dañados

R3= El Cliente aparta Productos

tabla Autos tabla TALLERES MECANICOS

R1= El auto ingresa al taller

R2= El auto es diagnosticado en el taller

R3= El auto es reparado en el taller

R4= El auto sale del taller

Una relación simple es la unión o combinación de dos tablas básicas mediante una y solo una acción, hecho o conducta especifica.Entiéndase de otra manera, como una frase que relaciona las dos tablas y un y solo un verbo que las une.

Si se analizan detenidamente las relaciones de los ejemplo, es también posible deducir que un conjunto de relaciones forman o constituyen un proceso administrativo, contable, fiscal, o de otro tipo cualesquiera, en el primer ejemplo el proceso es el ventas, en el segundo es el proceso de reparación de un auto.

Debe ser obvio que un proceso cualesquiera no se podrá describir completamente, con tres o cuatro relaciones simples nadamas.

Aun mas, en un sistema de información cualesquiera cada una de las relaciones genera una tabla especial llamada "de relación", pero también genera en muchos casos un documento especifico, por ejemplo el cliente compra al contado productos genera la tabla de relación y el documento llamado "Factura", en la relación el auto ingresa al taller se genera la tabla de relación y/o documento llamado "ORDEN DE ENTRADA", en la relación el cliente aparta productos se genera la tabla de relación y/o documento llamado "NOTA O RECIBO DE APARTADO", etc.

Existirán casos o relaciones donde será casi imposible identificar o nombrar el documento o relación existente, para resolver este problema, existen dos soluciones básicas, la primera de ellas es crear por nuestra cuenta el documento, es decir si en un modelo practico no existe un documento para esta parte del proceso lo mas sencillo es crearlo en la empresa, documentarlo y pedir a la empresa que lo ponga en practica, en algunos casos es también posible no crear documento alguno, solo llamar a esta relación con el nombre de las dos tablas, por ejemplo rel perros/gatos, rel clientes/productos, etc. ( aunque no es recomendable o muy explicativo).

Igualmente es muy recomendable,, al describir un proceso cualquiera y su conjunto de relaciones, no usar o buscar relaciones muy abstractas, porque será casi imposible pasarlas a un modelo de información implementado en computadora, por ejemplo la relación al cliente le gustan los autos, por ejemplo los perros corretean gatos, etcétera.

En resumen las relaciones y en general el proceso deben de ser simples, y documentales.

Para terminar de complicar las cosas un modelo completo de información, no se construye con dos tablas básicas, un par de procesos y una cuantas relaciones o documentos, el modelo completo incluye un montón de tablas básicas, otro montón de procesos diferentes entre ellas, y cada proceso contiene un conjunto amplio de relaciones.

Por ejemplo en una Empresa de "AUTOREFACCIONES", fácilmente se encuentran las tablas básicas, de clientes, mecánicos, proveedores, partes, proceso de ventas al publico, proceso de compras a proveedores, etcétera y cada proceso con su propio conjunto de relaciones y o documentos.

CAPITULO IV

BASES DE DATOS

4.1.- Introducción

Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez están compuestos por una serie de caracteres o bytes. Los archivos, alojados en dispositivos de almacenamiento conocidos como memoria secundaria, pueden almacenarse de dos formas diferentes: archivos convencionales o bases de datos.

Los archivos convencionales, pueden organizarse como archivos secuenciales o archivos directos. Sin embargo, el almacenamiento de información a través de archivos convencionales presenta una serie de limitaciones que restringen de manera importante la versatilidad de los programas de aplicación que se desarrollan.

El uso de sistemas de información por parte de las organizaciones requiere el almacenamiento de grandes cantidades de información, ya sea para el uso mismo del sistema, para generar resultados o para compartir dicha información con otros sistemas.

Las formas en las cuales pueden organizarse son archivos secuenciales o archivos directos. En los archivos secuenciales los registros están almacenados en una secuencia que depende de algún criterio definido. Por ejemplo, pueden almacenarse los registros de los empleados de la empresa de manera secuencial de acuerdo al departamento al que pertenecen o de acuerdo a su antigüedad.

Si se desea consultar o modificar información, también es necesario buscar uno por uno en los registros hasta encontrarla.

Los archivos directos permiten accesar directamente un registro de información sin tener que buscar uno a uno por todos los registros del archivo, utilizando una llave de acceso dentro del archivo.

4.2.- Definición de Base de Datos

Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.

Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma de decisiones y para los sistemas de información estratégicos, ya que estos sistemas explotan la información contenida en las bases de datos de la organización para apoyar el proceso de toma de decisiones o para lograr ventajas competitivas. Por este motivo es importante conocer la forma en que están estructuradas las bases de datos y su manejo.

4.2.1.- Componentes principales

Datos. Los datos son la Base de Datos propiamente dicha.

Hardware. El hardware se refiere a los dispositivos de almacenamiento en donde reside la base de datos, así como a los dispositivos periféricos (unidad de control, canales de comunicación, etc.) necesarios para su uso.

Software. Está constituido por un conjunto de programas que se conoce como Sistema Manejador de Base de Datos (DMBS: Data Base Management System). Este sistema maneja todas las solicitudes formuladas por los usuarios a la base de datos.

Usuarios. Existen tres clases de usuarios relacionados con una Base de Datos:

  1. El programador de aplicaciones, quien crea programas de aplicación que utilizan la base de datos.
  2. El usuario final, quien accesa la Base de Datos por medio de un lenguaje de consulta o de programas de aplicación.
  3. El administrador de la Base de Datos (DBA: Data Base Administrator), quien se encarga del control general del Sistema de Base de Datos.

4.2.2.- Ventajas en el uso de Bases de Datos.

  • Globalización de la información. Permite a los diferentes usuarios considerar la

información como un recurso corporativo que carece de dueños específicos.

- Eliminación de información redundante. Duplicada

  • Eliminación de información inconsistente. Si el sistema esta desarrollado a través de

archivos convencionales, dicha cancelación deberá operarse tanto en el archivo de facturas del Sistema de Control de Cobranza como en el archivo de facturas del Sistema de Comisiones.

- Permite compartir información. Varios sistemas o usuarios pueden utilizar una misma entidad.

- Permite mantener la integridad en la información. Solo se almacena la información correcta.

- Independencia de datos. La independencia de datos implica un divorcio entre programas y datos; es decir, se pueden hacer cambios a la información que contiene la base de datos o tener acceso a la base de datos de diferente manera, sin hace cambios en las aplicaciones o en los programas.

4.3.- Tipos de modelos de Datos

Existen fundamentalmente tres alternativas disponibles para diseñar las bases de datos: el modelo jerárquico, el modelo de red y el modelo relacional.

a) El modelo jerárquico

La forma de esquematizar la información se realiza a través de representaciones jerárquicas o relaciones de padre/hijo, de manera similar a la estructura de un árbol. Así, el modelo jerárquico puede representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos.

En el primer tipo se dice que existe una relación de uno a uno si el padre de la estructura de información tiene un solo hijo y viceversa, si el hijo tiene solamente un padre. En el segundo tipo se dice que la relación es de uno a muchos si el padre tiene más de un hijo, aunque cada hijo tenga un solo padre.

Inconveniente del modelo jerárquico

Relación maestro-alumno, donde un maestro tiene varios alumnos, pero un alumno también tiene varios maestros, uno para cada clase. En este caso, si la información estuviera representada en forma jerárquica donde el padre es el maestro y el alumno es el hijo, la información del alumno tendrá que duplicarse para cada uno de los maestros.

Otra dificultad que presenta el modelo jerárquico de representación de datos es respecto a las bajas. En este caso, si se desea dar de baja a un padre, esto necesariamente implicará dar de baja a todos y cada uno de los hijos que dependen de este padre.

b) El modelo de red

El modelo de red evita esta redundancia en la información, a través de la incorporación de un tipo de registro denominado el conector, que en este caso pueden ser las calificaciones que obtuvieron los alumnos de cada profesor.

La dificultad surge al manejar las conexiones o ligas entre los registros y sus correspondientes registros conectores.

c) El modelo relacional

Se está empleando con más frecuencia en la práctica, debido el rápido entendimiento por parte de los usuarios que no tienen conocimientos profundos sobre Sistemas de Bases de Datos y a las ventajas que ofrece sobre los dos modelos anteriores.

En este modelo toda la información se representa a través de arreglos bidimensionales o tablas. Las tablas son un medio de representar la información de una forma más compacta y es posible acceder a la información contenida en dos o más tablas.

Estas operaciones básicas son:

  • Seleccionar renglones de alguna tabla (SELECT)
  • Seleccionar columnas de alguna tabla (PROJECT)
  • Unir o juntar información de varias tablas (JOIN)

Es importante mencionar que la mayoría de los paquetes que manejan bases de datos disponibles en el mercado poseen las instrucciones SELECT, PROJECT Y JOIN con diferentes nombres y modalidades.

Para crear las relaciones, modificarlas, eliminarlas, recuperar los datos almacenados en ellas, y para manipularlas en general, necesitamos un lenguaje formal que nos facilite el acceso, de lo contrario nos veríamos obligados a trabajar a bajo nivel, o nivel de máquina. Este lenguaje debe ser lo suficientemente expresivo para permitirnos llevar a cabo todas estas operaciones, y debe estar basado en formalismos que cumplan con todas las premisas expuestas en los apartados anteriores respecto a reglas de integridad, formas normales, etc. Existen dos tipos básicos de formalismos para expresar las consultas sobre las relaciones de una base de datos relacional: el álgebra relacional y el cálculo relacional

4.4.- Bases de datos de red

El uso de una base de datos de un listado telefónico personal es muy distinto del uso de una base datos de un hospital, una empresa o un banco.

El listado telefónico sólo lo utilizará una persona cada vez, mientras que las otras bases de datos necesitarán ser consultadas al mismo tiempo por muchas personas desde distintos sitios.

En la base de datos de un hospital muchas personas pueden necesitar acceder a los datos de un paciente al mismo tiempo: una enfermera en una planta para conocer la dosis a suministrar de los medicamentos; el médico para estudiar el caso de ese paciente; y desde administración necesitarán los datos sobre ese paciente para elaborar el coste de su hospitalización. Todos ellos necesitarán por tanto hacer consultas o introducir nuevos datos.

Esto sería imposible si la base de datos estuviera situada en un ordenador al que no se puede acceder más que sentándose delante. Si se pusieran en varios sitios ordenadores con bases de datos iguales, al final del día y tras las operaciones que se hayan realizado, una base de datos ya no tendría nada que ver con otra y cualquier consulta posterior a cualquiera de ellas sería del todo infiable.

Para este tipo de bases de datos con múltiples usuarios aparecieron las llamadas bases de datos de red. Estas están situadas en un único ordenador –llamado servidor (generalmente ordenadores de gran potencia)– y se puede acceder a ellas desde terminales u ordenadores con un programa que permita el acceso a ella –los llamados clientes–. Los Gestores de bases de datos de este tipo permiten que varios usuarios hagan operaciones sobre ella al mismo tiempo: uno puede hacer una consulta al mismo tiempo que otro, situado en un lugar diferente, está introduciendo datos en la base.

Gestores de este tipo son: Oracle, PL4, DB2 o SQL Server, que está pensados únicamente para este uso y no se emplean para bases de datos personales

FileMaker y Access, originariamente pensados para uso personal, tienen capacidades de red que hacen de ellos programas muy aptos para su empleo en bases de datos de pequeñas empresas, que no necesitan un número de accesos simultáneos muy alto.

4.5.- Lenguajes de Bases de Datos

4.5.1- SQL (Structured Query Language):

El lenguaje de consulta de bases de datos relacionales por antonomasia, es, el llamado SQL. Este lenguaje, basado en el álgebra relacional y el cálculo relacional, actúa de interfaz entre el usuario y la base de datos y facilita realizar todas las operaciones permitidas. El lenguaje fue diseñado para que, mediante un número muy reducido de comandos y una sintaxis simple, fuese capaz de realizar un gran número de operaciones. La curva de aprendizaje de SQL es realmente rápida. Además, SQL es bastante flexible, en el sentido de que cláusulas SQL pueden ser anidadas indefinidamente dentro de otras cláusulas SQL, facilitando así las consultas que utilizan varias relaciones, vistas u otras consultas.

Además de poder ser usado directamente, es decir, en modo comando, desde el DBMS, SQL puede ser usado desde otros lenguajes de programación de tercera generación, tales como C, para poder acceder a los datos de la base de datos y usarlos para cualquier fin en el programa. Cuando SQL es usado de este modo se le denomina SQL embebido (embedded). Esta característica amplía enormemente las posibilidades del modelo relacional. A continuación mostramos los conceptos fundamentales de SQL. Las consultas en SQL constan de uno o más bloques de recuperación SELECT-FROM-WHERE. El resultado de una consulta es siempre una relación. La estructura es la siguiente:

SELECT atributos FROM relaciones [WHERE condiciones-lógicas]

SELECT corresponde a la operación de proyección del álgebra relacional. Especifica todos los atributos que se desean recuperar.

FROM especifica una lista de relaciones de donde se escogerán los atributos de la cláusula SELECT.

WHERE es opcional e incluye las condiciones que deben cumplir los atributos de las relaciones.

Ejemplos:

SELECT direccion, telefono FROM profesor WHERE nombre = "Miller"

Devolvería la dirección y el teléfono del profesor Miller.

SELECT nombre, director, desc FROM depto WHERE profesor IN (SELECT prof_ID FROM profesor WHERE profesor = "Sinclair")

Devolvería el nombre, nombre del director y descripción del departamento al que pertenece el profesor Sinclair.

Además de estas cláusulas básicas, existen otros muchos operadores que modifican los resultados, y que permiten acciones tales como mostrar valores no repetidos (DISTINCT), unir, intersectar o restar filas en un resultado (UNION, INTERSECT, MINUS), contar valores (, sumarlos (SUM), agrupar por valores (GROUP BY, obtener máximos y mínimos (MAX, MIN ), promedios (AVG), ordenaciones (ORDER BY), etc.

SQL incluye tres comandos de actualización de datos : UPDATE (modificar), INSERT (insertar) y DELETE (eliminar).

4.5.2.- MYSQL

Entre otros se encuentra MySql es un gestor de Bases de Datos Multi-Thread, multiusuario que gestiona bases de datos relacionales poniendo las tablas en ficheros diferenciados.

Aunque este gestor de base de datos tiene muchas críticas debido a las carencias de este producto como son:

  • Inexistencia de transacciones
  • Imposibilidad de haces subconsultas o consultas anidadas
  • Inexistencia de procesos almacenados
  • Carencia de Tiggers en las claves externas
  • Sin soporte para la integridad referencial

MySql se ha hecho muy conocido el mundo Linux, aunque trabaja en otras plataformas como son Windows, Sco, Sun, IBM Aix, HP-Ux. Cabe decir que mientras se trabaje Aplicaciones sencillas que no sean muy criticas, será muy eficaz, además si se trabaja Bases de Datos con menos de 500 000 registros podremos tener una de las bases de datos mas rápidas.

MySql es gratis incluso para su uso comercial mientras trabaje como servidor de web, pero si se desea trabajar con otras aplicaciones será entonces necesario obtener una licencia.

4.5.3.- QBE (Query By Example):

Un sistema de consulta de bases de datos relacionales relativamente nuevo, es e QBE, desarrollado originalmente por IBM bajo el sistema VM/CMS. El lenguaje QBE es un sistema relacional de manejo de datos basado en el cálculo relacional de dominios.

Posee dos características principales que le distinguen :

  1. No tiene una sintaxis lineal, sino bidimensional.
  2. Las consultas se expresan "por ejemplo". En vez de expresar un procedimiento para conseguir la respuesta deseada, el usuario da un ejemplo de lo que desea. El sistema generaliza el ejemplo para obtener la respuesta deseada.

Las más modernas aplicaciones combinan esta metodología con la tecnología de los GUI (Graphical User Interface) para ofrecer una evolución llamada GQBE (Graphical Query By Example).

Sistemas que ofrecen estas posibilidades son, por ejemplo, Microsoft AccessTM, Microsoft Visual FoxProTM, Corel Paradox®, Oracle8 de Oracle® Corporation, ADABAS D, de Software AG o Sybase® SQL Anywhere. Además, algunos de estos sistemas, por ejemplo MS Access o ADABAS D, permiten combinar el SQL standard con GQBE, aumentando así la potencia y flexibilidad.

4.5.4.- MICROSOFT ACCESS

Posiblemente, la aplicación más compleja de la suite Office, sea Access, una base de datos visual. Como todas las modernas bases de datos que trabajan en el entorno Windows, puede manejarse ejecutando unos cuantos clic de mouse sobre la pantalla. Access contiene herramientas de diseño y programación reservadas a los usuarios con mayor experiencia, aunque incluye bases de datos listas para ser usadas; están preparadas para tareas muy comunes, que cualquiera puede realizar en un momento determinado –ordenar libros, archivar documentación, etc.-.

Una peculiaridad que se debe tener en cuenta al trabajar con programas de gestión de bases de datos, como es el caso de Access, es que no existe la opción Save (Guardar), referida a los datos de la aplicación, debido a que los cambios en los datos se van guardando siempre en el dispositivo de almacenamiento permanente. Cuando se presenta la opción Save, se refiere a guardar los cambios realizados en el diseño de los distintos objetos que componen la base de datos, no a los datos.

4.5.5.- ORACLE

Es el mayor y mas usado Sistema Manejador de Base de Dato Relacional (RDBMS) en el mundo. La Corporación Oracle ofrece este RDBMS como un producto incorporado a la línea de producción. Además incluye cuatro generaciones de desarrollo de aplicación, herramientas de reportes y utilitarios.

Oracle corre en computadoras personasles (PC), microcomputadoras, mainframes y computadoras con procesamiento paralelo masivo. Soporta unos 17 idiomas, corre automáticamente en más de 80 arquitectura de hardware y software distinto sin tener la necesidad de cambiar una sola línea de código. Esto es porque más el 80% de los códigos internos de Oracle son iguales a los establecidos en todas las plataformas de sistemas operativos.

Oracle ha presentado cuatro generaciones para desarrollo de aplicación:

Oracle 5 y Oracle 6: fueron las dos primeras versiones de Oracle, quedando aun rezagadas por las versiones sucesoras.

Oracle 7: La base de datos relacional componentes de Oracle Universal Server. Posee además las versiones 7.1, 7.1.2, y 7.1.3.

Oracle 7 Parallel: Ofrece a los usuarios un método seguro y administrable para incrementar la performance de sus bases de datos existentes introduciendo operaciones en paralelo y sincrónicas dentro de sus ambientes informáticos.

Oracle 8: Incluye mejoras de rendimiento y de utilización de recursos.

Las estructura física tales como los archivos del sistema operativo, son almacenados tangibles como son cintas magnéticas, discos y otros. A cada archivo le corresponde un espacio en el sistema operativo. Oracle requiere de varios archivos para su funcionamiento, los cuales conforman su estructura física.

A la estructura lógica le corresponde un espacio por unidad, pero sus limitaciones son independiente de las localizaciones de espacio físico.

USO DE MEMORIA:

El uso de memoria en el RDBMS Oracle tiene coo propósito lo siguente:

  • Almacenar los códigos de los programas para empezar a ejecutarse.
  • Almacenar los datos necesarios durante la ejecución de un programa.
  • Almacenar información sobre como es la transferencia entre procesos y periféricos.

PROGRAMAS Y ARCHIVOS QUE COMPONE ORACLE

Un RDBMS Oracle esta compuesto por tres partes principales, que son:

  1. El Kernel de Oracle
  2. Las instancias del Sistema de Base de Datos.
  3. Los Archivos relacionados al sistema de Base de Datos.

EL KERNEL DE ORACLE

El Kernel es el corazón del RDBMS Oracle, el cual maneja las siguientes tareas:

  • Manejar el almacenamiento y definición de los datos.
  • Suministrar y limitar el acceso a los datos y la concurrencia de los usuarios.
  • Permitir los backup y la recuperación de los datos.
  • Interpretar el SQL y PL/SQL.

Así como el Kernel es un sistema operativo, el Kernel Oracle es cargado a la memoria al inicio de las operaciones y es usado por cada base de datos existente en el equipo.

DIFERENTES HERRAMIENTAS DE ORACLE

SQLForms: es la herramienta de Oracle que permite, de un modo sencillo y eficiente, diseñar pantallas para el ingreso, modificaciones, bajas y consultas de registros. El usuario podrá, una vez definida la forma, trabajar con ella sin necesidad de generar códigos, dado que Oracle trae incorporado un conjunto de procedimientos y funciones asociados a las teclas de funciones, como por ejemplo la tecla [F7], que se usa para iniciar una consulta.

La herramienta fundamental de SQL es la sentencia SELECT, que permite seleccionar registros desde las tablas de la Base de Datos, devolviendo aquellos que cumplan las condiciones establecidas y pudiendo presentar el resultado en el orden deseado.

SQL (Structured Query Languague = Lenguaje de Consulta estructurado).

La orden FROM identifica la lista de tablas a consultar. Si alguna de las tablas a consultar no es propiedad del usuario, debe especificarse el nombre del propietario antes que el nombre de la tabla en la forma nombre_propietario.nombre_tabla.

La orden WHERE decide los registros a seleccionar según las condiciones establecidas, limitando el número de registros que se muestran.

La orden ORDER BY indica el orden en que aparece el resultado de la consulta.

MEJORAS DE SQL SERVER EN ORACLE

  • Oracle posee igual interacción en todas la plataformas (Windows, Unix, Macintosh y Mainframes). Estos porque más del 80% de los códigos internos de Oracle son iguales a los establecidos en todas las plataformas de Sistemas Operativos.
  • Oracle soporta bases de datos de todos los tamaños, desde severas cantidades de bytes y gigabytes en tamaño.
  • Oracle provee salvar con seguridad de error lo visto en el monitor y la información de acceso y uso.
  • Oracle soporta un verdadero ambiente cliente servidor. Este establece un proceso entre bases de datos del servidor y el cliente para la aplicación de programas.

4.5.6.- INFORMIX

Informix nos brinda la posibilidad de retornar desde los procedimientos almacenados un conjunto de datos que podremos luego procesar como si se tratase de una tabla.

Muchas veces desde nuestros programas nos encontramos ante la necesidad de seleccionar una gran cantidad de registros de una o más tablas, procesarlos, verificar determinadas condiciones y finalmente mostrar un resultado que acaba siendo un pequeño subconjunto del total. Esta situación genera obviamente un enorme tráfico de red en relación a la salida obtenida.

Si bien para minimizar el conjunto inicial de datos podemos aplicar un filtro en nuestra selección, ésto no siempre es posible ya sea porque no existe la forma de implementarlo o porque el hacerlo implique la caída notable del tiempo de respuesta de la misma.

Lo primero que se nos viene entonces en mente es usar un Procedimiento Almacenado que haga todo el trabajo y que nos devuelva sólo el conjunto de datos que queremos mostrar. Pero, ¿es ésto posible?

La cláusula "With Resume"

Afortunadamente sí es posible e Informix lo implementa de una forma muy sencilla y a la vez muy poderosa.

Toda vez que querramos retornar desde un procedimiento almacenado un conjunto de datos en múltiples filas debemos usar la cláusula With Resume en conjunción con el Return.

De esta forma le indicamos al procedimiento que envíe al programa llamador una ocurrencia de los datos, que espere a la siguiente petición para retomar el envío y así sucesivamente hasta terminar de mandarle todas las filas.

En resumen, estaremos viendo y podremos procesar este conjunto de valores tal como si se tratara del resultado de un simple Select.

Un ejemplo

Supongamos que necesitamos desarrollar un informe que nos muestre los datos de los clientes de una empresa cuya edad esté comprendida en un determinado rango, y con la particularidad de tener que formatear el contenido de algunos de esos datos para mostrarlos de una forma más conveniente. En nuestro ejemplo le enviaremos al procedimiento las edades mínima y máxima, siéndonos devue ltos sólolos registros que cumplan la condición especificada y conteniendo los mismos el nombre del cliente, la fecha de nacimiento, la edad en años (calculada dentro del procedimiento) y el sexo (expandido dentro del procedimiento a partir del código que contiene la tabla).

El procedimiento es el siguiente:

CREATE PROCEDURE SP_EntreAnios (pEdadMinima SMALLINT, pEdadMaxima SMALLINT)

-- Aca declaramos los tipos de dato que componen al registro que retorna nuestro

-- procedimiento

RETURNING CHAR(50), DATE, SMALLINT, CHAR(10);

-- Aca definimos las variables que contendran los valores a retornar

DEFINE rNombre CHAR(50);

DEFINE rFechaNacimiento DATE;

DEFINE rEdad SMALLINT;

DEFINE rSexo CHAR(10);

-- Aca definimos las variables internas del procedimiento

DEFINE wcSexo CHAR(1);

1

Informix – Devolviendo más de una fila desde un procedimiento almacenado.

-- Comienzo del proceso

FOREACH

SELECT

dNombre, fNacimiento, cSexo

INTO

rNombre, rFechaNacimiento, wcSexo

FROM

Clientes

LET rEdad = YEAR(TODAY) - YEAR(rFechaNacimiento);

IF (rEdad BETWEEN pEdadMinima AND pEdadMaxima) THEN

IF (wcSexo = 'F') THEN

LET rSexo = 'FEMENINO';

ELIF (wcSexo = 'M') THEN

LET rSexo = 'MASCULINO';

ELSE

LET rSexo = 'OTRO ...';

END IF;

RETURN rNombre, rFechaNacimiento, rEdad, rSexo WITH RESUME;

END IF;

END FOREACH;

END PROCEDURE;

-- Fin del Procedimiento

Para ejecutarlo desde el dbaccess o el isql de Informix para por ejemplo obtener los datos de clientes de entre 30 y 40 años debemos escribir:

execute procedure SP_EntreAnios (30, 40);

A medida que el procedimiento vaya recorriendo la tabla nos irá apareciendo la información por pantalla.

4.5.7.- SYBASE

ASE, la base de datos más importante de Sybase facilita la administración de los sistemas permitiendo la optimización de los recursos. Se destacan tres elementos clave de Sybase Adaptive Server Enterprise para controlar los costos de instalación y mantenimiento de un sistema de gestión de bases de datos relacional: facilidad de administración, uso eficiente de los recursos y optimización automatizada de los recursos. "la base de datos de Sybase es tremendamente sencilla de instalar y de administrar. Además, su rendimiento es fabuloso. Sybase ofrece tantas posibilidades de configuración diferentes que podemos modificarlas a nuestro gusto para alcanzar el mayor rendimiento según las necesidades de la empresa". La base de datos de Sybase, que está disponible en el mercado en su versión 12.5, soporta las complejas necesidades del proceso y manipulación de datos OLTP ofreciendo las flexibilidad, escalabilidad, rendimiento y seguridad que precisan las nuevas aplicaciones e-Business. Además, el compromiso de Sybase para ofrecer sistemas abiertos ofrece a los usuarios una robusta aplicación para la gestión de aplicaciones de datos de misión crítica y de altos índices de transacciones. "Sybase ofrece una serie de características clave que se añaden a los ahorros en los costos de implementación, como puedan ser funciones de autoadministración, soporte automático para fallos y flexibilidad en su administración.

CAPITULO V

EL DICCIONARIO DE DATOS

Un análisis del dominio de la información puede ser incompleto si solo se considera el flujo de datos. Cada flecha de un diagrama de flujo de datos representa uno o más elementos de información. Por tanto, el analista debe disponer de algún otro método para representar el contenido de cada flecha de un DFD, Se ha propuesto el diccionario de datos como una gramática casi formal para describir el contenido de los elementos de información, un listado organizado de todos los datos pertinentes al sistema con definiciones precisas y rigurosas para que tanto el usuario como el analista tengan un entendimiento común de todas las entradas, salidas, componentes de almacenes y cálculos intermedios.

El diccionario de datos define los datos haciendo lo siguiente:

  • Describe el significado de los flujos y almacenes que se muestran en el DFD
  • Describe la composición de agregados de paquetes de datos que se mueven a lo largo de los flujos, es decir, paquetes complejos que pueden descomponerse en unidades más elementales.
  • Describe la composición de los paquetes de datos de los almacenes
  • Especifica los valores y unidades relevantes de piezas elementales de información en los flujos de datos y los almacenes de datos

Razones para su utilización:

  1. Los sistemas al sufrir cambios continuos, es muy difícil manejar todos los detalles. Por eso se registra la información, ya sea sobre hoja de papel o usando procesadores de texto. Los analistas mas organizados usan el diccionario de datos automatizados diseñados específicamente para el análisis y diseño de software.

  2. Para manejar los detalles en sistemas muy grandes, ya que tienen enormes cantidades de datos, aun en los sistemas mas chicos hay gran cantidad de datos.

    Los diccionarios de datos proporcionan asistencia para asegurar significados comunes para los elementos y actividades del sistema y registrando detalles adicionales relacionadas con el flujo de datos en el sistema, de tal manera que todo pueda localizarse con rapidez.

  3. Para asignarle un solo significado a cada uno de los elementos y actividades del sistema.
  4. Para documentar las características del sistema, incluyendo partes o componentes así como los aspectos que los distinguen. Tambien es necesario saber bajo que circunstancias se lleva a cabo cada proceso y con que frecuencia ocurren. Produciendo una comprensión mas completa. Una vez que las características están articuladas y registradas, todos los participantes en el proyecto tendrán una fuente común de información con respecto al sistema.
  5. Para facilitar el análisis de los detalles con la finalidad de evaluar las características y determinar donde efectuar cambios en el sistema.

Determina si son necesarias nuevas características o si están en orden los cambios de cualquier tipo.

Se abordan las características:

* Naturaleza de las transacciones: las actividades de la empresa que se llevan a cabo mientras se emplea el sistema.

* Preguntas: solicitudes para la recuperación o procesamiento de información para generar una respuesta especifica.

* Archivos y bases de datos: detalles de las transacciones y registros maestros que son de interés para la organización.

* Capacidad del sistema: Habilidad del sistema para aceptar, procesar y almacenar transacciones y datos

Localizar errores y omisiones en el sistema, detectan dificultades, y las presentan en un informe. Aun en los manuales, se revelan errores.

5.1.- Contenido de un registro del diccionario

El diccionario tiene dos tipos de descripciones para el flujo de datos del sistema, son los elementos datos y estructura de datos.

A) Elemento dato: son los bloques básicos para todos los demás datos del sistema, por si mismos no le dan un significado suficiente al usuario. Se agrupan para formar una estructura de datos.

Descripción: Cada entrada en el diccionario consiste de un conjunto de detalles que describen los datos utilizados o producidos por el sistema.

Cada uno esta identificado con:

Un nombre: para distinguir un dato de otro.

Descripción: indica lo que representa en el sistema.

Alias: porque un dato puede recibir varios nombres, dependiendo de quien uso este dato.

Longitud: porque es de importancia de saber la cantidad de espacio necesario para cada dato.

Valores de los datos: porque en algunos procesos solo son permitidos valores muy específicos para los datos. Si los valores de los datos están restringidos a un intervalo especifico, esto debe estar en la entrada del diccionario.

B) Estructura de datos: es un grupo de datos que están relacionados con otros y que en conjunto describen un componente del sistema.

Descripción: Se construyen sobre cuatro relaciones de componentes. Se pueden utilizar las siguientes combinaciones ya sea individualmente o en conjunción con alguna otra.

  • Relación secuencial: define los componentes que siempre se incluyen en una

estructura de datos.

  • Relación de selección: (uno u otro), define las alternativas para datos o

estructuras de datos incluidos en una estructura de datos.

- Relación de iteración: (repetitiva), define la repetición de un componente.

- Relación opcional: los datos pueden o no estar incluidos, o sea, una o ninguna iteración.

Notación: Los analistas usan símbolos especiales con la finalidad de no usar demasiada cantidad de texto para la descripción de las relaciones entre datos y mostrar con claridad las relaciones estructurales. En algunos casos se emplean términos diferentes para describir la misma entidad (alias) estos se representan con un signo igual (=) que vincula los datos.

5.2.- Notación del diccionario de datos

  • = está compuesto de
  • + y
  • () optativo (puede estar presente o ausente)
  • {} iteración
  • [] seleccionar una de varias alternativas
  • ** comentario
  • @ identificador (campo clave) para un almacén
  • | separa opciones alternativas en la construcción

Definiciones - Elementos de datos básicos – Alias (Estructuras)

Ejemplos:

Estructura nombre = título de cortesía + nombre + (segundo nombre) + apellido

título de cortesía = [Sr. | Srta. | Sra. | Dr. | Prof.]

nombre = {carácter válido}

segundo nombre = {carácter válido}

apellido = {carácter válido}

carácter válido = [ A-Z | a-z | ‘ | - ]

domicilio del cliente = (domicilio de envío) + (domicilio de facturación)

domicilio del cliente = [domicilio de envío | domicilio de facturación | domicilio de envío + (domicilio de facturación)]

domicilio del cliente = domicilio de envío + (domicilio de facturación)

solicitud = nombre del cliente + domicilio de envío + 1{artículo}10

sexo = [Femenino | Masculino]

tipo de cliente = [Gobierno | Industria | Universidad | Otro]

Asegurar que el diccionario sea completo y consistente

  • Definir en el diccionario todas las componentes del DFD (o del modelo).
  • Definir todas las componentes de las estructuras en el diccionario
  • No tener más de una definición para el mismo dato
  • Utilizar la notación correcta
  • No tener definiciones que no se utilicen en el DFD (o el modelo)

El diccionario de datos está formado por las tablas ilustradas en la figura , en la cuál se muestra el modelo lógico de la base de datos, el modelo físico es ilustrado en la figura .

5.3.- Tablas del Diccionario de Datos

Tabla Entity

Almacenará la información de todas las entidades que forman parte de la base de datos. En el caso de altas y modificaciones la información de Repetibilidad y Obligatoriedad con respecto a las etiquetas, servirá para la validación de entrada de datos. Es decir todos aquellas etiquetas que sean obligatorias deberán ser capturadas.

Tabla Attribute

Almacenará todos los atributos que pertenecen a entidades de la base de datos. La Obligatoriedad y Repetibilidad de los atributos es utilizado, como en el caso anterior de las entidades, para validar la entrada y modificación de ítem o recursos. Para el caso de los atributos, la información de Obligatoriedad y Repetibilidad es utilizada por un procedimiento almacenado para generar las expresiones de consultas y para generar el registro MARC (MARCMAKER). El tamaño del atributo es utilizado para la validación de entrada y modificación de datos.

Tabla Ent_Att

Almacenará la información de la relación que existe entre los Entidades y Atributos, es decir los atributos que corresponden a cada entidad.

Tabla Key

Almacenará la relación de todas las llaves existentes dentro de todas las entidades de la base de datos.

Tabla Link

Almacenará la información que sirve para identificar las relaciones entre las entidades de la Base de Datos del SIV

Tabla Sceen_Grid

Almacenará la información que define el área de criterios para especificar condiciones de búsqueda y mostrar un resumen de los resultados de búsqueda.

Tabla User

Almacenará los datos de los usuarios incluyendo su contraseña o password y el tipo de usuario, así como la institución a la que pertenece.   

CAPITULO VI

DICCIONARIO DE TABLAS

Una biblioteca ha de mantener listas de los libros que posee, de los usuarios que tiene, una clínica, de sus pacientes y médicos, una empresa, de sus productos, ventas y empleados. A este tipo de información se le llama datos.

Un gestor de base de datos es un programa que permite introducir y almacenar datos, ordenarlos y manipularlos. Organizarlos de manera significativa para que se pueda obtener información no visible como totales, tendencias o relaciones de otro tipo. Debe permitir en principio:

-Introducir datos

-Almacenar datos

-Recuperar datos y trabajar con ellos

Todo esto se puede hacer con una caja de zapatos, lápiz y papel; pero a medida que la cantidad de datos aumenta, han de cambiar las herramientas. Se pueden usar carpetas, archivadores…, pero en un momento dado es conveniente acudir a los ordenadores, aunque las operaciones siguen siendo las mismas.

Un programa de base de datos almacena la información que introducimos en forma de tablas como las que podemos ver, por ejemplo, en un listado telefónico:

Listado telefónico

Nombre

Dirección

Teléfono

García García, Ana

Avda. Arroyos, 54

(562) 7439566

Pérez Lorca, Juan

Los Almendros 887

(562) 2384562

Santos Gemio, Luis

Bustamante 74

(562) 5512340

En este listado nos interesa tener almacenados de modo ordenado los datos de una serie de personas. Para que aparezcan de modo claro los hemos desglosado en tres apartados: Nombre, Dirección y Teléfono, haciendo que aparezca cada uno en una columna diferente. Así es mucho más sencillo encontrar la dirección de una persona buscando a partir de su nombre.

Aquí podemos ver cómo la información referida a una persona, "un dato", aparece en una fila de la tabla: a esto es a lo que se denomina Registro. A cada una de las partes en las que hemos desglosado la información se le denomina Campo, y al conjunto formado por todos los registros, Tabla.

Por lo tanto podemos decir que:

Registro: es el concepto básico en el almacenamiento de datos. El registro agrupa la información asociada a un elemento de un conjunto y está compuesto por campos.

Tabla: es el conjunto de registros homogéneos con la misma estructura.

Los campos

Para crear los campos de una manera más completa es necesario profundizar en cada una de las características de un campo.

Nombre del campo

En esta columna se introduce el nombre de los campos. La columna tiene un máximo de 64 caracteres. Se pueden utilizar espacios, pero no se puede empezar con un espacio. No se pueden utilizar: los puntos, los signos de admiración, los acentos graves ni los corchetes.

Dentro de una misma tabla no puede haber dos campos con el mismo nombre.

El nombre del campo debe ser descriptivo de la información que el campo va a contener para no crear confusión a la hora de trabajar con los datos.

Propiedades generales de los campos

PROPIEDAD

DESCRIPCIÓN

TIPO DE CAMPO

Tamaño del campo

Permite establecer la longitud máxima de un campo de texto numérico.

Texto, numérico, contador

Formato

Permite determinar la apariencia de presentación de los datos, utilizando los formatos predefinidos o nuestros propios formatos

Todos, excepto OLE y Memo

Lugares decimales

Permite especificar el número de cifras decimales para mostrar los números.

Numérico y moneda

Máscara de entrada

Permite controlar y filtrar los caracteres o valores que los usuarios introducen en un control de cuadro de texto, evitando errores y facilitando su escritura.

Texto, numérico, fecha/hora, moneda

Título

Permite definir una etiqueta de campo predeterminada para un formularios o informe

Todos

Valor predeterminado

Introduce en el campo un valor cuando se agregan nuevos registros (long. Máx. 255 caracteres)

Todos, excepto OLE y contador

Regla de validación

Permite escribir la condición que deben satisfacer los datos introducidos para ser aceptados

Todos, excepto OLE y contador

Texto de validación

Define el texto del mensaje que se visualiza cuando los datos no cumplen las condiciones enumerdas en la regla de validación

Todos excepto OLE y contador

Requerido

Permite especificar si es necesario que exista un valor en un campo.

Todos excepto contador

Permitir longitud cero

Permite especificar si una cadena de longitud cero ("") es una entrada válida para el campo

Texto, memo

Indexado

Define un campo como índice o campo clave.

Texto, numérico, contador, fecha/hora.

Las propiedades de un campo, se establecen seleccionando el campo y haciendo clic en la propiedad deseada del cuadro PROPIEDADES DEL CAMPO situado en la parte inferior de la ventana DISEÑO DE TABLA.

Access tiene una configuración predeterminada para las propiedades de cada uno de los tipos de campo. Sin duda la más importante es el tamaño del campo, ya que este nos permitirá hacer una estimación del espacio ocupado por nuestra base de datos en el disco fijo.

Tipo de datos

1. Texto: almacena cadenas de caracteres, ya sean números (con los que no se vaya a realizar operaciones), letras o cualquier símbolo.

2. Numérico: Almacena números destinados a realizar operaciones. Hay cinco tamaños:

Byte: para almacenar el rango de 0 a 255

Entero: para el rango entre -32768 y 32767

Entero Largo: para el rango entre-2.147.483.648 y 2.147.483.647

Simple: para números decimales entre el -3,4x 1038 y el 3,4x 1038 con 7 decimales

Doble: Doble para números entre el -1,797x 1038 con 15 lugares decimales.

3. Fecha/hora: fecha y hora general, fecha y hora larga, fecha y hora corta.

4. Autonumérico: Es un valor numérico que Access incrementa de modo automático cada vez que se añade un registro. No se puede modificar manualmente.

5. Si/No: Para almacenar datos que sólo tengan dos posibilidades: si-no, 0-1, verdadero-falso, blanco-negro...

6. Memo: Para almacenar texto largo, hasta de 64000 bytes.

7. Moneda: Para almacenar valores de moneda.

8. Objeto OLE: Son objetos tales como gráficos, texto, imágenes, creados en otras aplicaciones, que se han incrustado o vinculado.

Desde esta vista se diseñan los campos pero no se pueden introducir datos. Si se desea introducir datos, se pulsa el botón Vista

Para ver el gráfico seleccione la opción "Descargar" del menú superior

, se abrirá la vista Hoja de datos. El aspecto es parecido a una hoja de cálculo en la cual los encabezados de las columnas son los nombres de los campos y cada fila es un registro.

Desde esta vista no se pueden modificar el tipo de datos que contienen los campos o su descripción.

CAPITULO VII

REDES MAN – LAN - WAN

7.1.- Concepto De Red

Una red consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc.

7.2.- Objetivos.

Su objetivo principal es lograr que todos sus programas datos y equipo estén disponible para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del usuario. Otro de sus objetivos consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro, es decir que todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Igualmente la presencia de varios CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque su rendimiento en general sea menor.El ahorro económico debido a que los ordenadores pequeños tiene una mejor relación costo / rendimiento, en comparación con la que ofrece las máquinas grandes. Proporciona un poderoso medio de comunicación entre personas que se encuentran en lugares distantes entre sí.

7.3.- Clasificación básica de redes.

7.3.1.- Red De Area Local / Lan (Local Área Network)

Es una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten entre si más de un kilómetro. Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo.

7.3.2- Red De Area Metropolitana / Man ( Metropolitan Área Network)

Las redes de área metropolitana cubren extensiones mayores como pueden ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuyen la informática a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.

7.3.3.- Redes De Area Extensa / WAN (Wide Area Network)

Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre si.

Con el uso de una WAN se puede conectar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características pueden comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet.

7.4.- Cableado de la red.

El Cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta.

Estos son los tipos de cable más utilizados en redes LAN:

7.4.1.- Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP)

Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME. La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del cable. Las graduaciones van desde el cable de teléfono, que solo transmite la voz humana al cable de categoría 5 capaz de transferir 100 Mega bites por segundo.

La diferencia entre las distintas categorías es la tirantez. A mayor tirantez mayor capacidad de transmisión de datos. Se recomienda el uso de cables de categoría 3 a 5 para la implementación de redes en PYMES o sea pequeñas y medianas empresas. Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a tecnología 100 Mb.

Conector UTP El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La sigla RJ se refiere al Estándar Registerd Jack, creado por la industria telefónica. Este estándar se encarga de definir la colocación de los cables en su pin correspondiente.

7.4.2.- Cable de par trenzado pantallar / Shielded Twisted Pair (STP)

Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con este tipo de problemas existe un tipo de cable UTP que lleva apantallamiento, esto significa protección contra interferencias eléctricas. Este tipo de cable es usado por lo general en redes de topología Token Ring.

7.4.3.- Cable Coaxial

El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas.

Aunque la instalación de cable coaxial es más complicada que la del UTP, este tiene un alto grado de resistencia a las interferencias, también es posible conectar distancias mayores que con los cables de par trenzado.

Tipos de Cable Coaxial

Cable coaxial fino o thin coaxial Es posible escuchar referencias sobre el cable coaxial fino como thinnet o 10Base2. Estos hacen referencia a una red de tipo Ethernet con un cable coaxial fino. Donde el 2 significa que el mayor segmento es de 200 metros, siendo en la práctica reducido a 185 m. El cable coaxial es muy popular en las redes con topología BUS.

Cable coaxial grueso o thick coaxial.

También se referencia el Cable Coaxial grueso como thicknet o 10Base5. Este hace referencia a una red de tipo Ethernet con un cableado coaxial grueso, donde el 5 significa que el mayor segmento posible es de 500 metros. El cable coaxial es muy popular en las redes con topología de BUS. El cable coaxial grueso tiene una capa plástica adicional que protege de la humedad al conductor de cobre. Esto hace este tipo de cable una gran opción para redes de BUS extensas, aunque hay que tener en cuenta que este cable es difícil de doblar.

Conector para Cable Coaxial El más usado es el conector BNC, cuyas siglas son Bayone-Neill-Concelman. Los conectores BNC pueden ser de tres tipos:

7.4.4.- Cable de Fibra Optica

El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar.

Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables coaxiales o de par trenzado. Además la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencias o servicios interactivos. El costo es similar al cable coaxial o al cable UTP pero las dificultades de instalación y modificación son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a este tipo de cableado; estas siglas hablan de una red Ethernet con cableado de fibra óptica.

Las principales características son El aislante exterior está echo de teflón o PVC.Fibras Kevlar ayudan a dar fuerza al cable y hace más difícil su ruptura. Se utiliza un recubrimiento de plástico para albergar a la fibra central.El centro del cable está echo de cristal o de fibras plásticas.

7.4.5.- LAN sin cableado

No todas las redes se implementan sobre un cableado, algunas utilizan señales de radio de alta frecuencia o haces infrarrojos para comunicarse. Cada punto de la red posee una antena desde la que emite y recibe. Para largas distancias se pueden utilizar teléfonos móviles o satélites.

Este tipo de conexión está especialmente indicada para su uso con portátiles o para edificios viejos en los que es imposible instalar un cableado. Las desventajas de este tipo de redes son su alto costo, su susceptibilidad a las interferencias electromagnéticas y la baja seguridad que ofrecen. Además son más lentas que las redes que utilizan cableado.

7.5.- Topologías de redes

Entre los principales tipos de Topologías físicas tenemos:

7.5.1.- Topología de BUS / Linear Bus.

Consiste en un cable con un terminador en cada extremo del que se cuelgan todos loes elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

Ventajas de la topología de BUS.

- Es Más fácil conectar nuevos nodos a la red

- Requiere menos cable que una topología estrella.

Desventajas de la topología de BUS.

- Toda la red se caería se hubiera una ruptura en el cable principal.

- Se requiere terminadores.

- Es difícil detectar el origen de un problema cuando toda la red cae.

- No se debe utilizar como única solución en un gran edificio.

7.5.2.- Topología de Estrella / Star

Es una topología estrella todos y cada uno de los nodos de la red, estos se conectan a un concentrador o hub. Los datos es estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Ventajas de la Topología Estrella

- Gran facilidad de instalación

- Posibilidad de desconectar elementos de red sin causar problemas.

- Facilidad para la detección de fallo y su reparación.

Desventajas de la Topología de Estrella.

- Requiere más cable que la topología de BUS.

  • Un fallo en el concentrador provoca el aislamiento de todos los nodos a él

conectados.

- Se han de comprar hubs o concentradores.

7.5.3.- Topología de Estrella Cableada / Star-Wired Ring.

Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta tipología es la que se utiliza en redes Token ring

7.5.4.- Topología de Anillo

Red de área local en la que los dispositivos, nodos, están conectados en un bucle cerrado o anillo. Los mensajes en una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de puentear cualquier nodo defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos.

7.5.5.- Topología de Arbol / Tree

La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.

Ventajas de la Topología de Arbol.

- Cableado punto a punto para segmentos individuales.

- Soportado por multitud de vendedores de software y de hardware.

Desventajas de la Topología de Arbol.

- La medida de cada segmento viene determinada por el tipo de cable utilizado.

- Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

- Es más difícil su configuración.

7.3.1.- REDES LAN

Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una re. Estas normas especifican que tipo de cables se utilizan, qué tipologías se utilizarán,, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión.

Los estándares más populares son:

Ethernet

Ethernet es hoy en día el standard para las redes de área local. Ethernet se define como un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. Es el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo, se producirá una colisión por esto queda resuelto con los sensores de colisión que detectan esto y fuerzan una retransmisión de la información.

LocalTalk
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. Para ordenadores Macintosh. El método de acceso al medio es el SCMA/CA. (Carriewr Sense Multiple Access with Collision Avoidance) Este método se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el software AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

Token Ring.

El protocolo Token Ring fué desarrollado por IBM a mediados de los 80. El modo de acceso al medio está basado en el traspaso del testigo o token passing. En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo o token electrónico para de un ordenador a otro.

Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre tipologías estrella cableada o star-wired con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Esta tecnología está siendo desplazada actualmente por el auge de Ethernet.

7.3.2.- REDES WAN

Convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom. En Inglaterra). Ofrecen servicios para interconectar Redes de computadoras que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la Red pública de telefonía hasta los complejos servicios de alta velocidad (como Frame relay y SMDS- Synchonous Multimegabit Data Service.) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcione los enlaces necesarios entre LLAN para hacer posible lo que han dado en llamarse autopistas de la información.

En conclusión una Red WAN es una Red en la cual pueden transmitirse datos a larga distancia, interconectando facilidades de comunicación entre diferentes localidades de un país. En estas redes por lo general se ven implicadas las compañías telefónicas.

Tipos De Redes

Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.

Redes dedicadas o exclusivas. Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.

Redes punto a punto.- Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red.

Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.

Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.

Redes compartidas Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.

Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.

Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.

Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.

Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto.

La RDSI requiere de la instalación de centrales digitales.

Las redes según los servicios que satisfacen a los usuarios se clasifican en:

Redes para servicios básicos de transmisión.- Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos.

Redes para servicios de valor añadido.- Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.

Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.

Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:

Redes intraempresa.- Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.

Redes interempresa.- Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.

Las redes según la propiedad a la que pertenezcan pueden ser:

Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.

Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.

Ej: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.

CAPITULO VIII

INTERNET

8.1.- Introducción

Hoy en día ya no solo accedemos a nuestras PC’s y servidores de información, sino a donde se encuentre, al lado nuestro o en el otro lado del mundo.

Esté donde esté, accedemos mediante una simple llamada telefónica a través de Internet.

8.2.- Que se entiende por Internet?

Internet puede ser definida como "Una red de redes de computadoras" que se encuentran interconectadas a lo largo del mundo, nadie es dueño de Internet simplemente cada usuario paga su conexión hasta llegar a la red.

Para darse una idea de cómo internet se incorpora a la sociedad se debe recordar que la radio demoró 28 años en llegar a 40 millones de personas y la televisión solo tardo 10 años en llegar a la misma cantidad de gente, hoy dichos medios tiene una llega masiva.

Internet apenas tardo 3 años en llegar al mismo número de personas y pronto será un elemento de comunicación más en la vida cotidiana. Se calcula que en 1997 los usuarios de Intenet eran aproximadamente 100 millones y se estima que serán 300 millones para el 2000.

8.3.- Un poco de historia.

Nació en EEUU como un proyecto de la DARPA (Defense Advanced Research Projects Agency). La misma buscaba intercambiar información entre los investigadores, científicos y militares, ubicados en distintos sitios distantes. La red debía soportar un ataque nuclear sin perder la conexión con el resto de los sitios, constaba de 4 computadores interconectados y se llamaba DARPANET. En 1972 ya había conectadas 37 computadores y pasó a denominarse ARPANET, la aplicación mas utilizada en ésta era Telnet para luego pasar a ser el e~mail o correo electrónico.

Hacia 1984 la NSF (National Science Foundation) estableció la NSFNET paralela a la ARPANET para la investigación académica que ya estaba saturada, también la NSFNET se saturó hacia mediados de 1987 y no precisamente por la actividad académica. En éste año se redimensionó totalmente la NSFNET, con un acceso más rápido, con modems y computadoras mas veloces, a ellas podían ingresar todos los países aliados de EEUU.

En los 90 se empieza a conocer como en la actualidad, La red o Internet y se abrió para todo aquel que pudiera conectarse. El protocolo utilizado en esta gran red es TCP/IP, TCP (Transfer Control Protocol) se encarga de contabilizar las transmisión de datos entre computadores y registrar si hay o no errores, mientas que IP (Internet Protocol) es el que realiza realmente la transferencia de datos. En la red existen equipos denominados host, estos equipos se encargan de dar servicios a los clientes en la red, algunos de estos servicios son:

8.4.- La Internet ha madurado.

8.4.1.- TCP/IP, el protocolo de comunicaciones.

Una red existe cuando hay dos o más ordenadores conectados de forma que puedan compartir y pasar información entre ellos. Cada una de éstas máquinas se denomina host o nodo de la red. Si proporciona un servicio específico, tal como la verificación de contraseña, el ordenador se denomina servidor.

Los nodos de una red siguen un conjunto de reglas, denominados protocolos para intercambiar información, que a su vez sirve también para definir los servicios que pueden estar disponibles en un ordenador. Hay muchos tipos diferentes de protocolos, aunque los más habituales proporcionan conexiones TCP/IP que permiten que los usuarios se conecten a Internet.

El protocolo de comunicaciones TCP/IP (Transmision Control Protocol/Internet Protocol) sirve como núcleo de Internet. Este protocolo de comunicaciones permite conectar computadores que utilizan distintos sistemas operativos

Trabaja a nivel de capa de red y de transporte en la clasificación del modelo de la ISO/OSI.

Para pertenecer a Internet, se debe estar conectado al backbone (columna vertebral) de la NSFNET y respetar la convensión de direccionamiento IP.

Al esquema de direccionamiento en Internet se le conoce como direccionamiento. Una dirección IP es un número formado por cuatro octetos de la siguiente forma xxx.xxx.xxx.xxx donde cada xxx representa un numero decimal entre 0 y 255 e identifica en forma única a cada dispositivo conectado a la gran red, por ejemplo 168.101.122.1 identifica una red y un host dentro de esa red.

Como a las personas les es dificil manejarse con números, se manejan mediante nombres que la red se encarga de traducir a direcciones IP, así el nombre completo de una maquina puede ser uno.server.corporacion.com.ar. Los dominios que son agrupaciones de computadores o dispositivos del mismo tipo, origen o característica.

8.5.- Servicios en Internet.

8.5.1.- Mensajería - Correo electrónico - e~mail

El correo electrónico fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio es rápido, eficiente y sencillo de administrar, llegando a ser el sistema más sofisticado de mensajería que hoy conocemos.

El correo electrónico es mas sencillo que escribír una carta o enviar un fax, funciona los 365 días del año las 24 horas del día, a no ser que caiga un servidor.

En caso de caídas de un servidor, no se pierden los mensajes enviados a dicho destino sino que se retienen en el último punto hasta que puedan seguir su camino hasta el buzón del destinatario, éste es global como Internet.

Es económico, ya que es más barato enviar un e~mail que un carta por vía aérea o hacer una llamada o fax, no requiere papel, es fácil de descartar y es ecológico, de lo único que se debe disponer es de una computadora y una conexión a Internet.

8.6.- La World Wide Web, su historia y concepto.

La WWW convierte el acceso a la Internet en algo sencillo para el público en general lo que da a ésta un crecimiento explosivo. Es relativamente sencillo recorrer la Web y publicar información en ella, las herramientas de la WWW crecieron a lo largo de los últimos tres años hasta ser las más populares. Permite unir información que está en un extremo del planeta con otro en un lugar distante a través de algo que se denomina hipervínculo, al hacer click sobre éste nos comunica con el otro sector del documento o con otro documento en otro servidor de información.

Nace en 1989 en un laboratorio Europeo de Física de partículas (CERN), los investigadores querían un método único que realizara la actividad de encontrar cierta información, traerla a la computadora y ver algún papers y/o gráfico a través de una interface única, eliminando la complejidad de diversas herramientas.

A finales de 1990 los investigadores ya tenían un browers en modo texto y uno en modo gráfico para la computadora NEXT. En 1992 se publica para el público en general y a medida que fue avanzando el proyecto, se agregaron interfaces a otros servicios como WAIS, FTP, Telnet y Gopher.

La comunidad de Internet adoptó rapidamente ésta herramienta y comenzó a crear sus propios servidores de WWW para publicar información, incluso algunos comenzaron a trabajar en clientes WWW. A finales de 1993 los browsers se habían desarrollado para una gran variedad de computadoras y sistemas operativos y desde allí a la fecha, la WWW es una de las formas más populares de acceder a los recursos de la red.

Para acceder a la WWW se debe ejecutar en la computadora cliente un browser, ésta es una aplicación que sabe como interpretar y mostrar documentos hipertextuales.

Un documento hipertextual es un texto que contiene vínculos con otros textos, gráficos sonido video y animaciones. Los browser mas conocidos son el Mosaic (uno de los primeros) y actualmente Netscape y Explorer de Microsoft.

Cuando recuperamos un documento de la WWW, este es con formato y puede ser visto en distintas computadoras, para asegurarnos que este se vea como se debe ver existe un formato o lenguaje llamado HTML, que es un conjunto de instrucciones sencillas que indican como se estructura ese documento, el browser interpreta los comandos HTML y presenta el documento formateado para su visión por el usuario.

8.7.- Como conectarse a Internet.

Los elementos necesarios de Software y de Hardware que se necesitan son relativos al tipo de conexión que quiera establecer, pero como norma general para un usuario final se necesitará lo siguiente:

  • Una línea telefónica para establecer la comunicación con el ISP (Internet Service Provider)
  • Un ISP que hace de nexo o gateway a Internet.
  • Una computadora 486 o superior preferentemente con Windows 95 o 98.
  • Un módem 14.400 o mayor, en la actualidad 56K.
  • El software de comunicación que en caso de ser Windows 95 o 98 ya dispone del mismo.
  • El Software para navegar (Browser) y correo electrónico (incluido en Win 95/98).
  • Una cuenta de Internet habilitada por el ISP.

8.7.1.- Tipos de Conexión a Internet.

Para poder hacer uso de lo que Internet nos ofrece, debemos tener una conexión hacia ella mediante un ISP.

El tipo de conexión del cual dispongamos determina los servicios que obtendremos, el grado de comodidad y el costo de la misma.

8.7.2.- Conexión como emulación de terminal.

Este tipo de conexión se establece a través de una línea telefónica haciendo uso del módem y emulando una terminal.

En este tipo de conexión la computadora no esta conectada directamente a Internet sino que lo que está través del host del Internet Service Provider, con lo cuál si bajamos algún archivo con FTP no lo estamos haciendo a nuestra computadora sino al host que usamos en el momento.

Para transferir ese archivo luego a nuestra computadora local deberemos usar algún protocolo de comunicaciones serie como Xmodem, Zmodem, Kermit u otro.

8.7.3.- Conexión Mail.

Esta es la forma mas sencilla y humilde de conexión, y el usuario lo único

que puede realizar es enviar y recibir e~mails.

8.7.4- Por línea Telefónica (dial up link).

Este método es el que ofrecen los proveedores de Internet para el público en general y consta de una computadora conectada mediante un módem y una línea telefónica a un ISP (Internet Service Provider) mediante un subprotocolo SLIP (Serial Link Internet Protocol) o PPP (Point to Point Protocol).

El mecanismo de conexión es relativamente sencillo, se llama telefonicamente al proveedor (ISP) y éste hace a modo de Gateway entre nuestra computadora y la red, lo ideal en esto es constar de un módem de buena velocidad (56K en la actualidad) y de un proveedor que no este continuamente saturado.

8.7.5.- Por línea dedicada (Leased Lines).

Cuando se dispone de este tipo de línea se está continuamente conectado a la red Wan mediante un ruteador, las velocidades de conexión varían desde 56K a 44Mbps.

Este tipo de conexión es más cara que la anterior, ya que la empresa esta conectada las 24 hs en línea directa a Internet, por lo cual el rendimiento es también mayor.

Al disponer de esta línea también se puede ser un proveedor de información.

8.8.- Internet con Windows 98.

Windows 98 ya viene integrado con todas las herramientas de Software y asistentes diseñados especificamente para realizar una conexión exitosa a Internet en pocos minutos.

8.9.- Que ventajas ofrece Internet?

  • Acceso Global: Uno ingresa a la red a través de una llamada telefónica o una línea alquilada directa a Internet y el acceso a la información no posee un costo de comunicación extra para la información este donde este esta, que puede ser localmente o en otro país.
  • Acercamiento con los clientes: Mediante Internet y el correo electrónico, se tiene llegada a personas e información dentro y fuera de las empresas que para realizarlo por medio de otras tecnologías en algunos casos se tornaría imposible (Ej. Gtes de empresas, foros de discusión etc.).
  • Relaciones mediante hiperlinks: Con el solo click de un botón paso de un

servidor de información a otro en forma transparente y gráfica.

  • Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del tipo de servicio (10 horas de navegación o tarifa plana).
  • Compatibilidades tecnológicas: Puedo acceder de equipos corriendo sistemas

operativos gráficos como Windows 98/NT o Mac, a sistemas operativos tipo

carácter como algunas versiones de Unix y otros en forma transparente, ya que la

red se encarga de resolver esta compatibilidad.

CAPITULO IX

INTRANET

9.1.- UNA VISIÓN GLOBAL DE UNA INTRANET

Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP de Internet para su transporte básico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que están dentro de una Intranet pueden acceder a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso restringido.

Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de una empresa que se comunica con otra mediante TCP/IP. Estas redes separadas se conocen a menudo como sub - redes. El software que permite a la gente comunicarse entre ella vía e-mail y tablones de mensaje públicos, y colaborar en la producción usando software de grupos de trabajo, está entre los programas de Intranets más poderoso. Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.

Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo. La información enviada a través de una Intranet alcanza su lugar exacto mediante los enrutadores, que examinan la dirección IP en cada paquete TCP(IP y determinan su destino. Después envía el paquete al siguiente direcciónador. Si este tiene que entregarse en una dirección en la misma sub - red de la Intranet desde la que fue enviado, llega directamente sin tener que atravesar otro enrutador. Si tiene que mandarse a otra sub – red de trabajo en la Intranet, se enviará a otra ruta. Si el paquete tiene que alcanzar un destino externo a la Intranet a la Intranet en otras palabras, Internet se envía a un enrutador que conecte con Internet.

Para proteger la información corporativa delicada, y para asegurar que los piratas no perjudican a los sistemas informáticos y a los datos, las barreras de seguridad llamadas firewalls protegen a una Intranet de Internet. La tecnología firewall usa una combinación de enrutadores, servidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar los recursos de Internet, pero evitar que los intrusos se introduzcan en ella. Mucha Intranets tienen que conectarse a "sistemas patrimoniales": el hardware y las bases de datos que fueron creadas antes de construir la Intranet. A menudo los sistemas patrimoniales usan tecnologías más antigua no basada en los protocolos TCP/IP de las Intranets. Hay varios modos mediante los que las Intranets se pueden unir a sistemas patrimoniales. Un método común es usar los guiones CGI para acceder a la información de las bases de datos y poner esos datos en texto HTML formateado. Haciéndolos asequibles a un navegador para Web.

9.2.- COMO FUNCIONA TCP/IP E IPX EN LAS INTRANETS

Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes basadas en otra tecnología, como NetWare. En este caso, la tecnología TCP/IP de una Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando una técnica llamada IP canalizado. Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet) como medio de entregar datos y las redes TCP/IP no pueden reconocer este protocolo. Cuando un paquete IP mediante un servidor NetWare especifico y que se dedica a ofrecer el mecanismo de transporte del IP para los paquetes IPX.

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1.500 caracteres. TCP divide los datos en paquetes. A medida que crea cada paquete, calcula y añade un número de control a éstos. El número de control se basa en los valores de los bytes, es decir, la cantidad exacta de datos en el paquete.

Cada paquete, junto al número de control, se coloca en envases IP o "sobre" separados. Estos envases contienen información que detalla exactamente donde se van a enviar los datos dentro de la Intranet o de Internet. Todos los envases de una clase de datos determinada tienen la misma información de direccionamiento así que se pueden enviar a la misma localización para reagruparse.

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los enrutadores examinan todos los envases IP y estudian sus direcciones. Estos direccionadores determinan la ruta más eficiente para enviar cada paquete a su destino final. Debido a que él trafico en una Intranet cambia frecuentemente, los paquetes se pueden enviar por caminos diferentes y puedan llegar desordenados. Si el enrutador observa que la dirección está localizada dentro de la Intranet, el paquete se puede enviar directamente a su destino, o puede enviarse a otro enrutador. Si la dirección se localiza fuera de Internet, se enviará a otro enrutador para que se pueda enviar a través de ésta.

A medida que los paquetes llegan a su destino, TCP calcula un número de control para cada uno. Después compara este número de control con el número que se ha enviado en el paquete. Si no coinciden, CP sabe que los datos en el paquete se han degradado durante él envió. Después descarta el paquete y solicita la retransmisión del paquete origina.

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todos. Cuando se reciben os paquetes no degradaos, TCP los agrupa en su forma original, unificada. La información de cabecera de los paquetes comunica el orden de su colocación.

Una Intranet trata el paquete IP como si fuera cualquier otro, y envía el paquete a la red NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP descarta el paquete IP, y lee el paquete IPX original. Ahora puede usar el protocolo IPX para entregar los datos en el destino exacto.

9.3.- COMO FUNCIONA EL MODELO OSI

La organización Internacional para la Normalización (ISO) ha creado el modelo de referencia "Interconexión de Sistemas Abiertos" (OSI), que describe siete pilas de protocolos para comunicaciones informáticas. Estas pilas no conocen o no se preocupan de lo que hay en pilas adyacentes. Cada pila, esencialmente, sólo ve la pila recíproca en el otro lado. La pila destinada a enviar la aplicación observa y se comunica con la pila de aplicación en el destino. Esa conversación tiene lugar sin considerar, por ejemplo, qué estructura existe en la pila física, como Ethernet o Token Ring. TCP combina las pilas de aplicación, presentación y sesión del modelo OSI en una que también se llama pila de aplicación.

9.4.- COMO SE PROCESAN LOS PAQUETES TCP/IP

Los protocolos como TCP/IP determinan cómo se comunican las computadoras entre ellas por redes como Internet. Estos protocolos funcionan conjuntamente, y se sitúan uno encima de otro en lo que se conoce comúnmente como pila de protocolo. Cada pila del protocolo se diseña para llevar a cabo un propósito especial en la computadora emisora y en la receptora. La pila TCP combina las pilas de aplicación, presentación y sesión en una también denominada pila de aplicación.

9.5.- COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de una red, como las diferentes secciones de una Intranet. Conectan redes de área local (LAN) entre ellas. Sin embargo, no se usan generalmente para conectar redes enteras entre ellas, por ejemplo: para conectar una Intranet con Internet; o una Intranet con otra, o para conectar una sub – red completa con otra. Para hacer eso, se usan piezas de tecnología más sofisticada llamadas enrutadores.

Cuando hay gran cantidad de trafico en una red de área local Ethernet, los paquetes pueden chocar entre ellos, reduciendo la eficacia de la red, y atrasando el tráfico de la red. Los paquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones de trabajo en la red.

Para reducir la proporción de colisiones, una LAN se puede subdividir en dos o más redes. Por ejemplo, una LAN se puede subdividir en varias redes departamentales. LA mayoría del tráfico en cada red departamental se queda dentro de la LAN del departamento, y así no necesita viajar a través de todas las estaciones de trabajo en todas las LAN de la red. De este modo, se reducen las colisiones. Los puentes se usan para enlazar las LAN. El único tráfico que necesita cruzar puentes es el que navega con rumbo a otra LAN.

9.6.- COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos los datos se envían donde se supone que tienen que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los distintos protocolos a través de redes incompatibles.

Los enrutadores abren el paquete IP para leer la dirección de destino, calcular la mejor ruta, y después enviar el paquete hacia el destino final. Si el destino está en la misma parte de una Intranet, el enrutador enviará el paquete directamente a la computadora receptora. Si el paquete se destina a otra Intranet o sub – red (o si el destino está en Internet), el enrutador considera factores como la congestión de tráfico y él numero de saltos – términos que se refiere al número de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una red que exceda de un número de saltos predeterminado. Las rutas múltiples – dentro de un número aceptable de saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados enviarán los datos a Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto sería transparente para los usuarios.

9.7.- COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte más usada de una Intranet que no tiene nada que ver con bases de datos de la empresa, páginas Web ostentosas. O contenido multimedia es el uso del correo electrónico. Las Intranets empresariales pueden emplear diferentes programas e-mail, como cc: Mail Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura más común que sirve de base al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o SMTP.

9.8.- COMO SE REPARTE E-MAIL ENTRE INTRANETS

  • A menudo el e-mail creado en una Intranet no se entregará a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet, o un servidor en línea como América Online, Microsoft Netword, o CompuServe.

9.9.- SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub – redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como su fuera una sola red.

  • Si estas construyendo una Intranet y quieres que este conectada con Internet, necesitarías una dirección IP única para tu red, que será manejada por los Servicios Internic de Registro. Puedes disponer de tres clases de redes: Clase A, Clase B o Clase C. Generalmente, la clasificación de Clase A es mejor para las redes más grandes, mientras que la Clase C es mejor para las más pequeñas. Una red de Clase A puede estar compuesta de 127 redes y un total de 16.777.214 nodos en la red. Una red de Clase B puede estar compuesta de 16.383 redes y un total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151 redes y 254 nodos.
  • Cuando se le asigna una dirección a una Intranet, se asigna los dos primeros números IP de la dirección Internet numérica (llamados el campo de la netid) y los dos números restantes(llamados el campo de la hostid) se dejan en blanco, para que la propia Intranet los pueda asignar, como 147.106.0.0. El campo de la hostid consiste en un número para una sub – red y un número de anfitrión.
  • Cuando una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar los paquetes desde Internet a la Intranet.
  • Cuando las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro edificio, ciudad o país, se necesita algún método para manejar el trafico de red. Puede ser poco practico y físicamente imposible encaminar todos los datos necesarios entre muchas computadoras diferentes extendidos por un edificio o por el mundo. Se necesita crear una segunda red denominada sub – red de trabajo o sub – red.
  • Para tener un enrutador que dirija todo él trafico de entrada para un Intranet subdividida, se utiliza el primer byte del campo de la hostid. Los bits que se usan para distinguir sub – redes se llaman números de sub – red.
  • Cada computadora en cada sub – red recibe su propia dirección IP, como en una Intranet normal. La combinación del campo de la netid el número de sub – red, y finalmente un número de anfitrión, forman la dirección IP.
  • El enrutador debe ir informado de que el campo de la hostid en las sub – redes tienen que tratarse de modo diferente que los campos de la hostid no subdivididos, si no en así, no podrá encaminar adecuadamente los datos.

9.10.- SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encripción y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.

Los servidores sustitutos son otra herramienta común utilizada para construir un firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet.

Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet no estará en peligro.

9.11.- COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar, algunas veces denominados enrutadores de selección, son la primera línea de defensa contra ataques a la Intranet. Los enrutadores para filtrar examinan cada paquete que se mueve entre redes en una Intranet. Un administrador de Intranets establece las reglas que utilizan los enrutadores para tomar decisiones sobre qué paquetes deberían admitir o denegar.

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo que los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que cualquiera en Internet tendría prohibido el acceso a ciertos servicios y datos de la Intranet. Los enrutadores para filtrar pueden llevar el registro sobre la actividad de filtración. Comúnmente, siguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet, que indicarían que una Intranet ha estado expuesta al ataque.

9.12.- COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del daño o rechazo de los recursos y servicios informáticos. También están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP.

Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después de atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de selección, llamado también enrutador interno para filtrar o enrutador de obstrucción. Este enrutador evita que el trafico de paquetes sea "husmeado" remotamente. Un enrutador de obstrucción examina la información de todos los paquetes como cuál es su origen y cuál su destino. El enrutador compara la información que encuentra con las reglas en una tabla de filtros, y admite, o no, los paquetes basándose en esas reglas. Por ejemplo, algunos servicios, como roglin, no pueden tener permiso para ejecutarse. El enrutador no permite tampoco que cualquier paquete se envíe a localizaciones especificas del Internet sospechosas. Un enrutador también puede bloquear cada paquete que viaje entre Internet y la Intranet, excepto el e-mail. Los administradores de sistemas qué paquetes admitir y cuáles denegar. Cuando una Intranet está protegida por un firewall, están disponibles los servicios internos usuales de la red, como el e-mail, el acceso a las bases de datos corporativas y a los servicios de la Web, y el uso de programas para el trabajo en grupo.

9.13.- COMO FUNCIONA LA ENCRIPTACIÓN

Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.

Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo. Hay dos sistemas de claves básicos: criptografía de claves secretas y de claves públicas. Se emplea un algoritmo para realizar una función de rehecho. Este proceso produce un resumen del mensaje único al mensaje. El resumen del mensaje se cifra con la clave privada del emisor que da lugar a una "huella digital".

El estándar de Encriptación de Datos (DES) es un sistema de claves secretas (simétrico); no hay componente de clave privada. El emisor y el receptor conocen la palabra secreta del código. Este método no es factible para dirigir negocios por Internet. RSA es un sistema de claves públicas (asimétrico), que utiliza pares de claves para cifrar y descifrar mensajes. Cada persona tiene una clave pública, disponible para cualquiera en un anillo de claves públicas, y una clave privada, guardada sólo en la computadora. Los datos cifrados con la clave privada de alguien sólo pueden descifrarse con su clave pública, y los datos cifrados con su clave pública sólo pueden descifrarse con su clave privada.

9.14.- COMO FUNCIONAN LAS CONTRASEÑAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras líneas de defensa de una Intranet es usar la protección de las contraseñas. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a asegurarse de que las contraseñas se mantienen a salvo. También es necesario exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas fácilmente o palabras comunes del diccionario, y que no se revelen simplemente. La autenticación es el paso adicional para verificar que la persona que ofrece la contraseña es la persona autorizada para hacerlo.

El servidor cifra la contraseña que recibe del usuario, utilizando la misma técnica de encriptación empleada para cifrar la tabla de contraseñas del servidor. Compara la contraseña cifrada del usuario con la contraseña cifrada en la tabla. Si los resultados encajan, el usuario tiene permiso para entrar en el sistema. Si los resultados no encajan, el usuario no tiene permiso.

9.15.- COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet.

Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos.

9.16.- BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada petición que sale de la Intranet. Los URL más propensos a no ser aceptados accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la información de la Intranet que sale tiene permiso para pasar.

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitirá que la información pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos.

El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet.

CAPITULO X

HERRAMIENTAS CASE

10.1.- El mejor soporte para el proceso de desarrollo de software

Las computadoras afectan nuestras vidas nos guste o no. Utilizamos computadoras en nuestra vida diaria, la mayor parte del tiempo sin reconocer conscientemente que estamos haciéndolo. Las utilizamos en aplicaciones domésticas como microondas, televisión, vídeo casseteras o fuera de nuestras casas en máquinas para tarjetas de crédito, por ejemplo.

La verdad es que no podemos escapar de las computadoras.El rápido incremento en performance de las computadoras junto al dramático decremento en tamaño y costo, dio como resultado una explosión de tecnología, generándose una larga variedad de aplicaciones que éstas pueden soportar.

Desde el inicio de la escritura de software, ha existido un conocimiento de la necesidad de herramientas automatizadas para ayudar al diseñador del software. Inicialmente, la concentración estaba en herramientas de apoyo a programas como traductores, recopiladores, ensambladores, procesadores de macros, y montadores y cargadores.

Este conjunto de aplicaciones que pueden informatizarse, aumentó dramáticamente en un breve espacio de tiempo, causando una gran demanda por nuevo software a desarrollar. A medida que se escribía nuevo software, habían ya en existencia millones y millones de líneas de código que necesitaban se mantenidas y actualizadas. Esto causó a la industria de las computadoras muchos problemas, no podía cubrir el incremento de la demanda con los métodos que se estaban usando. Esto fue reconocido como una crisis de software. Para superar este problema en el proceso de desarrollo de software, se introdujeron metodologías para intentar crear estándares de desarrollo. Hay también otra manera en la que la industria se ha ayudado a superar las dificultades de uso de esta tecnología disponible. La industria de computadoras ha desarrollado un soporte automatizado para el desarrollo y mantenimiento de software. Este es llamado Computer Aided Software Engineering (CASE).

Computer

Aided Assisted Automated

Software Systems

Engineering

10.2.- Qué son las Herramientas CASE

Se puede definir a las Herramientas CASE como un conjunto de programas y ayudas que dan asistencia a los analistas, ingenieros de software y desarrolladores, durante todos los pasos del Ciclo de Vida de desarrollo de un Software. Como es sabido, los estados en el Ciclo de Vida de desarrollo de un Software son: Investigación Preliminar, Análisis, Diseño, Implementación e Instalación.

CASE se define también como:

! Conjunto de métodos, utilidades y técnicas que facilitan la automatización del ciclo de vida del desarrollo de sistemas de información, completamente o en alguna de sus fases.

! La sigla genérica para una serie de programas y una filosofía de desarrollo de software que ayuda a automatizar el ciclo de vida de desarrollo de los sistemas.

! Una innovación en la organización, un concepto avanzado en la evolución de tecnología con un potencial efecto profundo en la organización. Se puede ver al CASE como la unión de las herramientas automáticas de software y las metodologías de desarrollo de software formales.

La realización de un nuevo software requiere que las tareas sean organizadas y completadas en forma correcta y eficiente. Las Herramientas CASE fueron desarrolladas para automatizar esos procesos y facilitar las tareas de coordinación de los eventos que necesitan ser mejorados en el ciclo de desarrollo de software. La mejor razón para la creación de estas herramientas fue el incremento en la velocidad de desarrollo de los sistemas. Por esto, las compañías pudieron desarrollar sistemas sin encarar el problema de tener cambios en las necesidades del negocio, antes de finalizar el proceso de desarrollo. También permite a las compañías competir más efectivamente usando estos sistemas desarrollados nuevamente para compararlos con sus necesidades de negocio actuales. En un mercado altamente competitivo, esto puede hacer la diferencia entre el éxito y el fracaso.

Las herramientas CASE también permiten a los analistas tener más tiempo para el análisis y diseño y minimizar el tiempo para codificar y probar. La introducción de CASE integradas está comenzando a tener un impacto significativo en los negocios y sistemas de información de las organizaciones. Con un CASE integrado, las organizaciones pueden desarrollar rápidamente sistemas de mejor calidad para soportar procesos críticos del negocio y asistir en el desarrollo y promoción intensiva de la información de productos y servicios. Estas herramientas pueden proveer muchos beneficios en todas las etapas del proceso de desarrollo de software, algunas de ellas son:

Verificar el uso de todos los elementos en el sistema diseñado.

Automatizar el dibujo de diagramas.

Ayudar en la documentación del sistema.

Ayudar en la creación de relaciones en la Base de Datos.

Generar estructuras de código.

La principal ventaja de la utilización de una herramienta CASE, es la mejora de la calidad de los desarrollos realizados y, en segundo término, el aumento de la productividad. Para conseguir estos dos objetivos es conveniente contar con una

organización y una metodología de trabajo, además de la propia herramienta. La mejora de calidad se consigue reduciendo sustancialmente muchos de los problemas de análisis y diseño, inherentes a los proyectos de mediano y gran tamaño (lógica del diseño, coherencia, consolidación, etc.). La mejora de productividad se consigue a través de la automatización de determinadas tareas, como la generación de código y la reutilización de objetos o módulos.

2.1.- Glosario de Definiciones Básicas de CASE:

CASE: Ayuda por Computadora a la Ingeniería de Software .

TECNOLOGIA CASE: Una tecnología del software que mantiene una disciplina de la ingeniería automatizada para el desarrollo de software, mantenimiento y dirección de proyecto, incluye metodologías estructuradas automatizadas y herramientas automatizadas.

HERRAMIENTA CASE: Una herramienta del software que automatiza (por lo menos en parte) una parte del ciclo de desarrollo de software.

SISTEMA CASE: Un conjunto de herramientas CASE integradas que comparten una interface del usuario común y corren en un ambiente computacional común.

KIT de HERRAMIENTAS CASE: Un conjunto de herramientas CASE integradas que se han diseñado para trabajar juntas y automatizar (o proveer ayuda automatizada al ciclo de desarrollo de software, incluyendo el análisis, diseño, codificación y pruebas.

METODOLOGIA CASE: Un automatizable metodología estructurada que define una disciplina e ingeniería como un acercamiento a todos o algunos aspectos del desarrollo y mantenimiento de software.

PUESTO DE TRABAJO para CASE: Una estación de trabajo técnica, diseñada a 32 bits o computadora personal equipada con Herramientas Case que automatiza varias funciones del ciclo.

PLATAFORMA de HARDWARE para CASE: Una arquitectura de hardware con uno, dos o tres sistemas puestos en línea, que proveen una plataforma operativa para las Herramientas Case.

10.3.- Historia de las Herramientas CASE

Las Herramientas CASE tienen su inicio con el simple procesador de palabras que fue usado para crear y manipular documentación. Los setentas vieron la introducción de técnicas gráficas y diagramas de flujo de estructuras de datos. Sobre este punto, el diseño y especificaciones en forma pictórica han sido extremadamente complejos y consumían mucho tiempo para realizar cambios. La introducción de las herramientas CASE para ayudar en este proceso ha permitido que los diagramas puedan ser fácilmente creados y modificados, mejorando la calidad de los diseños de software. Los diccionarios de datos, un documento muy usado que mantiene los detalles de cada tipo de dato y los procesos dentro de un sistema, son el resultado directo de la llegada del diseño de flujo de datos y análisis estructural, hecho posible a través de las mejoras en las Herramientas CASE. Pronto se reemplazaron los paquete gráficos por paquetes especializados que habilitan la edición, actualización e impresión en múltiples versiones de diseño. Eventualmente, las herramientas gráficas integradas con diccionarios de base de datos para producir poderosos diseños y desarrollar herramientas, podrían sostener ciclos completos de diseño de documentos. Como un paso final, la verificación de errores y generadores de casos de pruebas fueron incluidos para validar el diseño del software. Todos estos procesos pueden saberse integrados en una simple herramienta CASE que soporta todo el ciclo de desarrollo. La primera herramienta comercial se remonta a 1982, aunque algunos especialistas indican que algunos ejemplos de herramientas para diagramación ya existían. No fue sino hasta 1985 en que las herramientas CASE se volvieron realmente importantes en el proceso de desarrollo de software. Los proveedores prometieron a la Industria que muchas actividades serían beneficiadas por la ayuda de las CASE. Estos beneficios consistían, por ejemplo, en el aumento en la productividad. El objetivo en 1985 para muchos vendedores era producir software más rápidamente. Las herramientas del CASE serían una familia de métodos favorablemente estructurados para planeamiento, análisis y diseño. Esto llevaría a la generación automática de código para desarrollo de software vía una especificación formalmente diseñada.

Esto traería como beneficio:

- Una mejora en la calidad, fiabilidad, utilidad y rendimiento.

- El entorno de producción de documentación para software mejora la comunicación, mantenimiento y actualización.

- Hace el trabajo de diseño de software más fácil y agradable.

- La promesa futura de reemplazar realmente a los ingenieros de software especializados.

- Reducción del costo de producción de software.

- Con estos objetivos en mente, la industria destinó millones en producción de Herramientas CASE.

Así como esta enorme suma de dinero fue gastada en Herramientas CASE, hubo también trabajo de investigación a nivel mundial en diferentes instituciones como Universidades, Instituciones Gubernamentales y de Defensa. La industria de Herramientas CASE está creciendo y esta tomando cada vez mayor importancia.

10.4.- Clasificación de las Herramientas Case

No existe una única clasificación de herramientas CASE y, en ocasiones, es difícil incluirlas en una clase determinada.

Podrían clasificarse atendiendo a:

  • Las plataformas que soportan.
  • Las fases del ciclo de vida del desarrollo de sistemas que cubren.
  • La arquitectura de las aplicaciones que producen.
  • Su funcionalidad.

Las herramientas CASE, en función de las fases del ciclo de vida abarcadas, se pueden agrupar de la forma siguiente:

1. Herramientas integradas, I-CASE (Integrated CASE, CASE integrado): abarcan todas las fases del ciclo de vida del desarrollo de sistemas. Son llamadas también CASE workbench.

2. Herramientas de alto nivel, U-CASE (Upper CASE - CASE superior) o front-end, orientadas a la automatización y soporte de las actividades desarrolladas durante las primeras fases del desarrollo: análisis y diseño.

3. Herramientas de bajo nivel, L-CASE (Lower CASE - CASE inferior) o back-end, dirigidas a las últimas fases del desarrollo: construcción e implantación.

4. Juegos de herramientas o Tools-Case, son el tipo más simple de herramientas CASE. Automatizan una fase dentro del ciclo de vida. Dentro de este grupo se encontrarían las herramientas de reingeniería, orientadas a la fase de mantenimiento.

I - CASE

El I-CASE se concibe como el conjunto de cuatro herramientas que tocan las disciplinas que van desde la estrategia de la empresa, y la concepción del sistema de información, hasta el análisis, diseño y la generación de los mismos programas. Las herramientas I-CASE se basan en una metodología. Tienen un repositorio y aportan técnicas estructuradas para todas las fases del ciclo de vida. Estas son las características que les confieren su mayor ventaja: una mejora de la calidad de los desarrollos.

10.5.- Ejemplos de Herramientas Case más utilizadas.

ERwin

PLATINUM ERwin es una herramienta de diseño de base de datos. Brinda productividad en diseño, generación, y mantenimiento de aplicaciones. Desde un modelo lógico de los requerimientos de información, hasta el modelo físico perfeccionado para las características específicas de la base de datos diseñada, ERwin permite visualizar la estructura, los elementos importantes, y optimizar el diseño de la base de datos. Genera automáticamente las tablas y miles de líneas de stored procedure y triggers para los principales tipos de base de datos. ERwin hace fácil el diseño de una base de datos. Los diseñadores de bases de datos sólo apuntan y pulsan un botón para crear un gráfico del modelo E-R (Entidadrelación) de todos sus requerimientos de datos y capturar las reglas de negocio en un modelo lógico, mostrando todas las entidades, atributos, relaciones, y llaves importantes. Más que una herramienta de dibujo, ERwin automatiza el proceso de diseño de una manera inteligente. Por ejemplo, ERwin habilita la creación de un diccionario de atributos reusables, asegurando la consistencia de nombres y definiciones para su base de datos.

Se mantienen las vistas de la base de datos como componentes integrados al modelo, permitiendo que los cambios en las tablas sean reflejados automáticamente en las vistas definidas. La migración automática garantiza la integridad referencial de la base de datos. ERwin establece una conexión entre una base de datos diseñada y una base de datos, permitiendo transferencia entre ambas y la aplicación de ingeniería reversa. Usando esta conexión, Erwin genera automáticamente tablas, vistas, índices, reglas de integridad referencial (llaves primarias, llaves foraneas), valores por defecto y restricciones de campos y dominios. ERwin soporta principalmente bases de datos relacionales SQL y bases de datos que incluyen Oracle, Microsoft SQL Server, Sybase, DB2, e Informix. El mismo modelo puede ser usado para generar múltiples bases de datos, o convertir una aplicación de una plataforma de base de datos a otra.

EasyCASE

EasyCASE Profesional - el centro de productos para procesos, modelamiento de datos y eventos, e Ingeniería de Base de Datos- es un producto para la generación de esquemas de base de datos e ingeniería reversa - trabaja para proveer una solución comprensible para el diseño, consistencia y documentación del sistema en conjunto.

Esta herramienta permite automatizar las fases de análisis y diseño dentro del desarrollo de una aplicación, para poder

crear las aplicaciones eficazmente – desde procesamiento de transacciones a la aplicación de bases de datos de cliente/servidor, así como sistemas de tiempo real. EasyCASE permite capturar los detalles de diseño de un sistema y comunicar las ideas gráficamente, para que sean fáciles de ver y entender. Para un diseño legítimo y modelamiento de datos, procesos y eventos, permite crear y mantener diagramas de flujo de datos, diagramas de entidad-relación, mapas de estructura y más. Posee herramientas de corrección avanzadas que permiten revisiones generales en minutos, en lugar de horas o días. Permite re-usar diagramas o partes de diagramas para economizar el diseño de un proyecto. EasyCASE soporta una gama amplia de metodologías estructuradas, permitiendo escoger los métodos más apropiados para realizar las tareas. EasyCASE determina los tipos de esquemas según la metodología del proyecto seleccionada y notifica de errores a medida que el modelo está construyéndose. El verdadero poder de EasyCASE se encuentra en el soporte comprensivo al modelamiento de datos, procesos y eventos. Posee desde el editor de diagramas flexible y un diccionario de los datos integrado en formato dBASE, así como una extensa cantidad de reportes y análisis. Porque EasyCASE Profesional, una herramienta multi-usuario, es ideal para aquellos que necesitan compartir datos y trabajar en un proyecto con otros departamentos. El equipo completo puede acceder proyectos localizados en el servidor de la red concurrentemente. Para asegurar la seguridad de los datos, existe el diagrama y diccionario de los datos que bloquean por niveles al registro, al archivo y al proyecto, y niveles de control de acceso.

Oracle Designer

Oracle Designer es un juego de herramientas para guardar las definiciones que necesita el usuario y automatizar la construcción rápida de aplicaciones cliente/servidor flexibles y gráficas. Integrado con Oracle Developer, Oracle Designer provee una solución para desarrollar sistemas empresariales cliente/servidor de segunda generación.

Sofisticadas aplicaciones cliente/servidor pueden ser 100% generadas usando la lógica de la aplicación y el módulo de componentes reusables. Oracle Designer también habilita la captura del diseño de sistemas existentes, salvaguardando la versión actual. Todos los datos ingresados por cualquier herramienta de Oracle Designer, en cualquier fase de desarrollo, se guardan en un repositorio central, habilitando el trabajo fácil del equipo y la dirección del proyecto.

PowerDesigner

PowerDesigner es una suite de aplicaciones de Powersoft para la construcción, diseño y modelado de datos a través de diversas aplicaciones.

Es la herramienta para el análisis, diseño inteligente y construcción sólida de una base de datos y un desarrollo orientado a modelos de datos a nivel físico y conceptual, que dan a lo desarrolladores Cliente/Servidor la más firme base para aplicaciones de alto rendimiento.

System Architect

System Architect posee un repositorio único que integra todas las herramientas, y metodologías usadas. En la elaboración de los diagramas, el System Architect conecta directamente al diccionario de datos, los elementos asociados, comentarios, reglas de validaciones, normalización, etc. Posee control automático de diagramas y datos, normalizaciones y balanceamiento entre diagramas "Padre e Hijo", además de balanceamiento horizontal, que trabaja integrado con el diccionario de datos, asegurando la compatibilidad entre el Modelo de Datos y el Modelo Funcional.

System Architect es considerado un Upper Case, que puede ser integrado a la mayoría de los generadores de código. Traduce modelos de entidades, a partir de la enciclopedia, en esquemas para Sybase, DB2, Oracle u Oracle 7, Ingress, SQL Server, RDB, XDB, Progress, Paradox, SQL Base, AS400, Interbase, OS/2, DBMS, Dbase 111, Informix, entre otros. Genera también Windows DDL, definiciones de datos para lenguaje C/C++ y estructuras de datos en Cobol. En esta ultima versión del System Architect es posible a través de ODBC, la creación de bases de datos a partir del modelo de entidades, para los diversos manejadores de bases de datos arriba mencionados. Posee esquemas de seguridad e integridad a través de contraseñas que posibilitan el acceso al sistema en diversos niveles, pudiéndose integrar a la seguridad de la red Novell o Windows/NT de ser necesario. Posee también con un completo Help sensible al contexto.

System Architect posee un módulo específico para Ingeniería Reversa desde las Bases de Datos SQL más populares, incluyendo Sybase, DB2, Infonmix, Oracle y SQL Server (DLL), además de diálogos (DLG) y menúes (MNU) desde Windows. La Ingeniería Reversa posibilita la creación, actualización y manutención, tanto del modelo lógico como de su documentación. A través de ODBC, el System Architect logra leer bases de datos y construir el modelo lógico o físico (diagrama), alimentando su diccionario de datos con las especificaciones de las tablas y de sus elementos de datos, incluyendo las relaciones entre tablas y su cardinalidad.

SNAP

SNAP es un CASE (Ingeniería de Software Asistida por el Computador) para el desarrollo de aplicaciones en Sistemas AS/400 de IBM. Proporciona el ambiente integral de trabajo, brindando la posibilidad de construir sistemas de inmejorable calidad, adheridos a los estándares S.A.A de IBM., totalmente documentados y ajustados a los requerimientos específicos de la organización, en una fracción del tiempo y coste del que se invertiría, si se utilizaran herramientas tradicionales. SNAP se ha consolidado como el CASE más poderoso y con mejor historial de resultados, disponible para desarrollo de sistemas en el AS/400 de IBM. Genera los programas nativos de mejor rendimiento en AS/400. Así mismo, proporciona dos ambientes de trabajo y genera aplicaciones nativas y/o Cliente/Servidor con el mismo esfuerzo de desarrollo.

En su arquitectura, SNAP implementa, de manera adecuada, el esquema metodológico de ENTIDAD-RELACION, facilitando las herramientas y guías necesarias para construir aplicaciones que exploten al máximo las virtudes y potencial del AS/400 en su modalidad nativa, siguiendo los lineamientos técnicos y de presentación que propone la filosofía S.A.A. de IBM. SNAP se compone de cuatro grandes áreas: Modelo de Datos, Método de Desarrollo Acelerado (MDA), Utilitarios y Seguridad.

10.6.- Adopción de Herramientas CASE en las Organizaciones.

Históricamente, las organizaciones han experimentado problemas con la adopción de Herramientas CASE. Dado que las organizaciones no conocen aún los beneficios de esta tecnología, se desea que el uso de un bien fundamentado proceso de adopción de CASE, ayude a incrementar la sucesiva adopción de estas herramientas. Es importante ampliar el rango de organizaciones que adquieran tecnologías de computación y desarrollen estándares para el desarrollo de software, diseño de métodos, metodologías y técnicas para llevar adelante el ciclo de vida de los sistemas.

Para ello, se recomienda:

# Indentificar los factores críticos en los procesos.

# Proponer un conjunto de procesos a adoptar.

# Guiar satisfactoriamente esta adopción teniendo en consideración la organización y su entorno cultural.

Los factores que hacen crítico el proceso de adopción de tecnología CASE, incluyen:

$ Objetivos: La definición de un conjunto de objetivos claros y medibles, que incluyan objetivos técnicos y de negocio.

Un ejemplo podría ser "incrementar en 50% el mejoramiento de la calidad en la actividad de especificación de requerimientos" o "incrementar en un 40% el uso de herramientas CASE en el desarrollo de proyectos".

$ Apoyo de la Administración: Extender la participación activa de la alta gerencia para alentar la adopción de CASE, sin limitar la buena voluntad para obtener los recursos que sean necesarios.

$ Uso estratégico de herramientas: Definir una estrategia clara para el uso adecuado de las herramientas.

$ Desarrollo del Plan para el proceso total de adopción: Un plan y diseño para el proceso total de posicionar estas herramientas al interior de cada componente de la organización.

$ Compromiso: Propiciar que las personas se involucren en el esfuerzo de adopción en forma activa, motivando a los participantes.

$ Metodología ajustable: La buena disposición y factibilidad técnica de ajustar, cuando sea necesario, los métodos de la organización y los métodos típicos de usar herramientas CASE, de tal forma que permitan llegar a un conjunto consistente de métodos.

$ Entrenamiento: Proveer el entrenamiento e información necesarios y apropiados en cada paso a cada persona envuelta en el proceso de adopción

$ Ayuda de expertos: Provisión de ayuda experta en el uso de estas herramientas durante el proyecto piloto y continuamente tal como las herramientas se utilicen entre los componentes de la organización.

$ Proyecto piloto: Los resultados de una prueba piloto controlada son prioritarios al tomar una decisión final.

$ Capacidad de la herramienta: La capacidad técnica de la herramienta, en cuanto al entorno de hardware y software, de modo que satisfaga los objetivos definidos en el contexto del alcance esperado.

# Preparación

# Evaluación y Selección

# Projecto Piloto

# Transición

$ Cambiado moderado: Asegurar la viabilidad que la organización pueda operar simultáneamente entre el viejo y nuevo métodos, hasta que los componentes de la organización hayan cambiado totalmente hacia el nuevo método.

# Proceso de preparación:

El propósito de este proceso es el establecimiento de los objetivos generales de los esfuerzos de adopción de herramientas CASE y establecer y definir los aspectos de dirección y administración.

Esta etapa comprende:

% Establecimiento de objetivos,

% Verificación de la factibilidad y medición de los objetivos,

% Establecimiento de políticas,

% Desarrollo de planes.

# Proceso de Evaluación y Selección:

El propósito de este proceso es identificar las herramientas CASE más adecuadas, que sean las candidatas y aseguren que las herramientas recomendadas cumplirán con los objetivos de la organización.

Este proceso está compuesto por:

% Iniciación: Define los objetivos y requerimientos para la evaluación de las herramientas CASE.

% Estructuración: Elaborar un conjunto de requerimientos basados en cada herramienta CASE.

% Evaluación: Producir reportes de evaluación técnica.

% Selección: Identificar las más adecuadas herramientas entre todas las candidatas.

# Proceso de Proyecto Piloto:

El propósito de este proceso es ayudar en la validación del trabajo desarrollado en el proceso inicial de adopción de CASE, y para determinar si la actual capacidad de la herramienta es lo que la organización necesita.

Este proceso está compuesto por:

% Iniciación: Definir planes, procedimientos, recursos y capacitación para realizar el proyecto piloto.

% Performance: Ejecutar un proyecto controlado en cada nueva herramienta que pueda ser probada.

% Evaluación: Provee los resultados de la evaluación de la performace del proyecto piloto.

% Decisión: Liderar el proceso de adopción, dejando la herramienta o performance a un segundo proyecto piloto e identificando la experiencia en el aprendizaje de la organización para el proceso de transición.

# Proceso de Transición:

El propósito de este proceso es minimizar las int errupciones durante el cambio de losactuales procesos hacia la nueva tecnología, basados en el máximo aprovechamiento de las experiencias del proyecto piloto.

Este proceso está compuesto por:

% Iniciación: Definir planes, procedimientos y recursos que permitan la transición hacia el uso de las herramientas.

% Entrenamiento: Capacitar a los usuario de la nueva herramienta.

% Institucionalización: Aplicar progresivamente la herramienta en segmentos largos del entorno, como parte normal de la práctica organizacional.

% Monitoreo y apoyo continuo: Indentificar si el proceso de adopción funciona correctamente y asegurar el entrenamiento, así como otros recursos que sean necesarios durante el período de transición.

% Evaluación y culminación: Medir el resutado de la adopción de las herramientas CASE y proveer a la organización la experiencia y conocimiento para futuros proyectos de adopción.

10.7.- Puntos Importantes a considerar cuando se selecciona una Herramienta CASE.

Seleccionar una Herramienta CASE no es una tarea simple. No existe una ‘mejor’ herramienta respecto de otra. Hay numerosas historias respecto al uso de CASE y las fallas que pueden producirse. Las fallas o las respuestas satisfactorias están en relación con las expectativas. Si el proceso de evaluación y selección de las Herramientas CASE falla, entonces la Herramienta no cumplirá con las especificaciones o expectativas del negocio. Esto puede ocurrir durante el proceso de implementación o ejecución del producto.

Hay tres puntos comunes que fallan en el proceso de evaluación y selección:

! El proceso en sí mismo.

! Los pre-requisitos necesarios.

! Conocer la organización.

El proceso en sí mismo:

El proceso de evaluación y selección de Herramientas CASE debe aproximarse a un proyecto mayor. El proceso debe definirse cuidadosamente y debe incluir las mejores técnicas de dirección de proyecto. Ninguna selección es igual que otra, porque dos organizaciones no son iguales. Por ejemplo, el proceso de selección para el Ministerio de Defensa puede ser completamente diferente que en una corporación comercial. Aunque hay principios básicos, por ejemplo, todos debemos entender el criterio en el que está basado el proceso de selección, todos deben tener una visión común. Es adecuado limitar el número de vendedores tanto como sea posible, para poder enfocar y entender realmente una determinada herramienta.

Los pre-requisitos necesarios:

El propósito de las herramientas CASE es apoyar y facilitar el desarrollo de software. Debe haber una comprensión clara del propósito de las herramientas que se propongan dentro del ambiente de desarrollo que es compartido por el equipo de la selección. El equipo debe tener una visión común del ambiente de desarrollo de sistemas, resultando la selección de la herramienta adecuada.

Otro requisito previo importante sería tener una metodología de desarrollo de sistemas seleccionada. Sin una metodología, ingresará al largo camino del fracaso. Las herramientas implementan la metodología, no la determinan.

Conocer la organización:

Cuando se está evaluando y seleccionando una herramienta CASE, es importante conocer y entender a la organización. Tal como las personas son únicas, así también las organizaciones son únicas a su propio modo, cada una tiene una personalidad e infraestructura propias. Una empresa podría disciplinarse y alcanzar un nivel alto de madurez en el proceso de diseño de software, mientras otra puede estar en las fases tempranas. Sin tener en cuenta la disciplina y la madurez, es muy importante entender la organización que se verá reflejada en la selección final.

Estrategias de Implantación de una Herramienta CASE

1. Identificar la magnitud de problemas a resolver en la Institución.

2. Identificar el nivel estratégico que deben tener los sistemas.

3. Evaluar los recursos de hardware y software disponibles en la Institución y el medio.

4. Evaluar el nivel del personal.

5. Efectuar un estudio de costo-beneficio definiendo metas a lograr.

6. Elegir las herramientas apropiadas para la Institución.

7. Establecer un programa de capacitación de personal de sistemas y usuarios.

8. Elegir una aplicación que reúna la mayor parte de los siguientes requisitos:

<>・Gran impacto de resultados.

<>・Disponibilidad de recursos.

<>・Mínimo nivel de riesgos.

<>・Máxima colaboración de usuarios.

<>・Tamaño reducido de solución.

9. Se establecerán interfases de compatibilidad de los nuevos sistemas que deben convivir con los sistemas anteriores.

Consideraciones Importantes

.. La elección del Case va a depender de sus estrategias de desarrollo:

! Si tiene un gran volumen de aplicativos desarrollados, es conveniente contrastar lo realizado versus las técnicas de Análisis y Diseño.

! Si tiene presión por resultados a corto plazo, el empleo de un Lower Case le será de utilidad, si se basa en modelos de datos y procesos claros y definidos.

! Si desea realizar proyectos de gran envergadura es recomendable aplicar Upper y Lower Case.

! Si trabaja con archivos de grandes dimensiones, es recomendable que el Case soporte el Diseño de Bases de Datos.

! Si no tiene formación y experiencia en el manejo de metodologías, es recomendable contar con asesoría especializada, que capacite al personal y supervise los avances de Análisis y Diseño.

.. Evalúe la eficiencia del producto en las pruebas unitarias y de integración, y fundamentalmente en las pruebas de sistemas.

.. Considere los recursos apropiados para usar el Case, de Hardware (memoria, disco, concurrencia), de Software (versión de Sistema Operativo).

CAPITULO XI

PAGINAS WEB

11.1.- Que es una página Web?

Una aplicación web consta de una o más páginas conectadas entre sí. Un buen punto de partida sería decir que una página web es un archivo de texto que contiene lenguaje de marcas de hipertexto (HTML), etiquetas de formato y vínculos a archivos gráficos y a otras páginas web.

El archivo de texto se almacena en un servidor de web al que pueden acceder otras computadoras conectadas ese servidor , vía Internet o una LAN. Al archivo se puede acceder utilizando exploradores Web que no hacen otra cosa que efectuar una transferencia de archivos e interpretación de las etiquetas y vínculos HTML, y muestran el resultado en el monitor.

Otra definición sería que una pagina Web es un formulario interactivo que utiliza una red de computadoras.

Hay dos propiedades de las páginas Web que la hacen únicas: que son interactivas y que pueden usar objetos multimedia. El término multimedia se utiliza para describir archivos de texto, sonido, animación y video que se combinan para presentar la información, por ejemplo, en una enciclopedia interactiva o juego.

Cuando esos mismos tipos de archivo se distribuyen por Internet o una LAN, se puede utilizar el término hipermedia para describirlos. Gracias al World Wid Web ya es posible disponer de multimedios a través de internet.

Cada página Web tiene asociado una direccion o URL, por ejemplo la página principal de Microsoft es , un URL es la ruta a una página determinada dentro de Internet, se utiliza de la misma forma que para localizar un archivo en una computadora, en este caso indica que es la página principal que esta situada en el servidor de Microsoft que esta conectado a la WWW. El nombre de la página principal dentro del servidor es normalmente default.htm o Index.htm, estos son los archivos que se desplegan en el navegador si no se indica cual y solo se indica el nombre base de URL.

11.2.- Conocimientos necesarios para la realización de páginas Web.

En realidad no necesitamos de muchos conocimientos para la edición o realización de una página Web, con tal solo saber en que lenguaje vamos a editarla y manejar dicho lenguaje es suficiente, aunque en la actualidad hay mucho software editor de páginas web (por ejemplo Dream Weaver, Netscape Compser, etc.) y que muchos de ellos son gratuitos en Internet y que resultan eficientes si deseamos algo versátil, sencillo y rápido, ahora si lo que deseamos es calidad, podemos tener en cuenta algunos lenguajes para la edición de dichas páginas.

11.3.- Como diseñar una página Web.

Normalmente, un sitio Web, incluso una página Web personal, no está formada por una única página Web que contiene toda la información, sino par varias páginas Web relacionadas. Además, cada página puede incluir diferentes objetos, tales como gráficos, sonidos o películas de vídeo.

"Es muy importante utilizar una carpeta para almacenar todos los objetos que se van a usar en un conjunto de páginas Web.

Podemos crear subcarpetas dentro de esta carpeta para organizarse mejor, par ejemplo, una subcarpeta llamada Gráficos para almacenar todas las imágenes. Si estamos creando a la vez páginas Web de proyectos distintos, utilice una carpeta diferente para almacenar cada conjunto de páginas Web y objetos relacionados." Una de las ventajas de tener todos los objetos dentro de la misma carpeta (o dentro de subcarpetas de la misma carpeta) es que cuando quiera publicar las páginas en Internet sólo ha de transferir la estructura de esa carpeta directamente a la carpeta de un servidor Web, sin tener que buscar par su disco duro todos los objetos usados en coda página Web.

"Las imágenes son uno de los recursos más utilizados en las páginas Web Una de las tareas más habituales al crear una página Web será incluir una imagen. Los dos formatos gráficos más utilizados para las páginas Web de Internet son GIF y JPEG, que ofrecen una calidad suficiente a la vez que comprimen el archivo para que su tamaño sea lo más pequeño posible (lo que significa que tardarán poco tiempo en transferirse desde el servidor Web a su ordenador)." Desde el punto de vista del usuario es indiferente utilizar uno u otro formato, pero GIF sólo puede trabajar con imágenes de 8 bits (es decir, un máximo de 256 colores), mientras que JPEG soporta imágenes de 24 bits (hasta 16,7 millones de colores). Por ello, se suele utilizar JPEG para las fotografías que necesitan muchos colores y GIF para diseños pequeños creados par el usuario, donde no se suelen sobrepasar los 256 colores. Ambos formatos utilizan fórmulas de compresión para reducir al máximo el tamaño de la imagen.

Otro aspecto importante son los marcadores, los cuales no son mas que marcas dentro de una página Web que se establecen para acceder rápidamente a ellas. Es decir, al hacer clic sobre un marcador, el contenido de la ventana se desplaza automáticamente hasta la posición del marcador (es decir, a otra parte de esa misma página Web, por ejemplo al inicio de un párrafo o de una imagen). Puede haber muchos marcadores dentro de la misma página y se distinguen entre sí porque cada marcador está identificado por un nombre exclusivo.

Advierta la diferencia entre los enlaces y los marcadores, los enlaces sirven para acceder a una página Web diferente, mientras que los marcadores sirven para acceder a otra parte de la misma página Web. Como se puede imaginar, los marcadores son especialmente útiles cuando se trata de una página Web que contiene mucha información y se quiere establecer ciertas divisiones para acceder más rápidamente a cada parte o división de esa página Web.

1.4. Paginas Estaticas Y Dinamicas

A medida que el uso de Internet se ha ido popularizando como sistema de Información, ha surgido la necesidad de dotar de cierto dinamismo a las páginas web que muestran la información de forma estática. De esta manera resulta habitual que las aplicaciones Web actuales incorporen páginas que permitan interactuar con los usuarios. Podemos definirlas como:

  • Páginas Estáticas:

Un documento de Web estático reside en un archivo asociado al servidor de

Web. El autor de este documento determina el contenido al momento de

escribirla. Dado que el contenido no cambia, una solicitud de un documento

estático, da siempre la misma respuesta.

  • Páginas Dinámicas:

Un documento de Web dinámico es creado por un servidor de Web, cuando un visualizador lo solicita. Al llegar una solicitud, el servidor de Web ejecuta un

programa de aplicación que crea el documento dinámico. El servidor devuelve como respuesta al visualizador que solicitó el documento, la salida del programa. El contenido de un documento dinámico puede variar entre una y otra solicitud.

  • Páginas Activas:

Un documento activo no es especificado completamente por el servidor, consta de un programa que entiende la manera de calcular y presentar valores. Cuando

un visualizador solicita un documento activo, el servidor regresa una copia del programa, que deberá ejecutarse localmente. Por lo tanto, el contenido de un

documento activo nunca es fijo.

Ventajas y desventajas de cada tipo de documento

Las páginas estáticas se siguen utilizando ya que forman la base necesaria para la presentación de datos, las principales ventajas son su sencillez, confiabilidad y desempeño. Un visualizador puede presentar con rápidez un documento estático. La desventaja principal es su inflexibilidad (el documento debe modificarse siempre que cambie la información). Además los cambios llevan tiempo, porque se requiere que alguien corrija el documento.

La ventaja principal de los documentos dinámicos es su capacidad de reportar información actual. Las desventajas principales son el mayor costo y la incapacidad de presentar información cambiante, ya que los documentos no cambian una vez que el visualizador trae una copia. La tecnología primaria para crear documentos dinámicos se llamaba interfaz común de puerta de enlace (CGI). La norma CGI especifica la manera en que un servidor llama a un programa CGI y el modo en que interpreta la salida del programa. Un ejemplo de esta situación es la existencia de páginas Web con formularios que los usuarios rellenan; posteriormente se hacen búsquedas en bases de datos alojadas en el servidor y los resultados se transmiten al cliente en formato HTML. Las páginas ASP (Active Server Pages) de Microsoft proporcionan un medio sencillo y eficiente de programar páginas Web, ofreciendo un modelo alternativo a las aplicaciones CGI.

La ventaja principal de un documento activo es su capacidad de actualizar continuamente la información. Las desventajas son los costos extras de crearlos y ejecutarlos con la tecnología Java se crean y ejecutan documentos activos.

11.4.1.- Páginas dinámicas de cliente

Son las páginas dinámicas que se procesan en el cliente. En estas páginas toda la carga de procesamiento de los efectos y funcionalidades la soporta el navegador.

Usos típicos de las páginas de cliente son efectos especiales para webs como rollovers o control de ventanas, presentaciones en las que se pueden mover objetos por la página, control de formularios, cálculos, etc.

El código necesario para crear los efectos y funcionalidades se incluye dentro del mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contiene scripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos para realizar los efectos y funcionalidades.

Las páginas dinámicas de cliente se escriben en dos lenguajes de programación principalmente: Javascript y Visual Basic Script (VBScript).

Nota: Flash es una tecnología, y un programa, para crear efectos especiales en páginas

web. Con Flash también se consigue hacer páginas dinámicas del lado del cliente. Si tuviera que catalogarse en algún sitio quedaría dentro del ámbito de las páginas dinámicas de cliente.

Las páginas del cliente son muy dependientes del sistema donde se están ejecutando y esa es su principal desventaja, ya que cada navegador tiene sus propias características, incluso cada versión, y lo que puede funcionar en un navegador puede no funcionar en otro.

Como ventaja se puede decir que estas páginas descargan al servidor algunos trabajos, ofrecen respuestas inmediatas a las acciones del usuario y permiten la utilización de algunos recursos de la máquina local.

11.4.2.- Páginas dinámicas de servidor

Podemos hablar también de páginas dinámicas del servidor, que son reconocidas, interpretadas y ejecutadas por el propio servidor.

Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacer todo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación, estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tiene que acceder a información centralizada, situada en una base de datos en el servidor, y cuando por razones de seguridad los cálculos no se pueden realizar en el ordenador del usuario.

Es importante destacar que las páginas dinámicas de servidor son necesarias porque para hacer la mayoría de las aplicaciones web se debe tener acceso a muchos recursos externos al ordenador del cliente, principalmente bases de datos alojadas en servidores de Internet. Un caso claro es un banco: no tiene ningún sentido que el cliente tenga acceso a toda la base de datos, sólo a la información que le concierne.

Las páginas dinámicas del servidor se suelen escribir en el mismo archivo HTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente. Cuando una página es solicitada por parte de un cliente, el servidor ejecuta los scripts y se genera una página resultado, que solamente contiene código HTML. Este resultado final es el que se envía al cliente y puede ser interpretado sin lugar a errores ni incompatibilidades, puesto que sólo contiene HTML

Luego es el servidor el que maneja toda la información de las bases de datos y cualquier otro recurso, como imágenes o servidores de correo y luego envía al cliente una página web con los resultados de todas las operaciones.

Para escribir páginas dinámicas de servidor existen varios lenguajes, Common Gateway Interface (CGI) comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor (PHP), y Java Server Pages (JSP).

Las ventajas de este tipo de programación son que el cliente no puede ver los scripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además son independientes del navegador del usuario, ya que el código que reciben es HTML fácilmente interpretable.

Como desventajas se puede señalar que será necesario un servidor más potente y con más capacidades que el necesario para las páginas de cliente. Además, estos servidores podrán soportar menos usuarios concurrentes, porque se requerirá más tiempo de procesamiento para cada uno.

 CONCLUSION

Después de haber investigado sobre los temas de esta monografía, me puedo dar cuenta de cuan rápido a avanzado la tecnología computacional y lo que ha facilitado nuestra labor diaria.

Desde como analizar un dato o un conjunto de ellos, su valor, propiedades, relación con otros datos, hasta manejar grandes bases de datos con información. Como poder diseñar a partir de un requerimiento, el proceso correcto para darle solución a ese requerimiento, para eso me encontré con etapas como el diseño lógico y físico que me permiten llegar a un resultado, y además, confirmar que este resultado sea el que realmente yo esperaba.

Lenguajes que estudie como Pascal, C, Cobol, han sido pilares para los lenguajes que hoy en día se están utilizando, lenguajes de bases de datos como SQL en combinación con Acccess nos permiten manejar grandes bases de datos y relacionarlas, al igual que Oracle, Informix y Sybase.

Dentro de este avance era casi imposible dejar de hablar de la red mundial de Internet, en que consiste, el fácil acceso que tiene, las innumerables utilidades que nos ofrece, etc… de cómo se compone su estructura física, para esto analice mejor las redes de tipo MAN, LAN y WAN, sus características, las formas que pueden adaptar las redes físicas de anillo, bus, árbol,… los protocolos de comunicación que se necesitan,…y los requerimientos para poder establecer comunicación entre dos o mas puntos. Al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos. Hablé también de Intranet una red privada que permite trabajar en grupo, compartir información, llevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo de producción en una empresa.

Por la proliferación que ha tenido este medio de comunicación, se ha hecho necesario darse a conocer por medio de Internet, una empresa por ejemplo pide diseñar su página web con el fin de publicitarse, porque sabe que cantidad de personas están conectadas día a día en esta red virtual, esto ha exigido a los diseñadores de páginas web, crearlas cada vez mejor y para este efecto se han puesto a disposición una serie de herramientas de programación como las Herramientas Case, las que nos facilitan este trabajo y están a nuestro alcance. Están también las páginas web estáticas y dinámicas, tal como lo dice la palabra con las dinámicas podemos conocer aún mas acerca de la empresa, nos lleva de una página a otra, a tener enlaces con otras páginas y muchas veces cuenta con buscadores.

Me pude dar cuenta de que la programación orientada a objetos puede cambiar la forma que tienen las empresas de hacer negocio y como tal, necesita ser tratada cuidadosamente, tanto por las empresas u organismos, como por los fabricantes de tecnologías que proporcionan las soluciones. A mediano y largo plazo, otras posibles líneas de evolución serán, la utilización de la tecnología multimedia, la incorporación de técnicas de inteligencia artificial y los sistemas de realidad virtual.

BIBLIOGRAFIA

Páginas web:

http://www.monografias.com/

http://www.solorecursos.com/

http://www.lawebdelprogramador.com

http://www.comunidadinformatica.com

crm.sybase.com/sybase/www/ESD/ase_tco5.jsp.

http://www.emagister.com

http://www.ciudadfutura.com/internet/redes.htm

http://territoriopc.com/access/2.htm

  

Beatriz Ramos

Analista de Sistemas

Partes: 1, 2


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.