Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Tecnología Computacional (página 2)




Enviado por beatriz.ramos



Partes: 1, 2

CAPITULO II

MODELO LOGICO Y FISICO

Un Modelo de
Diseño
de Soluciones
esta compuesto por diferentes perspectivas. Una perspectiva es
una forma de ver algo, lo que en este caso es el proceso de
diseño
de la aplicación. Se utiliza para centrarse en el proceso mismo
del diseño. Estas perspectivas son:

¨ Diseño Conceptual

¨ Diseño Lógico

¨ Diseño Físico

Las perspectivas son usadas para identificar los
requerimientos técnicos y de negocios para
la aplicación. El resultado de utilizar este modelo es una
mejor distribución de los recursos del
proyecto, lo
que puede facilitar mucho las cosas.

2.1.- Diseño Conceptual

Es donde se origina el concepto inicial
de la solución. Es en este diseño donde el equipo
de desarrollo
trata de entender las necesidades de los usuarios de la
solución. Escenarios y modelos son
usados para suavizar este entendimiento de manera que cada una de
las entidades involucradas (equipos de desarrollo,
clientes y
usuarios) sepan que es lo que se necesita de la
solución.

El proceso de Diseño Conceptual esta compuesto de
las siguientes tareas para determinar y substanciar los
requerimientos de la aplicación:

– Identificación de usuarios y sus
roles

– Conseguir información de los usuarios

– Validación del diseño

Perfiles de Usuario

Perfiles de usuario son documentos que
describen con quien se esta lidiando, y proveen una descripción de la gente y los grupos que usan
el sistema. Esta
información es usada para organizar como la
información será recolectada, e identificar quien
dará dicha información para su
recolección.

Estos perfiles también pueden ser creados al
tiempo que se
generan los escenarios de uso.

Escenarios de Uso

Los escenarios de uso describen los requerimientos del
sistema en el
contexto del usuario, mostrando como se efectúan los
procesos de
negocios, o
como se deberían efectuar. Los escenarios de uso toman los
datos que han
sido recolectados , y los aplica en un documento donde paso a
paso se describe que pasa primero, luego y después en la
ejecución de una tarea específica. Esto transforma
los requerimientos que se han recolectado en el contexto de
cómo se usan los procesos,
funciones y
procedimientos.

Existen diferentes métodos
para construir los escenarios de uso que son :

¨ El Modelo de Proceso de Flujo de
Trabajo

Es usado para crear escenarios de uso que muestran como
trabajos específicos son ruteados a través de una
organización.

Al usar este modelo es necesario definir pre y pos
condiciones. Estas son las condiciones necesarias para que
el trabajo sea
ruteado de un área a otra, y que es necesario para que un
paso particular pueda darse.

¨ El Modelo de Secuencia de Tareas

Es usado para crear escenarios de uso . Este modelo
observa a las series de acciones o
secuencias de tareas que un usuario efectúa para completar
una actividad.

Es posible usar este modelo con texto
estructurado o no estructurado. Dependiendo del que se use, se
necesita identificar el rol del usuario, y escribir el escenario
de uso para este. El rol del usuario debe estar identificado en
el escenario de uso de manera que cualquiera que lo vea pueda
saber quien efectúa que actividad.

¨ El Modelo de Ambiente
Físico

Los escenarios de uso también son útiles
para entender el ambiente
físico en el que se desenvuelve la aplicación. Esto
se debe a que el diseño puede ser afectado por el lugar
donde la aplicación vaya a ser usada, además de
cómo y por que .

Este modelo observa el ambiente en el que la
aplicación va a ser usada. Al usar este modelo, se
documenta como las actividades se relacionan con el ambiente
físico de la empresa. Esto
permite determinar como los datos se mueven a
determinadas localizaciones, como un proceso o una actividad de
negocio se mueve de un departamento a otro, etc.

El paso final del Diseño Conceptual es validar el
diseño. Esta es una presentación del entendimiento
del equipo de los requerimientos del usuario. Se efectúa
mostrando a usuarios finales y otras partes interesadas los
escenarios de uso que se han creado, esto permite determinar si
se tiene un entendimiento correcto de lo que se requiere de la
aplicación.

Una vez que se ha llegado al final del proceso del
Diseño Conceptual , se esta generalmente listo para
aplicar los documentos
obtenidos al diseño lógico. Si es que fuera
necesario es posible volver al Diseño Conceptual para
determinar necesidades y percepciones de otras características o funcionalidades del
producto. Esto
provee de gran flexibilidad al proceso de diseño de la
solución de negocios

2.2.- Diseño Lógico

Este diseño toma la información brindada
por el Diseño Conceptual y la aplica al conocimiento
técnico. Mientras que los requerimientos y necesidades de
los clientes y
usuarios son identificados en la perspectiva de diseño
previa, es en éste diseño que la estructura y
comunicación de los elementos de la
solución son establecidos. Los objetos y servicios, la
interfaz de usuario y la base de datos
lógica
son el conjunto de elementos identificados y diseñados en
esta perspectiva.

En esta etapa no interesan los detalles de
implementación física, tales como
donde se van a alojar ciertos componentes o cuantos servidores
están involucrados. El único interés es
crear un modelo de abstracción de alto nivel,
independiente de cualquier modelo físico.

Este alto nivel de abstracción permite
distanciarse de muchos detalles recolectados en la fase
conceptual y organizarlos sin tener que analizar los detalles
particulares de cada uno de los requerimientos. Además
hace posible centrarse en un requerimiento específico a la
vez sin perder la visión de la aplicación como un
todo.

El Diseño Lógico es el proceso de tomar
los requerimientos de usuario obtenidos en el Diseño
Conceptual y mapearlos a sus respectivos objetos de negocios y
servicios.

Organización de las Estructuras
Lógicas

Una vez que se han identificado los objetos, es
necesario organizarlos según los servicios que proveen, y
las relaciones que tienen unos con otros.

Existen muchas consideraciones que deben ser tomadas en
cuenta al diseñar una aplicación en tres capas que
proporciona ciertos beneficios como ser escalabilidad,
disponibilidad y eficiencia.
Cuando se diseñan los objetos se debe dejar que estos
factores dirijan la manera de organizar las estructuras
lógicas. A pesar de que estos conceptos también se
aplican al Diseño Físico, tienen igualmente
importancia en esta etapa de Diseño Lógico. Es
bueno definir que tan granular tienen que ser los componentes. Si
estos mantendrán un estado o no
con el fin de maximizar la escalabilidad, estos y otros elementos
deben analizarse detenidamente para obtener un buen Diseño
Lógico.

Del Diseño Conceptual al Diseño
Lógico

Crear un Diseño Lógico consiste en mapear
a objetos las reglas de negocios y los requerimientos de usuario
identificados en el Diseño Conceptual. Estos objetos
pueden ser más fácilmente identificados de los
requerimientos de usuario por los nombres o sustantivos, los
servicios que proveen estos objetos representan las reglas y
requerimientos del dominio del
negocio que se está modelando y son reconocidos por
verbos, para reconocer las propiedades o atributos de un objeto
se deben identificar los datos asociados al objeto.

Cuando se diseñan los objetos es importante que
estos se centren en una sola cosa en lo posible, en otras
palabras los objetos deberían solamente proveer servicios
relacionados con un único propósito.

La funcionalidad de un objeto se llama granularidad .
Mientras su granularidad es mas fuerte el objetos presta muchos
servicios, mientras más débil es su granularidad
menos servicios presta. Lo óptimo es que el objeto tenga
granularidad débil.

Objetivos del diseño
lógico

• El objetivo
principal es transformar el esquema conceptual de datos en el
esquema lógico de datos

• Otros objetivos del
diseño lógico son …

– Eliminar redundancias

– Conseguir máxima simplicidad

– Evitar cargas suplementarias de programación para conseguir;

– una estructura
lógica
adecuada

– un equilibrio
entre los requisitos de usuario y la eficiencia

• Diseño lógico con la máxima
portabilidad

2.3.- Diseño Físico

Es donde los requerimientos del diseño conceptual
y lógico son puestos en una forma tangible. Es en este
diseño que las restricciones de la tecnología son
aplicadas al Diseño Lógico de la solución.
El Diseño Físico define cómo los componentes
de la solución, así como la interfaz de usuario y
la base de datos
física
trabajan juntos. Desempeño, implementación, ancho de
banda, escalabilidad, adaptabilidad y mantenibilidad son todos
resueltos e implementados a través del Diseño
Físico. Ya que esta perspectiva transforma los
diseños previos en una forma concreta, es posible estimar
qué recursos,
costos o
programación de tiempo
serán necesarios para concretar el proyecto.

Al lidiar con estas tres perspectivas, es importante
notar que éstas no son series de pasos con puntos de
finalización claros. No es necesario alcanzar un punto
específico en una de las perspectivas antes de continuar
con la siguiente. De hecho, un área de diseño puede
ser usada en combinación con otra de manera tal que
mientras una parte de la solución es diseñada
conceptual o lógicamente, otra esta siendo codificada o
implementada en el producto
final. Desde que no existen etapas con puntos definidos o
límites, es posible regresar a las
distintas perspectivas de diseño cuantas veces sea
necesario. Esto permite afinar el diseño revisando y
rediseñando la solución.

Objetivos del diseño físico

• Minimizar el tiempo de respuesta

– Tiempo entre la introducción de una transacción T de
BD y la obtención de respuesta

• Maximizar la productividad de
las transacciones

• Optimizar el aprovechamiento del
espacio

– Cantidad de espacio ocupado por ficheros de la
BD y sus estructuras de acceso

• En general se especifica límites
promedio y del peor de los casos de cada parámetro
anterior como parte de los requisitos de rendimiento del
sistema.

 Durante el diseño físico hay que
tener en cuenta…

• Que el rendimiento depende del tamaño y
número de registros en los
ficheros

Estimar tamaño_registro y num_registros para cada
fichero

Estimar crecimiento de cada fichero: "cómo y
cuánto va a crecer" en tamaño de registro, o en
número de registros

• El uso que se espera dar a la base de
datos

Estimar patrones de actualización y
obtención de datos para cada fichero, considerando todas
las transacciones

CAPITULO III

RELACIONES ENTRE ENTIDADES

Y RELACIONES ENTRE
TABLAS

3.1.- Relaciones entre entidades

Modelo Entidad – Relación

El modelo E-R se basa en una percepción
del mundo real, la cual esta formada por objetos básicos
llamados entidades y las relaciones entre estos objetos
así como las características de estos objetos llamados
atributos.

Entidades y conjunto de entidades

Una entidad es un objeto que existe y se distingue de
otros objetos de acuerdo a sus características llamadas
atributos . Las entidades pueden ser concretas como una persona o
abstractas como una fecha.

Un conjunto de entidades es un grupo de
entidades del mismo tipo. Por ejemplo el conjunto de entidades
CUENTA, podría representar al conjunto de cuentas de un
banco X, o
ALUMNO representa a un conjunto de entidades de todos los alumnos
que existen en una institución.

Una entidad se caracteriza y distingue de otra por los
atributos, en ocasiones llamadas propiedades, que representan las
características de una entidad. Los atributos de una
entidad pueden tomar un conjunto de valores
permitidos al que se le conoce como dominio del
atributo. Así cada entidad se describe por medio de un
conjunto de parejas formadas por el atributo y el valor de dato.
Habrá una pareja para cada atributo del conjunto de
entidades.

Ejemplo:

Hacer una descripción en pareja para la entidad
alumno con los atributos

No_control, Nombre y Especialidad.

Nombre_atributo, Valor

No_control , 96310418

Nombre , Sánchez Osuna Ana

Esp , LI

O considerando el ejemplo del Vendedor cuyos aributos
son: RFC, Nombre, Salario.

Nombre_atributo, Valor

RFC , COMD741101YHR

Nombre , Daniel Colín Morales

Salario , 3000

Relaciones y conjunto de
relaciones.

Una relación es la
asociación que existe entre dos a más
entidades.

Un conjunto de relaciones es un grupo de
relaciones del mismo tipo.

La cantidad de entidades en una relación
determina el grado de la relación, por ejemplo la
relación ALUMNO-MATERIA es de
grado 2, ya que intervienen la entidad ALUMNO y la entidad
MATERIA, la
relación PADRES, puede ser de grado 3, ya que involucra
las entidades PADRE, MADRE e HIJO.

Aunque el modelo E-R permite relaciones de cualquier
grado, la mayoría de las aplicaciones del modelo
sólo consideran relaciones del grado 2. Cuando son de tal
tipo, se denominan relaciones binarias.

La función
que tiene una relación se llama papel,
generalmente no se especifican los papeles o roles, a menos que
se quiera aclarar el significado de una
relación.

Diagrama E-R (sin considerar los atributos, sólo
las entidades) para los modelos
ejemplificados:

Limitantes de mapeo.

Existen 4 tipos de relaciones que
pueden establecerse entre entidades, las cuales establecen con
cuantas entidades de tipo B se pueden relacionar una entidad de
tipo A:

Tipos de relaciones:

Relación uno a uno.

Se presenta cuando existe una relación como su
nombre lo indica uno a uno, denominado también
relación de matrimonio. Una
entidad del tipo A solo se puede relacionar con una entidad del
tipo B, y viceversa;

Por ejemplo: la relación asignación de
automóvil que contiene a las entidades EMPLEADO, AUTO, es
una relación 1 a 1, ya que asocia a un empleado con un
único automóvil por lo tanto ningún empleado
posee más de un automóvil asignado, y ningún
vehículo se asigna a más de un
trabajador.

Relación uno a muchos.

Significa que una entidad del tipo A puede relacionarse
con cualquier cantidad de entidades del tipo B, y una entidad del
tipo B solo puede estar relacionada con una entidad del tipo
A. 

Muchos a uno.

Indica que una entidad del tipo B puede relacionarse con
cualquier cantidad de entidades del tipo A, mientras que cada
entidad del tipo A solo puede relacionarse con solo una entidad
del tipo B.

Muchas a muchas.

Establece que cualquier cantidad de entidades del tipo A
pueden estar relacionados con cualquier cantidad de entidades del
tipo B.

A los tipos de relaciones antes descritos,
también se le conoce como cardinalidad.

La cardinalidad nos especifica los tipos de relaciones
que existen entre las entidades en el modelo E-R y establecer con
esto las validaciones necesarias para conseguir que los datos de
la instancia (valor único en un momento dado de una base
de datos) correspondan con la realidad.

Algunos ejemplos de cardinalidades de la vida
común pueden ser:

Uno a uno.

El noviazgo, el RFC de cada persona, El CURP
personal, El
acta de nacimiento, ya que solo existe un solo documento de este
tipo para cada una de las diferentes personas.

Uno a muchos.

Cliente – Cuenta en un banco,
Padre-Hijos, Camión-Pasajeros, zoologico- animales,
árbol – hojas.

Muchos a muchos.

Arquitecto – proyectos, fiesta
– personas, estudiante – materias.

NOTA: Cabe mencionar que la
cardinalidad para cada conjunto de entidades depende del punto de
vista que se le de al modelo en estudio, claro esta,
sujetándose a la realidad.

Otra clase de limitantes lo constituye la dependencia
de existencia.
Refiriéndonos a las mismas entidades A
y B, decimos que si la entidad A depende de la existencia de la
entidad B, entonces A es dependiente de existencia por B, si
eliminamos a B tendríamos que eliminar por consecuente la
entidad A, en este caso B es la entidad Dominante y A es la
entidad subordinada.

Llaves primarias.

Como ya se ha mencionado anteriormente, la
distinción de una entidad entre otra se debe a sus
atributos, lo cual lo hacen único. Una llave
primaria
es aquel atributo el cual consideramos clave para la
identificación de los demás atributos que describen
a la entidad. Por ejemplo, si consideramos la entidad ALUMNO del
Instituto Tecnológico de La Paz, podríamos tener
los siguientes atributos: Nombre, Semestre, Especialidad,
Dirección, Teléfono, Número de control, de todos
estos atributos el que podremos designar como llave primaria es
el número de control, ya que
es diferente para cada alumno y este nos identifica en la
institución.

Claro que puede haber más de un atributo que
pueda identificarse como llave primaria en este caso se
selecciona la que consideremos más importante, los
demás atributos son denominados

Llaves secundarias.

Una clave o llave primaria es indicada
gráficamente en el modelo E-R con una línea debajo
del nombre del atributo.

Diagrama
Entidad-Relación

Denominado por sus siglas como: E-R; Este modelo
representa a la realidad a través de un esquema
gráfico empleando los terminología de
entidades, que son objetos que existen y son los
elementos principales que se identifican en el problema a
resolver con el diagramado y se distinguen de otros por sus
características particulares denominadas
atributos, el enlace que que rige la
unión de las entidades esta representada por la
relación del modelo.

Recordemos que un rectángulo nos representa a las
entidades; una elipse a los atributos de las entidades, y una
etiqueta dentro de un rombo nos indica la relación que
existe entre las entidades, destacando con líneas las
uniones de estas y que la llave primaria de una entidad es
aquel atributo que se encuentra subrayado.

Reducción de diagramas E-R a
tablas

Un diagrama E-R,
puede ser representado también a través de una
colección de tablas. Para cada una de las entidades y
relaciones existe una tabla única a la que se le asigna
como nombre el del conjunto de entidades y de las relaciones
respectivamente, cada tabla tiene un número de columnas
que son definidas por la cantidad de atributos y las cuales
tienen el nombre del atributo.

3.2.- Relaciones entre tablas

Entre dos tablas básicas o tablas simples
cualesquiera, se debe y puede buscar, identificar y establecer
una o varias relaciones entre ellas, ejemplo;

tabla Clientes tabla Productos

R1= El Cliente compra
Productos

R2= El Cliente
devuelve Productos
Dañados

R3= El Cliente aparta Productos

tabla Autos tabla
TALLERES MECANICOS

R1= El auto ingresa al taller

R2= El auto es diagnosticado en el
taller

R3= El auto es reparado en el taller

R4= El auto sale del taller

Una relación simple es la unión o
combinación de dos tablas básicas mediante una y
solo una acción, hecho o conducta
especifica.Entiéndase de otra manera, como una frase que
relaciona las dos tablas y un y solo un verbo que las
une.

Si se analizan detenidamente las relaciones de los
ejemplo, es también posible deducir que un conjunto de
relaciones forman o constituyen un proceso
administrativo, contable, fiscal, o de
otro tipo cualesquiera,
en el primer ejemplo el proceso es el
ventas, en el
segundo es el proceso de reparación de un auto.

Debe ser obvio que un proceso cualesquiera no se
podrá describir completamente, con tres o cuatro
relaciones simples nadamas.

Aun mas, en un sistema de
información cualesquiera cada una de las relaciones
genera una tabla especial llamada "de relación", pero
también genera en muchos casos un documento especifico,
por ejemplo el cliente compra al contado productos
genera la tabla de relación y el documento llamado
"Factura", en
la relación el auto ingresa al taller se genera la tabla
de relación y/o documento llamado "ORDEN DE ENTRADA", en
la relación el cliente aparta productos se genera la tabla
de relación y/o documento llamado "NOTA O RECIBO DE
APARTADO", etc.

Existirán casos o relaciones donde será
casi imposible identificar o nombrar el documento o
relación existente, para resolver este problema, existen
dos soluciones
básicas, la primera de ellas es crear por nuestra cuenta
el documento, es decir si en un modelo practico no existe un
documento para esta parte del proceso lo mas sencillo es crearlo
en la empresa,
documentarlo y pedir a la empresa que lo
ponga en practica, en algunos casos es también posible no
crear documento alguno, solo llamar a esta relación con el
nombre de las dos tablas, por ejemplo rel perros/gatos, rel
clientes/productos, etc. ( aunque no es recomendable o muy
explicativo).

Igualmente es muy recomendable,, al describir un proceso
cualquiera y su conjunto de relaciones, no usar o buscar
relaciones muy abstractas, porque será casi imposible
pasarlas a un modelo de información implementado en
computadora,
por ejemplo la relación al cliente le gustan los autos, por
ejemplo los perros corretean
gatos, etcétera.

En resumen las relaciones y en general el proceso
deben de ser simples, y documentales.

Para terminar de complicar las cosas un modelo completo
de información, no se construye con dos tablas
básicas, un par de procesos y una cuantas relaciones o
documentos, el modelo completo incluye un montón de tablas
básicas, otro montón de procesos diferentes entre
ellas, y cada proceso contiene un conjunto amplio de
relaciones.

Por ejemplo en una Empresa de
"AUTOREFACCIONES", fácilmente se encuentran las tablas
básicas, de clientes, mecánicos, proveedores,
partes, proceso de ventas al
publico, proceso de compras a
proveedores,
etcétera y cada proceso con su propio conjunto de
relaciones y o documentos.

CAPITULO IV

BASES
DE DATOS

4.1.- Introducción

Un archivo es un
elemento de información conformado por un conjunto de
registros.
Estos registros a su vez están compuestos por una serie de
caracteres o bytes. Los archivos,
alojados en dispositivos de
almacenamiento conocidos como memoria
secundaria, pueden almacenarse de dos formas diferentes: archivos
convencionales o bases de
datos.

Los archivos convencionales, pueden organizarse como
archivos secuenciales o archivos directos. Sin embargo, el
almacenamiento de
información a través de archivos convencionales
presenta una serie de limitaciones que restringen de manera
importante la versatilidad de los programas de
aplicación que se desarrollan.

El uso de sistemas de
información por parte de las organizaciones
requiere el almacenamiento de
grandes cantidades de información, ya sea para el uso
mismo del sistema, para generar resultados o para compartir dicha
información con otros sistemas.

Las formas en las cuales pueden organizarse son archivos
secuenciales o archivos directos. En los archivos secuenciales
los registros están almacenados en una secuencia que
depende de algún criterio definido. Por ejemplo, pueden
almacenarse los registros de los empleados de la empresa de manera
secuencial de acuerdo al departamento al que pertenecen o de
acuerdo a su antigüedad.

Si se desea consultar o modificar información,
también es necesario buscar uno por uno en los registros
hasta encontrarla.

Los archivos directos permiten accesar directamente un
registro de
información sin tener que buscar uno a uno por todos los
registros del archivo,
utilizando una llave de acceso dentro del archivo.

4.2.- Definición de Base de
Datos

Se define una base de datos como una serie de datos
organizados y relacionados entre sí, los cuales son
recolectados y explotados por los sistemas de
información de una empresa o
negocio en particular.

Las bases de datos
proporcionan la infraestructura requerida para los sistemas de apoyo
a la toma de
decisiones y para los sistemas de información
estratégicos, ya que estos sistemas explotan la
información contenida en las bases de datos de la
organización para apoyar el proceso de toma de
decisiones o para lograr ventajas competitivas. Por este
motivo es importante conocer la forma en que están
estructuradas las bases de datos y su manejo.

4.2.1.- Componentes principales

Datos. Los datos son la Base de Datos propiamente
dicha.

Hardware. El hardware se refiere a los
dispositivos de
almacenamiento en donde reside la base de datos, así
como a los dispositivos
periféricos (unidad de control, canales de comunicación, etc.) necesarios para su
uso.

Software. Está constituido por un conjunto de
programas que
se conoce como Sistema Manejador de Base de Datos (DMBS: Data
Base Management System). Este sistema maneja todas las
solicitudes formuladas por los usuarios a la base de
datos.

Usuarios. Existen tres clases de usuarios relacionados
con una Base de Datos:

  1. El programador de aplicaciones, quien crea programas
    de aplicación que utilizan la base de datos.
  2. El usuario final, quien accesa la Base de Datos por
    medio de un lenguaje de
    consulta o de programas de aplicación.
  3. El administrador
    de la Base de Datos (DBA: Data Base Administrator), quien se
    encarga del control general del Sistema de Base de
    Datos.

4.2.2.- Ventajas en el uso de Bases de
Datos.

  • Globalización de la información.
    Permite a los diferentes usuarios considerar la

información como un recurso corporativo que
carece de dueños específicos.

– Eliminación de información redundante.
Duplicada

  • Eliminación de información
    inconsistente. Si el sistema esta desarrollado a través
    de

archivos convencionales, dicha cancelación
deberá operarse tanto en el archivo de facturas del
Sistema de Control de Cobranza como en el archivo de facturas
del Sistema de Comisiones.

– Permite compartir información. Varios
sistemas o usuarios pueden utilizar una misma
entidad.

– Permite mantener la integridad en la
información. Solo se almacena la información
correcta.

– Independencia de datos. La independencia de datos implica un divorcio
entre programas y datos; es decir, se pueden hacer cambios a la
información que contiene la base de datos o tener acceso
a la base de datos de diferente manera, sin hace cambios en las
aplicaciones o en los programas.

4.3.- Tipos de modelos de Datos

Existen fundamentalmente tres alternativas disponibles
para diseñar las bases de datos: el modelo
jerárquico, el modelo de red y el modelo
relacional.

a) El modelo jerárquico

La forma de esquematizar la información se
realiza a través de representaciones jerárquicas o
relaciones de padre/hijo, de manera similar a la estructura de un
árbol. Así, el modelo jerárquico puede
representar dos tipos de relaciones entre los datos: relaciones
de uno a uno y relaciones de uno a muchos.

En el primer tipo se dice que existe una relación
de uno a uno si el padre de la estructura de información
tiene un solo hijo y viceversa, si el hijo tiene solamente un
padre. En el segundo tipo se dice que la relación es de
uno a muchos si el padre tiene más de un hijo, aunque cada
hijo tenga un solo padre.

Inconveniente del modelo jerárquico

Relación maestro-alumno, donde un maestro tiene
varios alumnos, pero un alumno también tiene varios
maestros, uno para cada clase. En este caso, si la
información estuviera representada en forma
jerárquica donde el padre es el maestro y el alumno es el
hijo, la información del alumno tendrá que
duplicarse para cada uno de los maestros.

Otra dificultad que presenta el modelo jerárquico
de representación de datos es respecto a las bajas. En
este caso, si se desea dar de baja a un padre, esto
necesariamente implicará dar de baja a todos y cada uno de
los hijos que dependen de este padre.

b) El modelo de red

El modelo de red evita esta redundancia
en la información, a través de la
incorporación de un tipo de registro denominado el
conector, que en este caso pueden ser las calificaciones que
obtuvieron los alumnos de cada profesor.

La dificultad surge al manejar las conexiones o ligas
entre los registros y sus correspondientes registros
conectores.

c) El modelo relacional

Se está empleando con más frecuencia en la
práctica, debido el rápido entendimiento por parte
de los usuarios que no tienen conocimientos profundos sobre
Sistemas de Bases de Datos y a las ventajas que ofrece sobre los
dos modelos anteriores.

En este modelo toda la información se representa
a través de arreglos bidimensionales o tablas. Las tablas
son un medio de representar la información de una forma
más compacta y es posible acceder a la información
contenida en dos o más tablas.

Estas operaciones
básicas son:

  • Seleccionar renglones de alguna tabla
    (SELECT)
  • Seleccionar columnas de alguna tabla
    (PROJECT)
  • Unir o juntar información de varias tablas
    (JOIN)

Es importante mencionar que la mayoría de los
paquetes que manejan bases de datos disponibles en el mercado poseen
las instrucciones SELECT, PROJECT Y JOIN con diferentes nombres y
modalidades.

Para crear las relaciones, modificarlas, eliminarlas,
recuperar los datos almacenados en ellas, y para manipularlas en
general, necesitamos un lenguaje
formal que nos facilite el acceso, de lo contrario nos
veríamos obligados a trabajar a bajo nivel, o nivel de
máquina. Este lenguaje debe ser lo suficientemente
expresivo para permitirnos llevar a cabo todas estas operaciones, y
debe estar basado en formalismos que cumplan con todas las
premisas expuestas en los apartados anteriores respecto a reglas
de integridad, formas normales, etc. Existen dos tipos
básicos de formalismos para expresar las consultas sobre
las relaciones de una base de datos relacional: el álgebra
relacional y el cálculo
relacional

4.4.- Bases de datos de red

El uso de una base de datos de un listado
telefónico personal es muy
distinto del uso de una base datos de un hospital, una empresa o
un banco.

El listado telefónico sólo lo
utilizará una persona cada vez, mientras que las otras
bases de datos necesitarán ser consultadas al mismo tiempo
por muchas personas desde distintos sitios.

En la base de datos de un hospital muchas personas
pueden necesitar acceder a los datos de un paciente al mismo
tiempo: una enfermera en una planta para conocer la dosis a
suministrar de los medicamentos; el médico para estudiar
el caso de ese paciente; y desde administración necesitarán los datos
sobre ese paciente para elaborar el coste de su
hospitalización. Todos ellos necesitarán por tanto
hacer consultas o introducir nuevos datos.

Esto sería imposible si la base de datos
estuviera situada en un ordenador al que no se puede acceder
más que sentándose delante. Si se pusieran en
varios sitios ordenadores con bases de datos iguales, al final
del día y tras las operaciones que se hayan realizado, una
base de datos ya no tendría nada que ver con otra y
cualquier consulta posterior a cualquiera de ellas sería
del todo infiable.

Para este tipo de bases de datos con múltiples
usuarios aparecieron las llamadas bases de datos de red. Estas
están situadas en un único ordenador –llamado
servidor (generalmente ordenadores de gran potencia)–
y se puede acceder a ellas desde terminales u ordenadores con un
programa que
permita el acceso a ella –los llamados
clientes–. Los Gestores de bases de datos de este
tipo permiten que varios usuarios hagan operaciones sobre ella al
mismo tiempo: uno puede hacer una consulta al mismo tiempo que
otro, situado en un lugar diferente, está introduciendo
datos en la base.

Gestores de este tipo son: Oracle, PL4,
DB2 o SQL Server,
que está pensados únicamente para este uso y no se
emplean para bases de datos personales

FileMaker y Access,
originariamente pensados para uso personal, tienen capacidades de
red que hacen de ellos programas muy aptos para su empleo en
bases de datos de pequeñas empresas, que no
necesitan un número de accesos simultáneos muy
alto.

4.5.- Lenguajes de Bases de Datos

4.5.1- SQL
(Structured Query Language):

El lenguaje de consulta de bases de datos relacionales
por antonomasia, es, el llamado SQL. Este lenguaje, basado
en el álgebra
relacional y el cálculo
relacional, actúa de interfaz entre el usuario y la base
de datos y facilita realizar todas las operaciones permitidas.
El lenguaje
fue diseñado para que, mediante un número muy
reducido de comandos y una
sintaxis simple, fuese capaz de realizar un gran número de
operaciones. La curva de aprendizaje de
SQL es
realmente rápida. Además, SQL es bastante flexible,
en el sentido de que cláusulas SQL pueden ser anidadas
indefinidamente dentro de otras cláusulas SQL, facilitando
así las consultas que utilizan varias relaciones, vistas u
otras consultas.

Además de poder ser
usado directamente, es decir, en modo comando, desde el DBMS, SQL
puede ser usado desde otros lenguajes de
programación de tercera generación, tales como
C, para poder acceder
a los datos de la base de datos y usarlos para cualquier fin en
el programa.
Cuando SQL es usado de este modo se le denomina SQL embebido
(embedded). Esta característica amplía enormemente
las posibilidades del modelo relacional. A continuación
mostramos los conceptos fundamentales de SQL. Las consultas en
SQL constan de uno o más bloques de
recuperación SELECT-FROM-WHERE.
El resultado de una consulta es siempre una relación. La
estructura es la siguiente:

SELECT atributos

FROM relaciones

[WHERE condiciones-lógicas]

SELECT corresponde a la
operación de proyección del álgebra
relacional. Especifica todos los atributos que se desean
recuperar.

FROM especifica una lista de
relaciones de donde se escogerán los atributos de la
cláusula
SELECT.

WHERE es opcional e incluye
las condiciones que deben cumplir los atributos de las
relaciones.

Ejemplos:

SELECT direccion, telefono

FROM profesor

WHERE nombre = "Miller"

Devolvería la dirección y el teléfono del profesor Miller.

SELECT nombre, director, desc

FROM depto

WHERE profesor IN

(SELECT prof_ID

FROM profesor

WHERE profesor = "Sinclair")

Devolvería el nombre, nombre del director y
descripción del departamento al que pertenece el profesor
Sinclair.

Además de estas cláusulas básicas,
existen otros muchos operadores que modifican los resultados, y
que permiten acciones tales
como mostrar valores no
repetidos (DISTINCT),
unir, intersectar o restar filas en un resultado
(UNION, INTERSECT, MINUS),
contar valores (, sumarlos (SUM), agrupar por valores
(GROUP BY, obtener
máximos y mínimos (MAX,
MIN ), promedios
(AVG), ordenaciones
(ORDER BY),
etc.

SQL incluye tres comandos de
actualización de datos :
UPDATE (modificar),
INSERT (insertar) y
DELETE (eliminar).

4.5.2.- MYSQL

Entre otros se encuentra MySql es un
gestor de Bases de Datos Multi-Thread, multiusuario que gestiona
bases de datos relacionales poniendo las tablas en ficheros
diferenciados.

Aunque este gestor de base de datos tiene muchas
críticas debido a las carencias de este producto como
son:

  • Inexistencia de transacciones
  • Imposibilidad de haces subconsultas o consultas
    anidadas
  • Inexistencia de procesos almacenados
  • Carencia de Tiggers en las claves
    externas
  • Sin soporte para la integridad
    referencial

MySql se ha hecho muy conocido el mundo Linux, aunque
trabaja en otras plataformas como son Windows, Sco,
Sun, IBM Aix, HP-Ux. Cabe decir que mientras se trabaje
Aplicaciones sencillas que no sean muy criticas, será muy
eficaz, además si se trabaja Bases de Datos con menos de
500 000 registros podremos tener una de las bases de datos mas
rápidas.

MySql es gratis incluso para su uso comercial mientras
trabaje como servidor de
web, pero si
se desea trabajar con otras aplicaciones será entonces
necesario obtener una licencia.

4.5.3.- QBE (Query By Example):

Un sistema de consulta de bases de datos relacionales
relativamente nuevo, es e QBE, desarrollado originalmente por IBM
bajo el sistema VM/CMS. El lenguaje
QBE es un sistema relacional de manejo de datos basado en el
cálculo relacional de dominios.

Posee dos características principales que le
distinguen :

  1. No tiene una sintaxis lineal, sino
    bidimensional.
  2. Las consultas se expresan "por ejemplo". En vez de
    expresar un procedimiento
    para conseguir la respuesta deseada, el usuario da un ejemplo
    de lo que desea. El sistema generaliza el ejemplo para obtener
    la respuesta deseada.

Las más modernas aplicaciones combinan esta
metodología con la tecnología de los GUI
(Graphical User Interface) para ofrecer una evolución llamada GQBE (Graphical Query By
Example).

Sistemas que ofrecen estas posibilidades son, por
ejemplo, Microsoft
AccessTM, Microsoft
Visual FoxProTM, Corel Paradox®, Oracle8 de
Oracle®
Corporation, ADABAS D, de Software AG o Sybase®
SQL Anywhere. Además, algunos de estos sistemas, por
ejemplo MS Access o ADABAS
D, permiten combinar el SQL standard con GQBE, aumentando
así la potencia y
flexibilidad.

4.5.4.- MICROSOFT ACCESS

Posiblemente, la aplicación más compleja
de la suite Office, sea
Access, una base
de datos visual. Como todas las modernas bases de datos que
trabajan en el entorno Windows, puede
manejarse ejecutando unos cuantos clic de mouse sobre la
pantalla. Access contiene
herramientas
de diseño y programación reservadas a los usuarios
con mayor experiencia, aunque incluye bases de datos listas para
ser usadas; están preparadas para tareas muy comunes, que
cualquiera puede realizar en un momento determinado
–ordenar libros,
archivar documentación, etc.-.

Una peculiaridad que se debe tener en cuenta al trabajar
con programas de gestión
de bases de datos, como es el caso de Access, es que no
existe la opción Save (Guardar), referida a los
datos de la aplicación, debido a que los cambios en los
datos se van guardando siempre en el dispositivo de
almacenamiento permanente. Cuando se presenta la opción
Save, se refiere a guardar los cambios realizados en el
diseño de los distintos objetos que componen la base de
datos, no a los datos.

4.5.5.- ORACLE

Es el mayor y mas usado Sistema Manejador de Base de
Dato Relacional (RDBMS) en el mundo. La Corporación Oracle
ofrece este RDBMS como un producto incorporado a la línea
de producción. Además incluye cuatro
generaciones de desarrollo de aplicación, herramientas
de reportes y utilitarios.

Oracle corre en computadoras
personasles (PC), microcomputadoras, mainframes y computadoras
con procesamiento paralelo masivo. Soporta unos 17 idiomas, corre
automáticamente en más de 80 arquitectura de
hardware y
software distinto
sin tener la necesidad de cambiar una sola línea de
código.
Esto es porque más el 80% de los códigos internos
de Oracle son iguales a los establecidos en todas las plataformas
de sistemas
operativos.

Oracle ha presentado cuatro generaciones para desarrollo
de aplicación:

Oracle 5 y Oracle 6: fueron las dos primeras versiones
de Oracle, quedando aun rezagadas por las versiones
sucesoras.

Oracle 7: La base de datos relacional componentes de
Oracle Universal Server. Posee además las versiones 7.1,
7.1.2, y 7.1.3.

Oracle 7 Parallel: Ofrece a los usuarios un método
seguro y
administrable para incrementar la performance de sus bases de
datos existentes introduciendo operaciones en paralelo y
sincrónicas dentro de sus ambientes
informáticos.

Oracle 8: Incluye mejoras de rendimiento y de
utilización de recursos.

Las estructura física tales como los archivos del
sistema
operativo, son almacenados tangibles como son cintas
magnéticas, discos y otros. A cada archivo le corresponde
un espacio en el sistema
operativo. Oracle requiere de varios archivos para su
funcionamiento, los cuales conforman su estructura
física.

A la estructura lógica le corresponde un espacio
por unidad, pero sus limitaciones son independiente de las
localizaciones de espacio físico.

USO DE MEMORIA:

El uso de memoria en el RDBMS Oracle tiene coo
propósito lo siguente:

  • Almacenar los códigos de los programas para
    empezar a ejecutarse.
  • Almacenar los datos necesarios durante la
    ejecución de un programa.
  • Almacenar información sobre como es la
    transferencia entre procesos y periféricos.

PROGRAMAS Y ARCHIVOS QUE COMPONE
ORACLE

Un RDBMS Oracle esta compuesto por tres partes
principales, que son:

  1. El Kernel de Oracle
  2. Las instancias del Sistema de Base de
    Datos.
  3. Los Archivos relacionados al sistema de Base de
    Datos.

EL KERNEL DE ORACLE

El Kernel es el corazón
del RDBMS Oracle, el cual maneja las siguientes
tareas:

  • Manejar el almacenamiento y definición de los
    datos.
  • Suministrar y limitar el acceso a los datos y la
    concurrencia de los usuarios.
  • Permitir los backup y la recuperación de los
    datos.
  • Interpretar el SQL y PL/SQL.

Así como el Kernel es un sistema operativo, el
Kernel Oracle es cargado a la memoria al
inicio de las operaciones y es usado por cada base de datos
existente en el equipo.

DIFERENTES HERRAMIENTAS DE ORACLE

SQLForms: es la herramienta de Oracle que
permite, de un modo sencillo y eficiente, diseñar
pantallas para el ingreso, modificaciones, bajas y consultas de
registros. El usuario podrá, una vez definida la forma,
trabajar con ella sin necesidad de generar códigos, dado
que Oracle trae incorporado un conjunto de procedimientos y
funciones
asociados a las teclas de funciones, como por ejemplo la tecla
[F7], que se usa para iniciar una consulta.

La herramienta fundamental de SQL es la sentencia
SELECT, que permite seleccionar registros desde las tablas de la
Base de Datos, devolviendo aquellos que cumplan las condiciones
establecidas y pudiendo presentar el resultado en el orden
deseado.

SQL (Structured Query Languague = Lenguaje de Consulta
estructurado).

La orden FROM identifica la lista de tablas a consultar.
Si alguna de las tablas a consultar no es propiedad del
usuario, debe especificarse el nombre del propietario antes que
el nombre de la tabla en la forma
nombre_propietario.nombre_tabla.

La orden WHERE decide los registros a seleccionar
según las condiciones establecidas, limitando el
número de registros que se muestran.

La orden ORDER BY indica el orden en que aparece el
resultado de la consulta.

MEJORAS DE SQL SERVER EN
ORACLE

  • Oracle posee igual interacción en todas la
    plataformas (Windows, Unix, Macintosh
    y Mainframes). Estos porque más del 80% de los
    códigos internos de Oracle son iguales a los
    establecidos en todas las plataformas de Sistemas
    Operativos.
  • Oracle soporta bases de datos de todos los
    tamaños, desde severas cantidades de bytes y gigabytes
    en tamaño.
  • Oracle provee salvar con seguridad de
    error lo visto en el monitor y la
    información de acceso y uso.
  • Oracle soporta un verdadero ambiente cliente servidor. Este
    establece un proceso entre bases de datos del servidor y el
    cliente para la aplicación de programas.

4.5.6.- INFORMIX

Informix nos brinda la posibilidad de retornar desde los
procedimientos almacenados un conjunto de datos que podremos
luego procesar como si se tratase de una tabla.

Muchas veces desde nuestros programas nos encontramos
ante la necesidad de seleccionar una gran cantidad de registros
de una o más tablas, procesarlos, verificar determinadas
condiciones y finalmente mostrar un resultado que acaba siendo un
pequeño subconjunto del total. Esta situación
genera obviamente un enorme tráfico de red en
relación a la salida obtenida.

Si bien para minimizar el conjunto inicial de datos
podemos aplicar un filtro en nuestra selección,
ésto no siempre es posible ya sea porque no existe la
forma de implementarlo o porque el hacerlo implique la
caída notable del tiempo de respuesta de la
misma.

Lo primero que se nos viene entonces en mente es usar un
Procedimiento
Almacenado que haga todo el trabajo y
que nos devuelva sólo el conjunto de datos que queremos
mostrar. Pero, ¿es ésto posible?

La cláusula "With Resume"

Afortunadamente sí es posible e Informix lo
implementa de una forma muy sencilla y a la vez muy
poderosa.

Toda vez que querramos retornar desde un procedimiento
almacenado un conjunto de datos en múltiples filas debemos
usar la cláusula With Resume en conjunción con el
Return.

De esta forma le indicamos al procedimiento que
envíe al programa llamador una ocurrencia de los datos,
que espere a la siguiente petición para retomar el
envío y así sucesivamente hasta terminar de
mandarle todas las filas.

En resumen, estaremos viendo y podremos procesar este
conjunto de valores tal como si se tratara del resultado de un
simple Select.

Un ejemplo

Supongamos que necesitamos desarrollar un informe que nos
muestre los datos de los clientes de una empresa cuya edad
esté comprendida en un determinado rango, y con la
particularidad de tener que formatear el contenido de algunos de
esos datos para mostrarlos de una forma más conveniente.
En nuestro ejemplo le enviaremos al procedimiento las edades
mínima y máxima, siéndonos devue ltos
sólolos registros que cumplan la condición
especificada y conteniendo los mismos el nombre del cliente, la
fecha de nacimiento, la edad en años (calculada dentro del
procedimiento) y el sexo
(expandido dentro del procedimiento a partir del código
que contiene la tabla).

El procedimiento es el siguiente:

CREATE PROCEDURE SP_EntreAnios (pEdadMinima SMALLINT,
pEdadMaxima SMALLINT)

— Aca declaramos los tipos de dato que componen al
registro que retorna nuestro

— procedimiento

RETURNING CHAR(50), DATE, SMALLINT,
CHAR(10);

— Aca definimos las variables que
contendran los valores a
retornar

DEFINE rNombre CHAR(50);

DEFINE rFechaNacimiento DATE;

DEFINE rEdad SMALLINT;

DEFINE rSexo CHAR(10);

— Aca definimos las variables
internas del procedimiento

DEFINE wcSexo CHAR(1);

1

Informix – Devolviendo más de una fila
desde un procedimiento almacenado.

— Comienzo del proceso

FOREACH

SELECT

dNombre, fNacimiento, cSexo

INTO

rNombre, rFechaNacimiento, wcSexo

FROM

Clientes

LET rEdad = YEAR(TODAY) –
YEAR(rFechaNacimiento);

IF (rEdad BETWEEN pEdadMinima AND pEdadMaxima)
THEN

IF (wcSexo = 'F') THEN

LET rSexo = 'FEMENINO';

ELIF (wcSexo = 'M') THEN

LET rSexo = 'MASCULINO';

ELSE

LET rSexo = 'OTRO …';

END IF;

RETURN rNombre, rFechaNacimiento, rEdad, rSexo WITH
RESUME;

END IF;

END FOREACH;

END PROCEDURE;

— Fin del Procedimiento

Para ejecutarlo desde el dbaccess o el isql de Informix
para por ejemplo obtener los datos de clientes de entre 30 y 40
años debemos escribir:

execute procedure SP_EntreAnios (30, 40);

A medida que el procedimiento vaya recorriendo la tabla
nos irá apareciendo la información por
pantalla.

4.5.7.- SYBASE

ASE, la base de datos más importante de Sybase
facilita la
administración de los sistemas permitiendo la
optimización de los recursos. Se destacan tres elementos
clave de Sybase Adaptive Server Enterprise para controlar los
costos de
instalación y mantenimiento
de un sistema de gestión
de bases de datos relacional: facilidad de administración, uso eficiente de los
recursos y optimización automatizada de los recursos. "la
base de datos de Sybase es tremendamente sencilla de instalar y
de administrar. Además, su rendimiento es fabuloso. Sybase
ofrece tantas posibilidades de configuración diferentes
que podemos modificarlas a nuestro gusto para alcanzar el mayor
rendimiento según las necesidades de la empresa". La base
de datos de Sybase, que está disponible en el mercado en su
versión 12.5, soporta las complejas necesidades del
proceso y manipulación de datos OLTP ofreciendo las
flexibilidad, escalabilidad, rendimiento y seguridad que
precisan las nuevas aplicaciones e-Business.
Además, el compromiso de Sybase para ofrecer sistemas
abiertos ofrece a los usuarios una robusta aplicación para
la gestión de aplicaciones de datos de misión
crítica y de altos índices de transacciones.
"Sybase ofrece una serie de características clave que se
añaden a los ahorros en los costos de
implementación, como puedan ser funciones de
autoadministración, soporte automático para fallos
y flexibilidad en su administración.

CAPITULO V

EL
DICCIONARIO DE
DATOS

Un análisis del dominio de la
información puede ser incompleto si solo se considera el
flujo de datos. Cada flecha de un diagrama de flujo
de datos representa uno o más elementos de
información. Por tanto, el analista debe disponer de
algún otro método
para representar el contenido de cada flecha de un DFD, Se ha
propuesto el diccionario de
datos como una gramática casi formal para describir el
contenido de los elementos de información, un listado
organizado de todos los datos pertinentes al sistema con
definiciones precisas y rigurosas para que tanto el usuario como
el analista tengan un entendimiento común de todas las
entradas, salidas, componentes de almacenes y
cálculos intermedios.

El diccionario de
datos define los datos haciendo lo siguiente:

  • Describe el significado de los flujos y almacenes que
    se muestran en el DFD
  • Describe la composición de agregados de
    paquetes de datos que se mueven a lo largo de los flujos, es
    decir, paquetes complejos que pueden descomponerse en unidades
    más elementales.
  • Describe la composición de los paquetes de
    datos de los almacenes
  • Especifica los valores
    y unidades relevantes de piezas elementales de
    información en los flujos de datos y los almacenes de
    datos

Razones para su utilización:

  1. Los sistemas al sufrir cambios continuos, es muy
    difícil manejar todos los detalles. Por eso se
    registra la información, ya sea sobre hoja de papel o
    usando procesadores
    de texto. Los analistas mas organizados usan el diccionario de datos automatizados
    diseñados específicamente para el análisis y diseño de
    software.

  2. Para manejar los detalles en sistemas muy grandes, ya
    que tienen enormes cantidades de datos, aun en los sistemas
    mas chicos hay gran cantidad de datos.

    Los diccionarios de datos proporcionan asistencia
    para asegurar significados comunes para los elementos y
    actividades del sistema y registrando detalles adicionales
    relacionadas con el flujo de datos en el sistema, de tal
    manera que todo pueda localizarse con rapidez.

  3. Para asignarle un solo significado a cada uno de los
    elementos y actividades del sistema.
  4. Para documentar las características del
    sistema, incluyendo partes o componentes así como los
    aspectos que los distinguen. Tambien es necesario saber bajo
    que circunstancias se lleva a cabo cada proceso y con que
    frecuencia ocurren. Produciendo una comprensión mas
    completa. Una vez que las características están
    articuladas y registradas, todos los participantes en el
    proyecto tendrán una fuente común de
    información con respecto al sistema.
  5. Para facilitar el análisis de los detalles con
    la finalidad de evaluar las características y determinar
    donde efectuar cambios en el sistema.

Determina si son necesarias nuevas
características o si están en orden los cambios
de cualquier tipo.

Se abordan las características:

* Naturaleza de
las transacciones: las actividades de la empresa que se llevan
a cabo mientras se emplea el sistema.

* Preguntas: solicitudes para la recuperación o
procesamiento de información para generar una respuesta
especifica.

* Archivos y bases de datos: detalles de las
transacciones y registros maestros que son de interés
para la
organización.

* Capacidad del sistema: Habilidad del sistema para
aceptar, procesar y almacenar transacciones y datos

Localizar errores y omisiones en el sistema, detectan
dificultades, y las presentan en un informe. Aun en
los manuales, se
revelan errores.

5.1.- Contenido de un registro del
diccionario

El diccionario tiene dos tipos de descripciones para el
flujo de datos del sistema, son los elementos datos y estructura de
datos.

A) Elemento dato: son los bloques básicos
para todos los demás datos del sistema, por si mismos no
le dan un significado suficiente al usuario. Se agrupan para
formar una estructura de
datos.

Descripción: Cada entrada en el diccionario
consiste de un conjunto de detalles que describen los datos
utilizados o producidos por el sistema.

Cada uno esta identificado con:

Un nombre: para distinguir un dato de otro.

Descripción: indica lo que representa en el
sistema.

Alias: porque un dato puede recibir varios nombres,
dependiendo de quien uso este dato.

Longitud: porque es de importancia de saber la cantidad
de espacio necesario para cada dato.

Valores de los datos: porque en algunos procesos solo
son permitidos valores muy específicos para los datos. Si
los valores de los datos están restringidos a un intervalo
especifico, esto debe estar en la entrada del
diccionario.

B) Estructura de datos: es un grupo de datos que
están relacionados con otros y que en conjunto describen
un componente del sistema.

Descripción: Se construyen sobre cuatro
relaciones de componentes. Se pueden utilizar las siguientes
combinaciones ya sea individualmente o en conjunción con
alguna otra.

  • Relación secuencial: define los componentes
    que siempre se incluyen en una

estructura de datos.

  • Relación de selección: (uno u otro), define las
    alternativas para datos o

estructuras de datos incluidos en una estructura de
datos.

– Relación de iteración: (repetitiva),
define la repetición de un componente.

– Relación opcional: los datos pueden o no
estar incluidos, o sea, una o ninguna
iteración.

Notación: Los analistas usan símbolos
especiales con la finalidad de no usar demasiada cantidad de
texto para la
descripción de las relaciones entre datos y mostrar con
claridad las relaciones estructurales. En algunos casos se
emplean términos diferentes para describir la misma
entidad (alias) estos se representan con un signo igual (=) que
vincula los datos.

5.2.- Notación del diccionario de
datos

  • = está compuesto de
  • + y
  • () optativo (puede estar presente o
    ausente)
  • {} iteración
  • [] seleccionar una de varias
    alternativas
  • ** comentario
  • @ identificador (campo clave) para un
    almacén
  • | separa opciones alternativas en la
    construcción

Definiciones – Elementos de datos básicos –
Alias (Estructuras)

Ejemplos:

Estructura nombre = título de cortesía +
nombre + (segundo nombre) + apellido

título de cortesía = [Sr. | Srta. | Sra. |
Dr. | Prof.]

nombre = {carácter
válido}

segundo nombre = {carácter
válido}

apellido = {carácter válido}

carácter válido = [ A-Z | a-z | ‘ |
– ]

domicilio del cliente = (domicilio de envío) +
(domicilio de facturación)

domicilio del cliente = [domicilio de envío |
domicilio de facturación | domicilio de envío +
(domicilio de facturación)]

domicilio del cliente = domicilio de envío +
(domicilio de facturación)

solicitud = nombre del cliente + domicilio de
envío + 1{artículo}10

sexo = [Femenino | Masculino]

tipo de cliente = [Gobierno |
Industria |
Universidad |
Otro]

Asegurar que el diccionario sea completo y
consistente

  • Definir en el diccionario todas las componentes del
    DFD (o del modelo).
  • Definir todas las componentes de las estructuras en
    el diccionario
  • No tener más de una definición para el
    mismo dato
  • Utilizar la notación correcta
  • No tener definiciones que no se utilicen en el DFD (o
    el modelo)

El diccionario de datos está formado por las
tablas ilustradas en la figura , en la cuál se muestra el modelo
lógico de la base de datos, el modelo físico es
ilustrado en la figura .

5.3.- Tablas del Diccionario de Datos

Tabla Entity

Almacenará la información de todas las
entidades que forman parte de la base de datos. En el caso de
altas y modificaciones la información de Repetibilidad y
Obligatoriedad con respecto a las etiquetas, servirá para
la validación de entrada de datos. Es decir todos aquellas
etiquetas que sean obligatorias deberán ser
capturadas.

Tabla Attribute

Almacenará todos los atributos que pertenecen a
entidades de la base de datos. La Obligatoriedad y Repetibilidad
de los atributos es utilizado, como en el caso anterior de las
entidades, para validar la entrada y modificación de
ítem o recursos. Para el caso de los atributos, la
información de Obligatoriedad y Repetibilidad es utilizada
por un procedimiento almacenado para generar las expresiones de
consultas y para generar el registro MARC (MARCMAKER). El
tamaño del atributo es utilizado para la validación
de entrada y modificación de datos.

Tabla Ent_Att

Almacenará la información de la
relación que existe entre los Entidades y Atributos, es
decir los atributos que corresponden a cada entidad.

Tabla Key

Almacenará la relación de todas las llaves
existentes dentro de todas las entidades de la base de
datos.

Tabla Link

Almacenará la información que sirve para
identificar las relaciones entre las entidades de la Base de
Datos del SIV

Tabla Sceen_Grid

Almacenará la información que define el
área de criterios para especificar condiciones de
búsqueda y mostrar un resumen de los resultados de
búsqueda.

Tabla User

Almacenará los datos de los usuarios incluyendo
su contraseña o password y el tipo de usuario, así
como la institución a la que pertenece.
  

CAPITULO VI

DICCIONARIO DE TABLAS

Una biblioteca ha de
mantener listas de los libros que
posee, de los usuarios que tiene, una clínica, de sus
pacientes y médicos, una empresa, de sus productos, ventas
y empleados. A este tipo de información se le llama
datos.

Un gestor de base de datos es un programa que permite
introducir y almacenar datos, ordenarlos y manipularlos.
Organizarlos de manera significativa para que se pueda obtener
información no visible como totales, tendencias o
relaciones de otro tipo. Debe permitir en principio:

-Introducir datos

-Almacenar datos

-Recuperar datos y trabajar con ellos

Todo esto se puede hacer con una caja de zapatos,
lápiz y papel; pero a
medida que la cantidad de datos aumenta, han de cambiar las
herramientas. Se pueden usar carpetas, archivadores…, pero
en un momento dado es conveniente acudir a los ordenadores,
aunque las operaciones siguen siendo las mismas.

Un programa de base de datos almacena la
información que introducimos en forma de tablas
como las que podemos ver, por ejemplo, en un listado
telefónico:

Listado
telefónico

Nombre

Dirección

Teléfono

García García, Ana

Avda. Arroyos, 54

(562) 7439566

Pérez Lorca, Juan

Los Almendros 887

(562) 2384562

Santos Gemio, Luis

Bustamante 74

(562) 5512340

En este listado nos interesa tener almacenados de modo
ordenado los datos de una serie de personas. Para que aparezcan
de modo claro los hemos desglosado en tres apartados: Nombre,
Dirección y Teléfono, haciendo que aparezca cada
uno en una columna diferente. Así es mucho más
sencillo encontrar la dirección de una persona buscando a
partir de su nombre.

Aquí podemos ver cómo la
información referida a una persona, "un dato", aparece en
una fila de la tabla: a esto es a lo que se denomina
Registro. A cada una de las partes en las que hemos
desglosado la información se le denomina Campo, y
al conjunto formado por todos los registros,
Tabla.

Por lo tanto podemos decir que:

Registro: es el concepto
básico en el almacenamiento de datos. El registro agrupa
la información asociada a un elemento de un conjunto y
está compuesto por campos.

Tabla: es el conjunto de registros
homogéneos con la misma estructura.

Los campos

Para crear los campos de una manera más completa
es necesario profundizar en cada una de las
características de un campo.

Nombre del campo

En esta columna se introduce el nombre de los campos. La
columna tiene un máximo de 64 caracteres. Se pueden
utilizar espacios, pero no se puede empezar con un espacio. No se
pueden utilizar: los puntos, los signos de admiración, los
acentos graves ni los corchetes.

Dentro de una misma tabla no puede haber dos campos con
el mismo nombre.

El nombre del campo debe ser descriptivo de la
información que el campo va a contener para no crear
confusión a la hora de trabajar con los datos.

Propiedades generales de los campos

PROPIEDAD

DESCRIPCIÓN

TIPO DE CAMPO

Tamaño del campo

Permite establecer la longitud máxima de
un campo de texto numérico.

Texto, numérico, contador

Formato

Permite determinar la apariencia de
presentación de los datos, utilizando los formatos
predefinidos o nuestros propios formatos

Todos, excepto OLE y Memo

Lugares decimales

Permite especificar el número de cifras
decimales para mostrar los números.

Numérico y moneda

Máscara de entrada

Permite controlar y filtrar los caracteres o
valores que los usuarios introducen en un control de
cuadro de texto, evitando errores y facilitando su
escritura.

Texto, numérico, fecha/hora,
moneda

Título

Permite definir una etiqueta de campo
predeterminada para un formularios o informe

Todos

Valor predeterminado

Introduce en el campo un valor cuando se agregan
nuevos registros (long. Máx. 255
caracteres)

Todos, excepto OLE y contador

Regla de validación

Permite escribir la condición que deben
satisfacer los datos introducidos para ser
aceptados

Todos, excepto OLE y contador

Texto de validación

Define el texto del mensaje que se visualiza
cuando los datos no cumplen las condiciones enumerdas en
la regla de validación

Todos excepto OLE y contador

Requerido

Permite especificar si es necesario que exista
un valor en un campo.

Todos excepto contador

Permitir longitud cero

Permite especificar si una cadena de longitud
cero ("") es una entrada válida para el
campo

Texto, memo

Indexado

Define un campo como índice o campo
clave.

Texto, numérico, contador,
fecha/hora.

Las propiedades de un campo, se establecen seleccionando
el campo y haciendo clic en la propiedad
deseada del cuadro PROPIEDADES DEL CAMPO situado en la parte
inferior de la ventana DISEÑO DE TABLA.

Access tiene una configuración predeterminada
para las propiedades de cada uno de los tipos de campo. Sin duda
la más importante es el tamaño del campo, ya que
este nos permitirá hacer una estimación del espacio
ocupado por nuestra base de datos en el disco fijo.

Tipo de datos

1. Texto: almacena cadenas de caracteres, ya sean
números (con los que no se vaya a realizar operaciones),
letras o cualquier símbolo.

2. Numérico: Almacena números
destinados a realizar operaciones. Hay cinco
tamaños:

Byte: para almacenar el rango de 0 a 255

Entero: para el rango entre -32768 y 32767

Entero Largo: para el rango entre-2.147.483.648 y
2.147.483.647

Simple: para números decimales entre el -3,4x
1038 y el 3,4x 1038 con 7
decimales

Doble: Doble para números entre el -1,797x
1038 con 15 lugares decimales.

3. Fecha/hora: fecha y hora general, fecha y hora
larga, fecha y hora corta.

4. Autonumérico: Es un valor
numérico que Access incrementa de modo automático
cada vez que se añade un registro. No se puede modificar
manualmente.

5. Si/No: Para almacenar datos que sólo
tengan dos posibilidades: si-no, 0-1, verdadero-falso,
blanco-negro…

6. Memo: Para almacenar texto largo, hasta de
64000 bytes.

7. Moneda: Para almacenar valores de
moneda.

8. Objeto OLE: Son objetos tales como gráficos, texto, imágenes,
creados en otras aplicaciones, que se han incrustado o
vinculado.

Desde esta vista se diseñan los campos pero no se
pueden introducir datos. Si se desea introducir datos, se pulsa
el botón Vista

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

, se abrirá la vista Hoja de datos. El aspecto es
parecido a una hoja de
cálculo en la cual los encabezados de las columnas son
los nombres de los campos y cada fila es un registro.

Desde esta vista no se pueden modificar el tipo de datos
que contienen los campos o su descripción.

CAPITULO VII

REDES
MAN – LAN –
WAN

7.1.- Concepto De Red

Una red consiste en dos o más computadoras unidas
que comparten recursos como archivos, CD-Roms o
impresoras y
que son capaces de realizar comunicaciones
electrónicas. Las redes están unidas
por cable, líneas de teléfono, ondas de radio,
satélite, etc.

7.2.- Objetivos.

Su objetivo
principal es lograr que todos sus programas datos y equipo
estén disponible para cualquiera de la red que lo
solicite, sin importar la localización física del
recurso y del usuario. Otro de sus objetivos consiste en
proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro, es decir que todos los archivos
podrían duplicarse en dos o tres máquinas,
de tal manera que si una de ellas no se encuentra disponible,
podría utilizarse una de las otras copias. Igualmente la
presencia de varios CPU significa
que si una de ellas deja de funcionar, las otras pueden ser
capaces de encargarse de su trabajo, aunque su rendimiento en
general sea menor.El ahorro
económico debido a que los ordenadores pequeños
tiene una mejor relación costo /
rendimiento, en comparación con la que ofrece las máquinas
grandes. Proporciona un poderoso medio de comunicación
entre personas que se encuentran en lugares distantes entre
sí.

7.3.- Clasificación básica de redes.

7.3.1.- Red De Area Local / Lan (Local
Área Network)

Es una red que cubre una
extensión reducida como una empresa, una universidad, un
colegio, etc. No habrá por lo general dos ordenadores que
disten entre si más de un kilómetro. Una
configuración típica en una red de área local
es tener una computadora
llamada servidor de ficheros en la que se almacena todo el
software de control de la red así como el software que se
comparte con los demás ordenadores de la red. Los
ordenadores que no son servidores de
ficheros reciben el nombre de estaciones de trabajo. Estos suelen
ser menos potentes y tienen software personalizado por cada
usuario. La mayoría de las redes LAN
están conectadas por medio de cables y tarjetas de red,
una en cada equipo.

7.3.2- Red De Area Metropolitana / Man ( Metropolitan
Área Network)

Las redes de área metropolitana cubren
extensiones mayores como pueden ser una ciudad o un distrito.
Mediante la interconexión de redes LAN se
distribuyen la informática a los diferentes puntos del
distrito. Bibliotecas,
universidades u organismos oficiales suelen interconectarse
mediante este tipo de redes.

7.3.3.- Redes De Area Extensa / WAN (Wide Area
Network)

Las redes de área extensa cubren grandes regiones
geográficas como un país, un continente o incluso
el mundo. Cable transoceánico o satélites
se utilizan para enlazar puntos que distan grandes distancias
entre si.

Con el uso de una WAN se puede conectar desde España con
Japón
sin tener que pagar enormes cantidades de teléfono. La
implementación de una red de área extensa es muy
complicada. Se utilizan multiplexadores para conectar las redes
metropolitanas a redes globales utilizando técnicas
que permiten que redes de diferentes características
pueden comunicarse sin problema. El mejor ejemplo de una red de
área extensa es Internet.

7.4.- Cableado de la red.

El Cable es el medio a través del cual fluye la
información a través de la red. Hay distintos tipos
de cable de uso común en redes LAN. Una red puede utilizar
uno o más tipos de cable, aunque el tipo de cable
utilizado siempre estará sujeto a la topología de la red, el tipo de red que
utiliza y el tamaño de esta.

Estos son los tipos de cable más utilizados en
redes LAN:

7.4.1.- Cable de par trenzado sin apantallar /
Unshielded Twisted Pair (UTP)

Este tipo de cable es el más utilizado. Tiene una
variante con apantallamiento pero la variante sin apantallamiento
suele ser la mejor opción para una PYME. La calidad del cable
y consecuentemente la cantidad de datos que es capaz de
transmitir varían en función de
la categoría del cable. Las graduaciones van desde el
cable de teléfono, que solo transmite la voz humana al
cable de categoría 5 capaz de transferir 100 Mega bites
por segundo.

La diferencia entre las distintas categorías es
la tirantez. A mayor tirantez mayor capacidad de
transmisión de datos. Se recomienda el uso de cables de
categoría 3 a 5 para la implementación de redes en
PYMES o sea
pequeñas y medianas empresas. Es
conveniente sin embargo utilizar cables de categoría 5 ya
que estos permitirán migraciones de tecnologías
10Mb a tecnología 100 Mb.

Conector UTP El estándar para conectores
de cable UTP es el RJ-45. Se trata de un conector de plástico
similar al conector del cable telefónico. La sigla RJ se
refiere al Estándar Registerd Jack, creado por la industria
telefónica. Este estándar se encarga de definir la
colocación de los cables en su pin
correspondiente.

7.4.2.- Cable de par trenzado pantallar / Shielded
Twisted Pair (STP)

Una de las desventajas del cable UTP es que es
susceptible a las interferencias eléctricas. Para entornos
con este tipo de problemas
existe un tipo de cable UTP que lleva apantallamiento, esto
significa protección contra interferencias
eléctricas. Este tipo de cable es usado por lo general en
redes de topología Token Ring.

7.4.3.- Cable
Coaxial

El cable coaxial
contiene un conductor de cobre en su
interior. Este va envuelto en un aislante para separarlo de un
apantallado metálico con forma de rejilla que aísla
el cable de posibles interferencias externas.

Aunque la instalación de cable coaxial es
más complicada que la del UTP, este tiene un alto grado de
resistencia a las
interferencias, también es posible conectar distancias
mayores que con los cables de par trenzado.

Tipos de Cable Coaxial

Cable coaxial fino o thin coaxial Es posible
escuchar referencias sobre el cable coaxial fino como thinnet o
10Base2. Estos hacen referencia a una red de tipo Ethernet con un
cable coaxial fino. Donde el 2 significa que el mayor segmento es
de 200 metros, siendo en la práctica reducido a 185 m. El
cable coaxial es muy popular en las redes con topología
BUS.

Cable coaxial grueso o thick coaxial.

También se referencia el Cable Coaxial grueso
como thicknet o 10Base5. Este hace referencia a una red de tipo
Ethernet con
un cableado coaxial grueso, donde el 5 significa que el mayor
segmento posible es de 500 metros. El cable coaxial es muy
popular en las redes con topología de BUS. El cable coaxial grueso
tiene una capa plástica adicional que protege de la
humedad al conductor de cobre. Esto
hace este tipo de cable una gran opción para redes de BUS
extensas, aunque hay que tener en cuenta que este cable es
difícil de doblar.

Conector para Cable Coaxial El más usado
es el conector BNC, cuyas siglas son Bayone-Neill-Concelman. Los
conectores BNC pueden ser de tres tipos:

7.4.4.- Cable de Fibra Optica

El cable de fibra
óptica consiste en un centro de cristal rodeado de
varias capas de material protector. Lo que se transmite no son
señales eléctricas sino luz con lo que se
elimina la problemática de las interferencias. Esto lo
hace ideal para entornos en los que haya gran cantidad de
interferencias eléctricas. También se utiliza mucho
en la conexión de redes entre edificios debido a su
inmunidad a la humedad y a la exposición
solar.

Con un cable de fibra óptica
se pueden transmitir señales a distancias mucho mayores
que con cables coaxiales o de par trenzado. Además la
cantidad de información capaz de transmitir es mayor por
lo que es ideal para redes a través de las cuales se desee
llevar a cabo videoconferencias o servicios interactivos. El
costo es similar
al cable coaxial o al cable UTP pero las dificultades de
instalación y modificación son mayores. En algunas
ocasiones escucharemos 10BaseF como referencia a este tipo de
cableado; estas siglas hablan de una red Ethernet con cableado de
fibra
óptica.

Las principales características son El aislante
exterior está echo de teflón o PVC.Fibras Kevlar
ayudan a dar fuerza al
cable y hace más difícil su ruptura. Se utiliza un
recubrimiento de plástico
para albergar a la fibra central.El centro del cable está
echo de cristal o de fibras plásticas.

7.4.5.- LAN sin cableado

No todas las redes se implementan sobre un cableado,
algunas utilizan señales de radio de alta
frecuencia o haces infrarrojos para comunicarse. Cada punto de la
red posee una antena desde la que emite y recibe. Para largas
distancias se pueden utilizar teléfonos móviles o
satélites.

Este tipo de conexión está especialmente
indicada para su uso con portátiles o para edificios
viejos en los que es imposible instalar un cableado. Las
desventajas de este tipo de redes son su alto costo, su
susceptibilidad a las interferencias electromagnéticas y
la baja seguridad que ofrecen. Además son más
lentas que las redes que utilizan cableado.

7.5.- Topologías de redes

Entre los principales tipos de Topologías físicas
tenemos:

7.5.1.- Topología de BUS / Linear
Bus.

Consiste en un cable con un terminador en cada extremo
del que se cuelgan todos loes elementos de una red. Todos los
Nodos de la Red están unidos a este cable. Este cable
recibe el nombre de "Backbone Cable". Tanto Ethernet como
LocalTalk pueden utilizar esta topología.

Ventajas de la topología de BUS.

– Es Más fácil conectar nuevos nodos a la
red

– Requiere menos cable que una topología
estrella.

Desventajas de la topología de BUS.

– Toda la red se caería se hubiera una ruptura en
el cable principal.

– Se requiere terminadores.

– Es difícil detectar el origen de un problema
cuando toda la red cae.

– No se debe utilizar como única solución
en un gran edificio.

7.5.2.- Topología de Estrella /
Star

Es una topología estrella todos y cada uno de los
nodos de la red, estos se conectan a un concentrador o hub. Los datos
es estas redes fluyen del emisor hasta el concentrador, este
realiza todas las funciones de la red, además actúa
como amplificador de los datos.

Ventajas de la Topología
Estrella

– Gran facilidad de instalación

– Posibilidad de desconectar elementos de red sin causar
problemas.

– Facilidad para la detección de fallo y su
reparación.

Desventajas de la Topología de
Estrella.

– Requiere más cable que la topología de
BUS.

  • Un fallo en el concentrador provoca el aislamiento de
    todos los nodos a él

conectados.

– Se han de comprar hubs o concentradores.

7.5.3.- Topología de Estrella Cableada /
Star-Wired Ring.

Físicamente parece una topología estrella
pero el tipo de concentrador utilizado, la MAU se encarga de
interconectar internamente la red en forma de anillo. Esta
tipología es la que se utiliza en redes Token
ring

7.5.4.- Topología de Anillo

Red de área local en la que los dispositivos,
nodos, están conectados en un bucle cerrado o anillo. Los
mensajes en una red de anillo pasan de un nodo a otro en una
dirección concreta. A medida que un mensaje viaja a
través del anillo, cada nodo examina la dirección
de destino adjunta al mensaje. Si la dirección coincide
con la del nodo, éste acepta el mensaje. En caso contrario
regenerará la señal y pasará el mensaje al
siguiente nodo dentro del bucle. Esta regeneración permite
a una red en anillo cubrir distancias superiores a las redes en
estrella o redes en bus. Puede incluirse en su diseño una
forma de puentear cualquier nodo defectuoso o vacante. Sin
embargo, dado que es un bucle cerrado, es difícil agregar
nuevos nodos.

7.5.5.- Topología de Arbol /
Tree

La topología de árbol combina
características de la topología de estrella con la
BUS. Consiste en un conjunto de subredes estrella conectadas a un
BUS. Esta topología facilita el crecimiento de la
red.

Ventajas de la Topología de Arbol.

– Cableado punto a punto para segmentos
individuales.

– Soportado por multitud de vendedores de software y de
hardware.

Desventajas de la Topología de Arbol.

– La medida de cada segmento viene determinada por el
tipo de cable utilizado.

– Si se viene abajo el segmento principal todo el
segmento se viene abajo con él.

– Es más difícil su
configuración.

7.3.1.- REDES LAN

Un protocolo es un
conjunto de normas que rigen
la
comunicación entre las computadoras de una re. Estas
normas
especifican que tipo de cables se utilizan, qué
tipologías se utilizarán,, que topología
tendrá la red, que velocidad
tendrán las comunicaciones
y de que forma se accederá al canal de
transmisión.

Los estándares más populares
son:

Ethernet

Ethernet es hoy en día el standard para las redes
de área local. Ethernet se define como un modo de acceso
múltiple y de detección de colisiones, es el
conocido carrier sense multiple access/collision detection
(CSMA/CD). Cuando
una estación quiere acceder a la red escucha si hay alguna
transmisión en curso y si no es así transmite. Es
el caso de que dos redes detecten probabilidad de
emitir y emitan al mismo tiempo, se producirá una
colisión por esto queda resuelto con los sensores de
colisión que detectan esto y fuerzan una
retransmisión de la información.

LocalTalk
El protocolo
LocalTalk fue desarrollado por Apple Computer, Inc. Para
ordenadores Macintosh. El método de acceso al medio es el
SCMA/CA. (Carriewr Sense Multiple Access with Collision
Avoidance) Este método se diferencia en que el ordenador
anuncia su transmisión antes de realizarla. Mediante el
uso de adaptadores LocalTalk y cables UTP especiales se puede
crear una red de ordenadores a través del puerto serie. El
sistema operativo de estos establece relaciones punto a punto sin
necesidad de software adicional aunque se puede crear una red
cliente servidor con el software AppleShare.

Con el protocolo LocalTalk se pueden utilizar
topologías bus, estrella o árbol usando cable UTP
pero la velocidad de
transmisión es muy inferior a la de Ethernet.

Token Ring.

El protocolo Token Ring fué desarrollado por IBM
a mediados de los 80. El modo de acceso al medio está
basado en el traspaso del testigo o token passing. En una red
Token Ring los ordenadores se conectan formando un anillo. Un
testigo o token electrónico para de un ordenador a
otro.

Cuando se recibe este testigo se está en
disposición de emitir datos. Estos viajan por el anillo
hasta llegar a la estación receptora. Las redes Token Ring
se montan sobre tipologías estrella cableada o star-wired
con par trenzado o fibra óptica.
Se puede transmitir información a 4 o 16 Mbs. Esta
tecnología está siendo desplazada actualmente por
el auge de Ethernet.

7.3.2.- REDES WAN

Convertirla en una red de área extensa (WAN).
Casi todos los operadores de redes nacionales (como DBP en
Alemania o
British Telecom. En Inglaterra).
Ofrecen servicios para interconectar Redes de computadoras que
van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la Red pública de telefonía hasta los complejos servicios de
alta velocidad (como Frame relay y
SMDS- Synchonous Multimegabit Data Service.) adecuados para la
interconexión de las LAN. Estos servicios de datos a alta
velocidad suelen denominarse conexiones de banda ancha.
Se prevé que proporcione los enlaces necesarios entre LLAN
para hacer posible lo que han dado en llamarse autopistas de la
información.

En conclusión una Red WAN es una Red en la cual
pueden transmitirse datos a larga distancia, interconectando
facilidades de comunicación entre diferentes localidades
de un país. En estas redes por lo general se ven
implicadas las compañías
telefónicas.

Tipos De Redes

Las redes según sea la utilización por
parte de los usuarios puede ser: compartida o
exclusiva.

Redes dedicadas o exclusivas. Son aquellas que
por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este
tipo de red puede estructurarse en redes punto a punto o redes
multipunto.

Redes punto a punto.- Permiten la conexión
en línea directa entre terminales y computadoras. La
ventaja de este tipo de conexión se encuentra en la alta
velocidad de transmisión y la seguridad que presenta al no
existir conexión con otros usuarios. Su desventaja
sería el precio muy
elevado de este tipo de red.

Redes multipunto.- Permite la unión de
varios terminales a su correspondiente computadora compartiendo
una única línea de transmisión. La ventaja
consiste en el abaratamiento de su costo, aunque pierde velocidad
y seguridad.

Este tipo de redes requiere amplificadores y difusores
de señal o de multiplexores
que permiten compartir líneas dedicadas.

Redes compartidas Son aquellas a las que se une
un gran número de usuarios, compartiendo todas las
necesidades de transmisión e incluso con transmisiones de
otras naturalezas. Las redes más usuales son las de
conmutación de paquetes y las de conmutación de
circuitos.

Redes de conmutación de paquetes.- Son
redes en las que existen nodos de concentración con
procesadores que
regulan el tráfico de paquetes.

Paquete.- Es una pequeña parte de la
información que cada usuario desea transmitir. Cada
paquete se compone de la información, el identificador del
destino y algunos caracteres de control.

Redes de conmutación de circuitos.- Son
redes en las que los centros de conmutación establecen un
circuito dedicado entre dos estaciones que se
comunican.

Redes digitales de servicios integrados(RDSI).-
Se basan en desarrollos tecnológicos de conmutación
y transmisión digital. La RDSI es una red totalmente
digital de uso general capaz de integrar una gran gama de
servicios como son la voz, datos, imagen y
texto.

La RDSI requiere de la instalación de centrales
digitales.

Las redes según los servicios que satisfacen a
los usuarios se clasifican en:

Redes para servicios básicos de
transmisión
.- Se caracterizan por dar servicio sin
alterar la información que transmiten. De este tipo son
las redes dedicadas, la red telefónica y las redes de
conmutación de circuitos.

Redes para servicios de valor añadido.-
Son aquellas que además de realizar la transmisión
de información, actúan sobre ella de algún
modo.

Pertenecen a este tipo de red: las redes que gestionan
mensajería, transferencia electrónica de fondos, acceso a grandes
bases de datos, videotex, teletex, etc.

Las redes según el servicio que
se realice en torno a la
empresa puede subdividirse en:

Redes intraempresa.- Son aquellas en las que el servicio
de interconexión de equipos se realiza en el ámbito
de la empresa.

Redes interempresa.- Son las que proporcionan un
servicio de interconexión de equipos entre dos o
más empresas.

Las redes según la propiedad a la que pertenezcan
pueden ser:

Redes privadas.- Son redes gestionada por personas
particulares, empresas u organizaciones de
índole privado. A ellas sólo tienen acceso los
terminales de los propietarios.

Redes públicas.- Son las que pertenecen a
organismo estatales, y se encuentran abiertas a cualquier usuario
que lo solicite mediante el correspondiente contrato.

Ej: Redes telegráficas, redes telefónicas,
redes especiales para transmisión de datos.

CAPITULO VIII

INTERNET

8.1.- Introducción

Hoy en día ya no solo accedemos a nuestras
PC’s y servidores de información, sino a donde se
encuentre, al lado nuestro o en el otro lado del
mundo.

Esté donde esté, accedemos mediante una
simple llamada telefónica a través de Internet.

8.2.- Que se entiende por Internet?

Internet puede ser definida como "Una red de redes de computadoras" que
se encuentran interconectadas a lo largo del mundo, nadie es
dueño de Internet simplemente cada usuario paga su
conexión hasta llegar a la red.

Para darse una idea de cómo internet se incorpora
a la sociedad se debe
recordar que la radio
demoró 28 años en llegar a 40 millones de personas
y la
televisión solo tardo 10 años en llegar a la
misma cantidad de gente, hoy dichos medios tiene
una llega masiva.

Internet apenas tardo 3 años en llegar al mismo
número de personas y pronto será un elemento de
comunicación más en la vida cotidiana. Se calcula
que en 1997 los usuarios de Intenet eran aproximadamente 100
millones y se estima que serán 300 millones para el
2000.

8.3.- Un poco de historia.

Nació en EEUU como un proyecto de la DARPA
(Defense Advanced Research Projects Agency). La misma buscaba
intercambiar información entre los investigadores,
científicos y militares, ubicados en distintos sitios
distantes. La red debía soportar un ataque nuclear sin
perder la conexión con el resto de los sitios, constaba de
4 computadores interconectados y se llamaba DARPANET. En 1972 ya
había conectadas 37 computadores y pasó a
denominarse ARPANET, la aplicación mas utilizada en
ésta era Telnet para luego
pasar a ser el e~mail o correo
electrónico.

Hacia 1984 la NSF (National Science Foundation)
estableció la NSFNET paralela a la ARPANET para la
investigación académica que ya
estaba saturada, también la NSFNET se saturó hacia
mediados de 1987 y no precisamente por la actividad
académica. En éste año se
redimensionó totalmente la NSFNET, con un acceso
más rápido, con modems y computadoras mas veloces,
a ellas podían ingresar todos los países aliados de
EEUU.

En los 90 se empieza a conocer como en la actualidad, La
red o Internet y se abrió para todo aquel que pudiera
conectarse. El protocolo utilizado en esta gran red es
TCP/IP, TCP
(Transfer Control Protocol) se encarga de contabilizar las
transmisión de datos entre computadores y registrar si hay
o no errores, mientas que IP (Internet
Protocol) es el que realiza realmente la transferencia de datos.
En la red existen equipos denominados host, estos equipos se
encargan de dar servicios a los clientes en la red, algunos de
estos servicios son:

8.4.- La Internet ha madurado.

8.4.1.- TCP/IP, el protocolo de
comunicaciones.

Una red existe cuando hay dos o más ordenadores
conectados de forma que puedan compartir y pasar
información entre ellos. Cada una de éstas
máquinas se denomina host o nodo de la red. Si proporciona
un servicio específico, tal como la verificación de
contraseña, el ordenador se denomina servidor.

Los nodos de una red siguen un conjunto de reglas,
denominados protocolos para
intercambiar información, que a su vez sirve
también para definir los servicios que pueden estar
disponibles en un ordenador. Hay muchos tipos diferentes de
protocolos,
aunque los más habituales proporcionan conexiones TCP/IP
que permiten que los usuarios se conecten a Internet.

El protocolo de comunicaciones TCP/IP (Transmision
Control Protocol/Internet Protocol) sirve como núcleo de
Internet. Este protocolo de comunicaciones permite conectar
computadores que utilizan distintos sistemas
operativos

Trabaja a nivel de capa de red y de transporte en
la clasificación del modelo de la ISO/OSI.

Para pertenecer a Internet, se debe estar conectado al
backbone (columna vertebral) de la NSFNET y respetar la
convensión de direccionamiento IP.

Al esquema de direccionamiento en Internet se le conoce
como direccionamiento. Una dirección IP es un
número formado por cuatro octetos de la siguiente forma
xxx.xxx.xxx.xxx donde cada xxx representa un numero decimal entre
0 y 255 e identifica en forma única a cada dispositivo
conectado a la gran red, por ejemplo 168.101.122.1 identifica una
red y un host dentro de esa red.

Como a las personas les es dificil manejarse con
números, se manejan mediante nombres que la red se encarga
de traducir a direcciones IP, así el nombre completo de
una maquina puede ser uno.server.corporacion.com.ar. Los dominios
que son agrupaciones de computadores o dispositivos del mismo
tipo, origen o característica.

8.5.- Servicios en Internet.

8.5.1.- Mensajería – Correo
electrónico – e~mail

El correo electrónico fue una de las primeras
aplicaciones creadas para Internet y de las que más se
utilizan. Éste medio es rápido, eficiente y
sencillo de administrar, llegando a ser el sistema más
sofisticado de mensajería que hoy conocemos.

El correo electrónico es mas sencillo que
escribír una carta o enviar un
fax, funciona
los 365 días del año las 24 horas del día, a
no ser que caiga un servidor.

En caso de caídas de un servidor, no se pierden
los mensajes enviados a dicho destino sino que se retienen en el
último punto hasta que puedan seguir su camino hasta el
buzón del destinatario, éste es global como
Internet.

Es económico, ya que es más barato enviar
un e~mail que un carta por
vía aérea o hacer una llamada o fax, no
requiere papel, es fácil de descartar y es
ecológico, de lo único que se debe disponer es de
una computadora y una conexión a Internet.

8.6.- La World Wide Web, su historia y
concepto.

La WWW convierte el acceso a la Internet en algo
sencillo para el público en general lo que da a
ésta un crecimiento explosivo. Es relativamente sencillo
recorrer la Web y publicar información en ella, las
herramientas de la WWW crecieron a lo largo de los últimos
tres años hasta ser las más populares. Permite unir
información que está en un extremo del planeta con
otro en un lugar distante a través de algo que se denomina
hipervínculo, al hacer click sobre éste nos
comunica con el otro sector del documento o con otro documento en
otro servidor de información.

Nace en 1989 en un laboratorio
Europeo de Física de partículas (CERN), los
investigadores querían un método único que
realizara la actividad de encontrar cierta información,
traerla a la computadora
y ver algún papers y/o gráfico a través de
una interface única, eliminando la complejidad de diversas
herramientas.

A finales de 1990 los investigadores ya tenían un
browers en modo texto y uno en modo gráfico para la computadora
NEXT. En 1992 se publica para el público en general y a
medida que fue avanzando el proyecto, se agregaron interfaces a
otros servicios como WAIS, FTP, Telnet y
Gopher.

La comunidad de
Internet adoptó rapidamente ésta herramienta y
comenzó a crear sus propios servidores de WWW para
publicar información, incluso algunos comenzaron a
trabajar en clientes WWW. A finales de 1993 los browsers se
habían desarrollado para una gran variedad de computadoras
y sistemas
operativos y desde allí a la fecha, la WWW es una de
las formas más populares de acceder a los recursos de la
red.

Para acceder a la WWW se debe ejecutar en la computadora
cliente un browser, ésta es una aplicación que sabe
como interpretar y mostrar documentos hipertextuales.

Un documento hipertextual es un texto que contiene
vínculos con otros textos, gráficos sonido video y
animaciones. Los browser mas conocidos son el Mosaic (uno de los
primeros) y actualmente Netscape y Explorer de
Microsoft.

Cuando recuperamos un documento de la WWW, este es con
formato y puede ser visto en distintas computadoras, para
asegurarnos que este se vea como se debe ver existe un formato o
lenguaje llamado HTML, que es un
conjunto de instrucciones sencillas que indican como se
estructura ese documento, el browser interpreta los comandos
HTML y
presenta el documento formateado para su visión por el
usuario.

8.7.- Como conectarse a Internet.

Los elementos necesarios de Software y de Hardware que
se necesitan son relativos al tipo de conexión que quiera
establecer, pero como norma general para un usuario final se
necesitará lo siguiente:

  • Una línea telefónica para establecer
    la
    comunicación con el ISP (Internet Service
    Provider)
  • Un ISP que hace de nexo o gateway a
    Internet.
  • Una computadora 486 o superior preferentemente con
    Windows 95 o
    98.
  • Un módem 14.400 o mayor, en la actualidad
    56K.
  • El software de comunicación que en caso de ser
    Windows 95 o 98
    ya dispone del mismo.
  • El Software para navegar (Browser) y correo
    electrónico (incluido en Win 95/98).
  • Una cuenta de Internet habilitada por el
    ISP.

8.7.1.- Tipos de Conexión a
Internet.

Para poder hacer uso de lo que Internet nos ofrece,
debemos tener una conexión hacia ella mediante un
ISP.

El tipo de conexión del cual dispongamos
determina los servicios que obtendremos, el grado de comodidad y
el costo de la misma.

8.7.2.- Conexión como emulación de
terminal.

Este tipo de conexión se establece a
través de una línea telefónica haciendo uso
del módem y emulando una terminal.

En este tipo de conexión la computadora no esta
conectada directamente a Internet sino que lo que está
través del host del Internet Service Provider, con lo
cuál si bajamos algún archivo con FTP no lo
estamos haciendo a nuestra computadora sino al host que usamos en
el momento.

Para transferir ese archivo luego a nuestra computadora
local deberemos usar algún protocolo de comunicaciones
serie como Xmodem, Zmodem, Kermit u otro.

8.7.3.- Conexión Mail.

Esta es la forma mas sencilla y humilde de
conexión, y el usuario lo único

que puede realizar es enviar y recibir
e~mails.

8.7.4- Por línea Telefónica (dial up
link).

Este método es el que ofrecen los proveedores de
Internet para el público en general y consta de una
computadora conectada mediante un módem y una línea
telefónica a un ISP (Internet Service Provider) mediante
un subprotocolo SLIP (Serial Link Internet Protocol) o PPP (Point
to Point Protocol).

El mecanismo de conexión es relativamente
sencillo, se llama telefonicamente al proveedor (ISP) y
éste hace a modo de Gateway entre nuestra computadora y la
red, lo ideal en esto es constar de un módem de buena
velocidad (56K en la actualidad) y de un proveedor que no este
continuamente saturado.

8.7.5.- Por línea dedicada (Leased
Lines).

Cuando se dispone de este tipo de línea se
está continuamente conectado a la red Wan mediante un
ruteador, las velocidades de conexión varían desde
56K a 44Mbps.

Este tipo de conexión es más cara que la
anterior, ya que la empresa esta conectada las 24 hs en
línea directa a Internet, por lo cual el rendimiento es
también mayor.

Al disponer de esta línea también se puede
ser un proveedor de información.

8.8.- Internet con Windows
98.

Windows 98 ya viene integrado con todas las herramientas
de Software y asistentes diseñados especificamente para
realizar una conexión exitosa a Internet en pocos
minutos.

8.9.- Que ventajas ofrece Internet?

  • Acceso Global: Uno ingresa a la red a través
    de una llamada telefónica o una línea alquilada
    directa a Internet y el acceso a la información no posee
    un costo de comunicación extra para la
    información este donde este esta, que puede ser
    localmente o en otro país.
  • Acercamiento con los clientes: Mediante Internet y el
    correo electrónico, se tiene llegada a personas e
    información dentro y fuera de las empresas que para
    realizarlo por medio de otras tecnologías en algunos
    casos se tornaría imposible (Ej. Gtes de empresas, foros
    de discusión etc.).
  • Relaciones mediante hiperlinks: Con el solo click de
    un botón paso de un

servidor de información a otro en forma
transparente y gráfica.

  • Bajo Costo: El costo es relativamente bajo, ya que se
    abona el costo de una llamada local y el de un ISP que puede
    oscilar entre $30 a $45 mensuales en promedio, dependiendo del
    tipo de servicio (10 horas de navegación o tarifa
    plana).
  • Compatibilidades tecnológicas: Puedo acceder
    de equipos corriendo sistemas

operativos gráficos como Windows 98/NT
o Mac, a sistemas
operativos tipo

carácter como algunas versiones de Unix y otros en
forma transparente, ya que la

red se encarga de resolver esta
compatibilidad.

CAPITULO IX

INTRANET

9.1.- UNA VISIÓN GLOBAL DE UNA
INTRANET

Una Intranet es
una red privada empresarial o educativa que utiliza los
protocolos TCP/IP de Internet para su transporte
básico. Los protocolos pueden ejecutar una variedad de
Hardware de red, y también, pueden coexistir con otros
protocolos de red, como IPX. Aquellos empleados que están
dentro de una Intranet
pueden acceder a los amplios recursos de Internet, pero aquellos
en Internet no pueden entrar en la Intranet, que tiene acceso
restringido.

Una Intranet se compone frecuentemente de un numero de
redes diferentes dentro de una empresa que se comunica con otra
mediante TCP/IP. Estas redes separadas se conocen a menudo como
sub – redes. El software que permite a la gente comunicarse entre
ella vía e-mail y tablones de mensaje públicos, y
colaborar en la producción usando software de grupos de
trabajo, está entre los programas de Intranets más
poderoso. Las aplicaciones que permiten a los distintos
departamentos empresariales enviar información, y a los
empleados rellenar formularios de la
empresa (como las hojas de asistencia) y utilizar la
información corporativa financiera, son muy populares. La
mayoría del software que se utiliza en las Intranets es
estándar: software de Internet como el Netscape, Navigator
y los navegadores
Explorer para Web de Microsoft. Y los programas personalizados se
construyen frecuentemente usando el lenguaje de
programación de Java y el de
guión de CGI.

Las Intranets también se pueden utilizar para
permitir a las empresas llevar a cabo transacciones de negocio a
negocio como: hacer pedidos, enviar facturas, y efectuar pagos.
Para mayor seguridad, estas transacciones de Intranet a Intranet
no necesitan nunca salir a Internet, pero pueden viajar por
líneas alquiladas privadas. Son un sistema poderoso para
permitir a una compañía hacer negocios en
línea, por ejemplo, permitir que alguien en Internet pida
productos. Cuando alguien solicita un producto en Internet, la
información se envía de una manera segura desde
Internet a la red interna de la compañía, donde se
procesa y se completa el encargo. La información enviada a
través de una Intranet alcanza su lugar exacto mediante
los enrutadores, que examinan la dirección IP en cada
paquete TCP(IP y determinan su destino. Después
envía el paquete al siguiente direcciónador. Si
este tiene que entregarse en una dirección en la misma sub
– red de la Intranet desde la que fue enviado, llega directamente
sin tener que atravesar otro enrutador. Si tiene que mandarse a
otra sub – red de trabajo en la Intranet, se enviará
a otra ruta. Si el paquete tiene que alcanzar un destino externo
a la Intranet a la Intranet en otras palabras, Internet se
envía a un enrutador que conecte con Internet.

Para proteger la información corporativa
delicada, y para asegurar que los piratas no perjudican a los
sistemas informáticos y a los datos, las barreras de
seguridad llamadas firewalls protegen a una Intranet de Internet.
La tecnología firewall usa
una combinación de enrutadores, servidores y otro hardware
y software para permitir a los usuarios de una Intranet utilizar
los recursos de Internet, pero evitar que los intrusos se
introduzcan en ella. Mucha Intranets tienen que conectarse a
"sistemas patrimoniales": el hardware y las bases de datos que
fueron creadas antes de construir la Intranet. A menudo los
sistemas patrimoniales usan tecnologías más antigua
no basada en los protocolos TCP/IP de las Intranets. Hay varios
modos mediante los que las Intranets se pueden unir a sistemas
patrimoniales. Un método común es usar los guiones
CGI para acceder a la información de las bases de datos y
poner esos datos en texto HTML formateado. Haciéndolos
asequibles a un navegador para Web.

9.2.- COMO FUNCIONA TCP/IP E IPX EN LAS
INTRANETS

Lo que distingue una Intranet de cualquier otro tipo de
red privada es que se basa en TCP/IP: los mismos protocolos que
se aplican a Internet. TCP/IP se refiere a los dos protocolos que
trabajan juntos para transmitir datos: el Protocolo de Control de
Transmisión (TCP) y el Protocolo Internet (IP). Cuando
envías información a través de una Intranet,
los datos se fragmentan en pequeños paquetes. Los paquetes
llegan a su destino, se vuelven a fusionar en su forma original.
El Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo Internet
maneja el encaminamiento de los datos y asegura que se
envían al destino exacto.

En algunas empresas, puede haber una mezcla de Intranets
basadas en TCP/IP y redes basadas en otra tecnología, como
NetWare. En este caso, la tecnología TCP/IP de una
Intranet se puede utilizar para enviar datos entre NetWare y
otras redes, usando una técnica llamada IP canalizado. Las
redes NetWare usan el protocolo IPX(Intercambio de Paquetes en
Internet) como medio de entregar datos y las redes TCP/IP no
pueden reconocer este protocolo. Cuando un paquete IP mediante un
servidor NetWare especifico y que se dedica a ofrecer el
mecanismo de transporte del IP para los paquetes IPX.

Los datos enviados dentro de una Intranet deben separase
en paquetes menores de 1.500 caracteres. TCP divide los datos en
paquetes. A medida que crea cada paquete, calcula y añade
un número de control a éstos. El número de
control se basa en los valores de los bytes, es decir, la
cantidad exacta de datos en el paquete.

Cada paquete, junto al número de control, se
coloca en envases IP o "sobre" separados. Estos envases contienen
información que detalla exactamente donde se van a enviar
los datos dentro de la Intranet o de Internet. Todos los envases
de una clase de datos determinada tienen la misma
información de direccionamiento así que se pueden
enviar a la misma localización para
reagruparse.

Los paquetes viajan entre redes Intranets gracias a
enrutadores de Intranets. Los enrutadores examinan todos los
envases IP y estudian sus direcciones. Estos direccionadores
determinan la ruta más eficiente para enviar cada paquete
a su destino final. Debido a que él trafico en una
Intranet cambia frecuentemente, los paquetes se pueden enviar por
caminos diferentes y puedan llegar desordenados. Si el enrutador
observa que la dirección está localizada dentro de
la Intranet, el paquete se puede enviar directamente a su
destino, o puede enviarse a otro enrutador. Si la
dirección se localiza fuera de Internet, se enviará
a otro enrutador para que se pueda enviar a través de
ésta.

A medida que los paquetes llegan a su destino, TCP
calcula un número de control para cada uno. Después
compara este número de control con el número que se
ha enviado en el paquete. Si no coinciden, CP sabe que los datos
en el paquete se han degradado durante él envió.
Después descarta el paquete y solicita la
retransmisión del paquete origina.

TCP incluye la habilidad de comprobar paquetes y
determinar que se han recibido todos. Cuando se reciben os
paquetes no degradaos, TCP los agrupa en su forma original,
unificada. La información de cabecera de los paquetes
comunica el orden de su colocación.

Una Intranet trata el paquete IP como si fuera cualquier
otro, y envía el paquete a la red NetWare receptora, un
servidor TCP/IP NetWare abre el paquete IP descarta el paquete
IP, y lee el paquete IPX original. Ahora puede usar el protocolo
IPX para entregar los datos en el destino exacto.

9.3.- COMO FUNCIONA EL MODELO OSI

La organización Internacional para la Normalización (ISO) ha creado
el modelo de referencia "Interconexión de Sistemas
Abiertos" (OSI), que
describe siete pilas de
protocolos para comunicaciones informáticas. Estas
pilas no
conocen o no se preocupan de lo que hay en pilas adyacentes. Cada
pila, esencialmente, sólo ve la pila recíproca en
el otro lado. La pila destinada a enviar la aplicación
observa y se comunica con la pila de aplicación en el
destino. Esa conversación tiene lugar sin considerar, por
ejemplo, qué estructura existe en la pila física,
como Ethernet o Token Ring. TCP combina las pilas de
aplicación, presentación y sesión del
modelo OSI en una
que también se llama pila de aplicación.

9.4.- COMO SE PROCESAN LOS PAQUETES
TCP/IP

Los protocolos como TCP/IP determinan cómo se
comunican las computadoras entre ellas por redes como Internet.
Estos protocolos funcionan conjuntamente, y se sitúan uno
encima de otro en lo que se conoce comúnmente como pila de
protocolo. Cada pila del protocolo se diseña para llevar a
cabo un propósito especial en la computadora emisora y en
la receptora. La pila TCP combina las pilas de aplicación,
presentación y sesión en una también
denominada pila de aplicación.

9.5.- COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que
conectan distintas partes de una red, como las diferentes
secciones de una Intranet. Conectan redes de área local
(LAN) entre ellas. Sin embargo, no se usan generalmente para
conectar redes enteras entre ellas, por ejemplo: para conectar
una Intranet con Internet; o una Intranet con otra, o para
conectar una sub – red completa con otra. Para hacer eso,
se usan piezas de tecnología más sofisticada
llamadas enrutadores.

Cuando hay gran cantidad de trafico en una red de
área local Ethernet, los paquetes pueden chocar entre
ellos, reduciendo la eficacia de la
red, y atrasando el tráfico de la red. Los paquetes pueden
colisionar porque se encamina mucho trafico entre todas las
estaciones de trabajo en la red.

Para reducir la proporción de colisiones, una LAN
se puede subdividir en dos o más redes. Por ejemplo, una
LAN se puede subdividir en varias redes departamentales. LA
mayoría del tráfico en cada red departamental se
queda dentro de la LAN del departamento, y así no necesita
viajar a través de todas las estaciones de trabajo en
todas las LAN de la red. De este modo, se reducen las colisiones.
Los puentes se usan para enlazar las LAN. El único
tráfico que necesita cruzar puentes es el que navega con
rumbo a otra LAN.

9.6.- COMO FUNCIONAN LOS ENRUTADORES DE LAS
INTRANETS

Los enrutadores son los guardias de tráfico de
las Intranets. Se aseguran que todos los datos se envían
donde se supone que tienen que ir y de que lo hacen por la ruta
más eficaz. Los enrutadores también son
herramientas útiles para sacar el mejor rendimiento de la
Intranet. Se emplean para desviar el tráfico y ofrecer
rutas. Los enrutadores utilizan la encapsulación para
permitir el envío de los distintos protocolos a
través de redes incompatibles.

Los enrutadores abren el paquete IP para leer la
dirección de destino, calcular la mejor ruta, y
después enviar el paquete hacia el destino final. Si el
destino está en la misma parte de una Intranet, el
enrutador enviará el paquete directamente a la computadora
receptora. Si el paquete se destina a otra Intranet o sub –
red (o si el destino está en Internet), el enrutador
considera factores como la congestión de tráfico y
él numero de saltos – términos que se refiere
al número de enrutadores o pasarelas en una ruta dada. El
paquete IP lleva consigo un segmento que cuenta los saltos y un
enrutador no usará una red que exceda de un número
de saltos predeterminado. Las rutas múltiples –
dentro de un número aceptable de saltos, son convenientes
para ofrecer variedad y para asegurar que los datos se pueden
transmitir. Por, ejemplo, si una ruta directa entre Madrid y
Barcelona no estuviera disponible, los enrutadores sofisticados
enviarán los datos a Barcelona por otro enrutador
probablemente en otra ciudad en la Intranet, y esto sería
transparente para los usuarios.

9.7.- COMO SE REPARTE EL E-MAIL DENTRO DE UNA
INTRANET

Probablemente la parte más usada de una Intranet
que no tiene nada que ver con bases de datos de la empresa,
páginas
Web ostentosas. O contenido multimedia es el
uso del correo electrónico. Las Intranets empresariales
pueden emplear diferentes programas e-mail, como cc: Mail
Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura
más común que sirve de base al uso del e-mail de
las redes internas es el protocolo llamado Protocolo simple de
Transferencia de Correo, o SMTP.

9.8.- COMO SE REPARTE E-MAIL ENTRE
INTRANETS

  • A menudo el e-mail creado en una Intranet no se
    entregará a una computadora de la Intranet, sino a
    alguien en Internet, en otra Intranet, o un servidor en
    línea como América Online, Microsoft Netword, o
    CompuServe.

9.9.- SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamaño,
o se extienden por varias localizaciones geográficas,
empiezan a ser difícil manejarlas como una sola red. Para
resolver el problema, la Intranet se puede subdividir en varias
sub – redes, subsecciones de una Intranet que las hacen
más fáciles de administrar. Para el mundo exterior,
la Intranet aparece todavía como su fuera una sola
red.

  • Si estas construyendo una Intranet y quieres que
    este conectada con Internet, necesitarías una
    dirección IP única para tu red, que será
    manejada por los Servicios Internic de Registro. Puedes
    disponer de tres clases de redes: Clase A, Clase B o Clase C.
    Generalmente, la clasificación de Clase A es mejor
    para las redes más grandes, mientras que la Clase C es
    mejor para las más pequeñas. Una red de Clase A
    puede estar compuesta de 127 redes y un total de 16.777.214
    nodos en la red. Una red de Clase B puede estar compuesta de
    16.383 redes y un total de 65.383 nodos. Una red de Clase C
    puede estar compuesta de 2.097.151 redes y 254
    nodos.
  • Cuando se le asigna una dirección a una
    Intranet, se asigna los dos primeros números IP de la
    dirección Internet numérica (llamados el campo
    de la netid) y los dos números restantes(llamados el
    campo de la hostid) se dejan en blanco, para que la propia
    Intranet los pueda asignar, como 147.106.0.0. El campo de la
    hostid consiste en un número para una sub – red
    y un número de anfitrión.
  • Cuando una Intranet se conecta con Internet, un
    enrutador realiza el trabajo de enviar los paquetes desde
    Internet a la Intranet.
  • Cuando las Intranets crecen, por ejemplo, si hay un
    departamento ubicado en otro edificio, ciudad o país,
    se necesita algún método para manejar el
    trafico de red. Puede ser poco practico y físicamente
    imposible encaminar todos los datos necesarios entre muchas
    computadoras diferentes extendidos por un edificio o por el
    mundo. Se necesita crear una segunda red denominada sub
    – red de trabajo o sub – red.
  • Para tener un enrutador que dirija todo él
    trafico de entrada para un Intranet subdividida, se utiliza
    el primer byte del campo de la hostid. Los bits que se usan
    para distinguir sub – redes se llaman números de
    sub – red.
  • Cada computadora en cada sub – red recibe su
    propia dirección IP, como en una Intranet normal. La
    combinación del campo de la netid el número de
    sub – red, y finalmente un número de
    anfitrión, forman la dirección IP.
  • El enrutador debe ir informado de que el campo de
    la hostid en las sub – redes tienen que tratarse de
    modo diferente que los campos de la hostid no subdivididos,
    si no en así, no podrá encaminar adecuadamente
    los datos.

9.10.- SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de
personas que tengan el propósito de destruir o robar datos
empresariales. La naturaleza sin
limites de Internet y los protocolos TCP/IP exponen a una empresa
a este tipo de ataques. Las Intranets requieren varias medidas de
seguridad, incluyendo las combinaciones de hardware y software
que proporcionan el control del tráfico; la
encripción y las contraseñas para convalidar
usuarios; y las herramientas del software para evitar y curar de
virus,
bloquear sitios indeseables, y controlar el
tráfico.

El término genérico usado para denominar a
una línea de defensa contra intrusos es firewall. Un
firewall es una combinación de hardware / software que
controla el tipo de servicios permitidos hacia o desde la
Intranet.

Los servidores sustitutos son otra herramienta
común utilizada para construir un firewall. Un servidor
sustituto permite a los administradores de sistemas seguir la
pista de todo el tráfico que entra y sale de una
Intranet.

Un firewall de un servidor bastión se configura
para oponerse y evitar el acceso a los servicios no autorizados.
Normalmente está aislado del resto de la Intranet en su
propia sub – red de perímetro. De este modo si el
servidor es "allanado", el resto de la Intranet no estará
en peligro.

9.11.- COMO FUNCIONAN LOS ENRUTADORES PARA
FILTRAR

Los enrutadores para filtrar, algunas veces denominados
enrutadores de selección, son la primera línea de
defensa contra ataques a la Intranet. Los enrutadores para
filtrar examinan cada paquete que se mueve entre redes en una
Intranet. Un administrador de
Intranets establece las reglas que utilizan los enrutadores para
tomar decisiones sobre qué paquetes deberían
admitir o denegar.

Las distintas reglas se pueden establecer para paquetes
que entran y que salen de modo que los usuarios de Intranets
puedan acceder a los servicios de
Internet, mientras que cualquiera en Internet tendría
prohibido el acceso a ciertos servicios y datos de la Intranet.
Los enrutadores para filtrar pueden llevar el registro sobre la
actividad de filtración. Comúnmente, siguen la
pista a los paquetes sin permiso para pasar entre Internet y la
Intranet, que indicarían que una Intranet ha estado
expuesta al ataque.

9.12.- COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques
iniciados contra ellas desde Internet. Están
diseñados para proteger a una Intranet del acceso no
autorizado a la información de la empresa, y del
daño o rechazo de los recursos y servicios
informáticos. También están diseñados
para impedir que los usuarios internos accedan a los servicios de
Internet que puedan ser peligrosos, como FTP.

Las computadoras de las Intranets sólo tienen
permiso para acceder a Internet después de atravesar un
firewall. Las peticiones tienen que atravesar un enrutador
interno de selección, llamado también enrutador
interno para filtrar o enrutador de obstrucción. Este
enrutador evita que el trafico de paquetes sea "husmeado"
remotamente. Un enrutador de obstrucción examina la
información de todos los paquetes como cuál es su
origen y cuál su destino. El enrutador compara la
información que encuentra con las reglas en una tabla de
filtros, y admite, o no, los paquetes basándose en esas
reglas. Por ejemplo, algunos servicios, como roglin, no pueden
tener permiso para ejecutarse. El enrutador no permite tampoco
que cualquier paquete se envíe a localizaciones
especificas del Internet sospechosas. Un enrutador también
puede bloquear cada paquete que viaje entre Internet y la
Intranet, excepto el e-mail. Los administradores de sistemas
qué paquetes admitir y cuáles denegar. Cuando una
Intranet está protegida por un firewall, están
disponibles los servicios internos usuales de la red, como el
e-mail, el acceso a las bases de datos corporativas y a los
servicios de la Web, y el uso de programas para el trabajo en
grupo.

9.13.- COMO FUNCIONA LA
ENCRIPTACIÓN

Un medio de asegurar una Intranet es usar la
encriptación: alterar datos para que sólo alguien
con acceso a códigos específicos para descifrar
pueda comprender la información. La encriptación se
utiliza para almacenar y enviar contraseña para asegurarse
de que ningún fisgón pueda entenderla. La
encriptación se emplea también cuando se
envían datos entre Intranets en Redes Privadas Muy Seguras
(VSPN). Además la encriptación se usa para dirigir
el comercio en
Internet y proteger la información de la tarjeta de
crédito
durante la transmisión.

Las claves son el centro de la encriptación. Las
claves son formulas matemáticas complejas (algoritmos),
que se utilizan para cifrar y descifrar mensajes. Si alguien
cifra un mensaje sólo otra persona con la clave exacta
será capaz de descifrarlo. Hay dos sistemas de claves
básicos: criptografía de claves secretas y de claves
públicas. Se emplea un algoritmo para
realizar una función de rehecho. Este proceso produce un
resumen del mensaje único al mensaje. El resumen del
mensaje se cifra con la clave privada del emisor que da lugar a
una "huella digital".

El estándar de Encriptación de Datos (DES)
es un sistema de claves secretas (simétrico); no hay
componente de clave privada. El emisor y el receptor conocen la
palabra secreta del código. Este método no es
factible para dirigir negocios por Internet. RSA es un sistema de
claves públicas (asimétrico), que utiliza pares de
claves para cifrar y descifrar mensajes. Cada persona tiene una
clave pública, disponible para cualquiera en un anillo de
claves públicas, y una clave privada, guardada sólo
en la computadora. Los datos cifrados con la clave privada de
alguien sólo pueden descifrarse con su clave
pública, y los datos cifrados con su clave pública
sólo pueden descifrarse con su clave privada.

9.14.- COMO FUNCIONAN LAS CONTRASEÑAS Y LOS
SISTEMAS DE AUTENTICACION

Una de las primeras líneas de defensa de una
Intranet es usar la protección de las contraseñas.
Varias técnicas
de seguridad, incluyendo la encriptación, ayudan a
asegurarse de que las contraseñas se mantienen a salvo.
También es necesario exigir que las contraseñas se
cambien frecuentemente, que no sean adivinadas fácilmente
o palabras comunes del diccionario, y que no se revelen
simplemente. La autenticación es el paso adicional para
verificar que la persona que ofrece la contraseña es la
persona autorizada para hacerlo.

El servidor cifra la contraseña que recibe del
usuario, utilizando la misma técnica de
encriptación empleada para cifrar la tabla de
contraseñas del servidor. Compara la contraseña
cifrada del usuario con la contraseña cifrada en la tabla.
Si los resultados encajan, el usuario tiene permiso para entrar
en el sistema. Si los resultados no encajan, el usuario no tiene
permiso.

9.15.- COMO FUNCIONA EL SOFTWARE PARA EXAMINAR
VIRUS EN UNA
INTRANET

Los virus son el mayor riesgo en la
seguridad de las Intranets. Pueden dañar datos, ocupar y
consumir recursos, e interrumpir operaciones. Los archivos de
programas eran la principal fuente de problemas en el pasado,
pero los nuevos virus de "macro" se pueden esconder en archivos
de datos e iniciarse, por ejemplo, cuando se ejecutan una macro
en un programa de procesamiento de texto. El software para
examinar virus basado en el servidor y el basado en el cliente
poseen dispositivos que ayudan a proteger a la
Intranet.

Un virus se esconde dentro de un programa. Hasta que
ejecutes el programa infectado, el virus permanece inactivo,
entonces el virus entra en acción. Algunas veces, lo
primero que se hará infectar otros programas del disco duro
copiándose de ellos.

9.16.- BLOQUEAR SITIOS INDESEABLES DESDE UNA
INTRANET

El software para el bloqueo de sitios examina el URL de
cada petición que sale de la Intranet. Los URL más
propensos a no ser aceptados accederán a la Web (http); grupos de
noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones
de Internet (irc). EL software toma cada uno de estos cinco tipos
de URL y los pone en sus propias "cajas" separadas. El resto de
la información de la Intranet que sale tiene permiso para
pasar.

Cada URL en cada caja se comprueba en una base de datos
de los URL de los sitios censurables. Si el software de bloqueo
encuentra que algunos de los URL provienen de sitios
desagradables, no permitirá que la información pase
a la Intranet. Los productos como SurfWatch como prueban miles de
sitios y enumeran varios miles en sus bases de datos que se han
encontrado molestos.

El software para bloquear sitios comprueba
después el URL con una base de datos de palabras (como
"sexo") que
puede indicar que el material que se solicita puede ser
censurable. Si el software de bloqueo encuentra un patrón
que encaje, no permitirá que la información pase a
la Intranet.

CAPITULO X

HERRAMIENTAS CASE

10.1.- El mejor soporte para el proceso de desarrollo
de software

Las computadoras afectan nuestras vidas nos guste o no.
Utilizamos computadoras en nuestra vida diaria, la mayor parte
del tiempo sin reconocer conscientemente que estamos
haciéndolo. Las utilizamos en aplicaciones
domésticas como microondas,
televisión, vídeo casseteras o fuera
de nuestras casas en máquinas para tarjetas de
crédito, por ejemplo.

La verdad es que no podemos escapar de las
computadoras.El rápido incremento en performance de las
computadoras junto al dramático decremento en
tamaño y costo, dio como resultado una explosión de
tecnología, generándose una larga variedad de
aplicaciones que éstas pueden soportar.

Desde el inicio de la escritura de
software, ha existido un conocimiento
de la necesidad de herramientas automatizadas para ayudar al
diseñador del software. Inicialmente, la
concentración estaba en herramientas de apoyo a programas
como traductores, recopiladores, ensambladores, procesadores de
macros, y
montadores y cargadores.

Este conjunto de aplicaciones que pueden informatizarse,
aumentó dramáticamente en un breve espacio de
tiempo, causando una gran demanda por
nuevo software a desarrollar. A medida que se escribía
nuevo software, habían ya en existencia millones y
millones de líneas de código que necesitaban se
mantenidas y actualizadas. Esto causó a la industria de
las computadoras muchos problemas, no podía cubrir el
incremento de la demanda con
los métodos
que se estaban usando. Esto fue reconocido como una crisis de
software. Para superar este problema en el proceso de desarrollo
de software, se introdujeron metodologías para intentar
crear estándares de desarrollo. Hay también otra
manera en la que la industria se ha ayudado a superar las
dificultades de uso de esta tecnología disponible. La
industria de computadoras ha desarrollado un soporte automatizado
para el desarrollo y mantenimiento
de software. Este es llamado Computer Aided Software Engineering
(CASE).

Computer

Aided Assisted Automated

Software Systems

Engineering

10.2.- Qué son las Herramientas
CASE

Se puede definir a las Herramientas
CASE como un conjunto de programas y ayudas que dan
asistencia a los analistas, ingenieros de software y
desarrolladores, durante todos los pasos del Ciclo de Vida
de desarrollo de un Software. Como es sabido, los estados en el
Ciclo de Vida
de desarrollo de un Software son: Investigación Preliminar, Análisis,
Diseño, Implementación e
Instalación.

CASE se define también como:

! Conjunto de métodos, utilidades y
técnicas que facilitan la automatización del ciclo de vida del
desarrollo de sistemas de información, completamente o en
alguna de sus fases.

! La sigla genérica para una serie de programas y
una filosofía de desarrollo de software que ayuda a
automatizar el ciclo de vida de desarrollo de los
sistemas.

! Una innovación en la organización, un
concepto avanzado en la evolución de tecnología con un
potencial efecto profundo en la organización. Se puede ver
al CASE como la unión de las herramientas
automáticas de software y las metodologías de
desarrollo de software formales.

La realización de un nuevo software requiere que
las tareas sean organizadas y completadas en forma correcta y
eficiente. Las Herramientas CASE fueron desarrolladas para
automatizar esos procesos y facilitar las tareas de coordinación de los eventos que
necesitan ser mejorados en el ciclo de desarrollo de software. La
mejor razón para la creación de estas herramientas
fue el incremento en la velocidad de desarrollo de los sistemas.
Por esto, las compañías pudieron desarrollar
sistemas sin encarar el problema de tener cambios en las
necesidades del negocio, antes de finalizar el proceso de
desarrollo. También permite a las compañías
competir más efectivamente usando estos sistemas
desarrollados nuevamente para compararlos con sus necesidades de
negocio actuales. En un mercado altamente competitivo, esto puede
hacer la diferencia entre el éxito y
el fracaso.

Las herramientas CASE también permiten a los
analistas tener más tiempo para el análisis y
diseño y minimizar el tiempo para codificar y probar. La
introducción de CASE integradas está
comenzando a tener un impacto significativo en los negocios y
sistemas de información de las organizaciones. Con un CASE
integrado, las organizaciones pueden desarrollar
rápidamente sistemas de mejor calidad para
soportar procesos críticos del negocio y asistir en el
desarrollo y promoción intensiva de la
información de productos y servicios. Estas herramientas
pueden proveer muchos beneficios en todas las etapas del proceso
de desarrollo de software, algunas de ellas son:

Verificar el uso de todos los elementos
en el sistema diseñado.

Automatizar el dibujo de
diagramas.

Ayudar en la documentación del sistema.

Ayudar en la creación de
relaciones en la Base de Datos.

Generar estructuras de
código.

La principal ventaja de la utilización de una
herramienta CASE, es la mejora de la calidad de los desarrollos
realizados y, en segundo término, el aumento de la
productividad.
Para conseguir estos dos objetivos es conveniente contar con
una

organización y una metodología de trabajo, además de la
propia herramienta. La mejora de calidad se consigue reduciendo
sustancialmente muchos de los problemas de análisis y
diseño, inherentes a los proyectos de
mediano y gran tamaño (lógica del diseño,
coherencia, consolidación, etc.). La mejora de
productividad se consigue a través de la automatización de determinadas tareas, como
la generación de código y la reutilización
de objetos o módulos.

2.1.- Glosario de
Definiciones Básicas de CASE:

CASE: Ayuda por Computadora a la Ingeniería de
Software .

TECNOLOGIA CASE: Una tecnología del
software que mantiene una disciplina de
la ingeniería automatizada para el desarrollo
de software, mantenimiento y dirección de proyecto,
incluye metodologías estructuradas automatizadas y
herramientas automatizadas.

HERRAMIENTA CASE: Una herramienta del software
que automatiza (por lo menos en parte) una parte del ciclo de
desarrollo de software.

SISTEMA CASE: Un conjunto de herramientas CASE
integradas que comparten una interface del usuario común y
corren en un ambiente computacional común.

KIT de HERRAMIENTAS CASE: Un conjunto de
herramientas CASE integradas que se han diseñado para
trabajar juntas y automatizar (o proveer ayuda automatizada al
ciclo de desarrollo de software, incluyendo el análisis,
diseño, codificación y pruebas.

METODOLOGIA CASE: Un automatizable
metodología estructurada que define una disciplina e
ingeniería como un acercamiento a todos o
algunos aspectos del desarrollo y mantenimiento de
software.

PUESTO DE TRABAJO para CASE: Una estación
de trabajo técnica, diseñada a 32 bits o
computadora personal equipada con Herramientas Case que
automatiza varias funciones del ciclo.

PLATAFORMA de HARDWARE para CASE: Una
arquitectura de hardware con uno, dos o tres sistemas puestos en
línea, que proveen una plataforma operativa para las
Herramientas Case.

10.3.- Historia de las Herramientas
CASE

Las Herramientas CASE tienen su inicio con el simple
procesador de
palabras que fue usado para crear y manipular
documentación. Los setentas vieron la introducción
de técnicas gráficas y diagramas de
flujo de estructuras de datos. Sobre este punto, el
diseño y especificaciones en forma pictórica han
sido extremadamente complejos y consumían mucho tiempo
para realizar cambios. La introducción de las herramientas
CASE para ayudar en este proceso ha permitido que los diagramas
puedan ser fácilmente creados y modificados, mejorando la
calidad de los diseños de software. Los diccionarios
de datos, un documento muy usado que mantiene los detalles de
cada tipo de dato y los procesos dentro de un sistema, son el
resultado directo de la llegada del diseño de flujo de
datos y análisis estructural, hecho posible a
través de las mejoras en las Herramientas CASE. Pronto se
reemplazaron los paquete gráficos por paquetes
especializados que habilitan la edición,
actualización e impresión en múltiples
versiones de diseño. Eventualmente, las herramientas
gráficas integradas con diccionarios de
base de datos para producir poderosos diseños y
desarrollar herramientas, podrían sostener ciclos
completos de diseño de documentos. Como un paso final, la
verificación de errores y generadores de casos de pruebas fueron
incluidos para validar el diseño del software. Todos estos
procesos pueden saberse integrados en una simple herramienta CASE
que soporta todo el ciclo de desarrollo. La primera herramienta
comercial se remonta a 1982, aunque algunos especialistas indican
que algunos ejemplos de herramientas para diagramación ya
existían. No fue sino hasta 1985 en que las herramientas
CASE se volvieron realmente importantes en el proceso de
desarrollo de software. Los proveedores prometieron a la
Industria que muchas actividades serían beneficiadas por
la ayuda de las CASE. Estos beneficios consistían, por
ejemplo, en el aumento en la productividad. El objetivo en 1985
para muchos vendedores era producir software más
rápidamente. Las herramientas del CASE serían una
familia de
métodos favorablemente estructurados para planeamiento,
análisis y diseño. Esto llevaría a la
generación automática de código para
desarrollo de software vía una especificación
formalmente diseñada.

Esto traería como beneficio:

– Una mejora en la calidad, fiabilidad, utilidad y
rendimiento.

– El entorno de producción de
documentación para software mejora la comunicación,
mantenimiento y actualización.

– Hace el trabajo de diseño de software
más fácil y agradable.

– La promesa futura de reemplazar realmente a los
ingenieros de software especializados.

– Reducción del costo de producción de
software.

– Con estos objetivos en mente, la industria
destinó millones en producción de Herramientas
CASE.

Así como esta enorme suma de dinero fue
gastada en Herramientas CASE, hubo también trabajo de
investigación a nivel mundial en diferentes instituciones
como Universidades, Instituciones
Gubernamentales y de Defensa. La industria de Herramientas CASE
está creciendo y esta tomando cada vez mayor
importancia.

10.4.- Clasificación de las Herramientas
Case

No existe una única clasificación de
herramientas CASE y, en ocasiones, es difícil incluirlas
en una clase determinada.

Podrían clasificarse atendiendo a:

  • Las plataformas que soportan.
  • Las fases del ciclo de vida del desarrollo de
    sistemas que cubren.
  • La arquitectura de las aplicaciones que
    producen.
  • Su funcionalidad.

Las herramientas CASE, en función de las fases
del ciclo de vida abarcadas, se pueden agrupar de la forma
siguiente:

1. Herramientas integradas, I-CASE (Integrated
CASE, CASE integrado): abarcan todas las fases del ciclo de vida
del desarrollo de sistemas. Son llamadas también CASE
workbench.

2. Herramientas de alto nivel, U-CASE (Upper CASE
– CASE superior) o front-end, orientadas a la
automatización y soporte de las actividades desarrolladas
durante las primeras fases del desarrollo: análisis y
diseño.

3. Herramientas de bajo nivel, L-CASE (Lower CASE
– CASE inferior) o back-end, dirigidas a las últimas fases
del desarrollo: construcción e
implantación.

4. Juegos de
herramientas o Tools-Case
, son el tipo más simple de
herramientas CASE. Automatizan una fase dentro del ciclo de vida.
Dentro de este grupo se encontrarían las herramientas de
reingeniería, orientadas a la fase de
mantenimiento.

I – CASE

El I-CASE se concibe como el conjunto de cuatro
herramientas que tocan las disciplinas que van desde la estrategia de la
empresa, y la concepción del sistema de
información, hasta el análisis, diseño y
la generación de los mismos programas. Las herramientas
I-CASE se basan en una metodología. Tienen un repositorio
y aportan técnicas estructuradas para todas las fases del
ciclo de vida. Estas son las características que les
confieren su mayor ventaja: una mejora de la calidad de los
desarrollos.

10.5.- Ejemplos de Herramientas Case más
utilizadas.

ERwin

PLATINUM ERwin es una herramienta de diseño de
base de datos. Brinda productividad en diseño,
generación, y mantenimiento de aplicaciones. Desde un
modelo lógico de los requerimientos de información,
hasta el modelo físico perfeccionado para las
características específicas de la base de datos
diseñada, ERwin permite visualizar la estructura, los
elementos importantes, y optimizar el diseño de la base de
datos. Genera automáticamente las tablas y miles de
líneas de stored procedure y triggers para los principales
tipos de base de datos. ERwin hace fácil el diseño
de una base de datos. Los diseñadores de bases de datos
sólo apuntan y pulsan un botón para crear un
gráfico del modelo E-R (Entidadrelación) de todos
sus requerimientos de datos y capturar las reglas de negocio en
un modelo lógico, mostrando todas las entidades,
atributos, relaciones, y llaves importantes. Más que una
herramienta de dibujo, ERwin
automatiza el proceso de diseño de una manera inteligente.
Por ejemplo, ERwin habilita la creación de un diccionario
de atributos reusables, asegurando la consistencia de nombres y
definiciones para su base de datos.

Se mantienen las vistas de la base de datos como
componentes integrados al modelo, permitiendo que los cambios en
las tablas sean reflejados automáticamente en las vistas
definidas. La migración
automática garantiza la integridad referencial de la base
de datos. ERwin establece una conexión entre una base de
datos diseñada y una base de datos, permitiendo
transferencia entre ambas y la aplicación de
ingeniería reversa. Usando esta conexión, Erwin
genera automáticamente tablas, vistas, índices,
reglas de integridad referencial (llaves primarias, llaves
foraneas), valores por defecto y restricciones de campos y
dominios. ERwin soporta principalmente bases de datos
relacionales SQL y bases de datos que incluyen Oracle, Microsoft
SQL Server, Sybase, DB2, e Informix. El mismo modelo puede ser
usado para generar múltiples bases de datos, o convertir
una aplicación de una plataforma de base de datos a
otra.

EasyCASE

EasyCASE Profesional – el centro de productos para
procesos, modelamiento de datos y eventos, e
Ingeniería de Base de Datos- es un producto para la
generación de esquemas de base de datos e
ingeniería reversa – trabaja para proveer una
solución comprensible para el diseño, consistencia
y documentación del sistema en conjunto.

Esta herramienta permite automatizar las fases de
análisis y diseño dentro del desarrollo de una
aplicación, para poder

crear las aplicaciones eficazmente – desde
procesamiento de transacciones a la aplicación de bases de
datos de cliente/servidor, así como sistemas de tiempo
real. EasyCASE permite capturar los detalles de diseño de
un sistema y comunicar las ideas gráficamente, para que
sean fáciles de ver y entender. Para un diseño
legítimo y modelamiento de datos, procesos y eventos,
permite crear y mantener diagramas de
flujo de datos, diagramas de entidad-relación,
mapas de
estructura y más. Posee herramientas de corrección
avanzadas que permiten revisiones generales en minutos, en lugar
de horas o días. Permite re-usar diagramas o partes de
diagramas para economizar el diseño de un proyecto.
EasyCASE soporta una gama amplia de metodologías
estructuradas, permitiendo escoger los métodos más
apropiados para realizar las tareas. EasyCASE determina los tipos
de esquemas según la metodología del proyecto
seleccionada y notifica de errores a medida que el modelo
está construyéndose. El verdadero poder de EasyCASE
se encuentra en el soporte comprensivo al modelamiento de datos,
procesos y eventos. Posee desde el editor de diagramas flexible y
un diccionario de los datos integrado en formato dBASE,
así como una extensa cantidad de reportes y
análisis. Porque EasyCASE Profesional, una herramienta
multi-usuario, es ideal para aquellos que necesitan compartir
datos y trabajar en un proyecto con otros departamentos. El
equipo completo puede acceder proyectos localizados en el
servidor de la red concurrentemente. Para asegurar la seguridad
de los datos, existe el diagrama y
diccionario de los datos que bloquean por niveles al registro, al
archivo y al proyecto, y niveles de control de acceso.

Oracle Designer

Oracle Designer es un juego de
herramientas para guardar las definiciones que necesita el
usuario y automatizar la construcción rápida de aplicaciones
cliente/servidor flexibles y gráficas. Integrado con
Oracle Developer, Oracle Designer provee una solución para
desarrollar sistemas empresariales cliente/servidor de segunda
generación.

Sofisticadas aplicaciones cliente/servidor pueden ser
100% generadas usando la lógica de la aplicación y
el módulo de componentes reusables. Oracle Designer
también habilita la captura del diseño de
sistemas existentes, salvaguardando la versión actual.
Todos los datos ingresados por cualquier herramienta de Oracle
Designer, en cualquier fase de desarrollo, se guardan en un
repositorio central, habilitando el trabajo fácil del
equipo y la dirección del proyecto.

PowerDesigner

PowerDesigner es una suite de aplicaciones de Powersoft
para la construcción, diseño y modelado de datos a
través de diversas aplicaciones.

Es la herramienta para el análisis, diseño
inteligente y construcción sólida de una base de
datos y un desarrollo orientado a modelos de datos a nivel
físico y conceptual, que dan a lo desarrolladores
Cliente/Servidor la más firme base para aplicaciones de
alto rendimiento.

System Architect

System Architect posee un repositorio único que
integra todas las herramientas, y metodologías usadas. En
la elaboración de los diagramas, el System Architect
conecta directamente al diccionario de datos, los elementos
asociados, comentarios, reglas de validaciones, normalización, etc. Posee control
automático de diagramas y datos, normalizaciones y
balanceamiento entre diagramas "Padre e Hijo", además de
balanceamiento horizontal, que trabaja integrado con el
diccionario de datos, asegurando la compatibilidad entre el
Modelo de Datos y el Modelo Funcional.

System Architect es considerado un Upper Case, que puede
ser integrado a la mayoría de los generadores de
código. Traduce modelos de entidades, a partir de la
enciclopedia, en esquemas para Sybase, DB2, Oracle u Oracle 7,
Ingress, SQL Server, RDB, XDB, Progress, Paradox, SQL Base,
AS400, Interbase, OS/2, DBMS, Dbase 111, Informix, entre otros.
Genera también Windows DDL, definiciones de datos para
lenguaje C/C++
y estructuras de datos en Cobol. En esta
ultima versión del System Architect es posible a
través de ODBC, la creación de bases de datos a
partir del modelo de entidades, para los diversos manejadores de
bases de datos arriba mencionados. Posee esquemas de seguridad e
integridad a través de contraseñas que posibilitan
el acceso al sistema en diversos niveles, pudiéndose
integrar a la seguridad de la red Novell o
Windows/NT de ser necesario. Posee también con un completo
Help sensible al contexto.

System Architect posee un módulo
específico para Ingeniería Reversa desde las Bases
de Datos SQL más populares, incluyendo Sybase, DB2,
Infonmix, Oracle y SQL Server (DLL), además de
diálogos (DLG) y menúes (MNU) desde Windows. La
Ingeniería Reversa posibilita la creación,
actualización y manutención, tanto del modelo
lógico como de su documentación. A través de
ODBC, el System Architect logra leer bases de datos y construir
el modelo lógico o físico (diagrama), alimentando
su diccionario de datos con las especificaciones de las tablas y
de sus elementos de datos, incluyendo las relaciones entre tablas
y su cardinalidad.

SNAP

SNAP es un CASE (Ingeniería de
Software Asistida por el Computador)
para el desarrollo de aplicaciones en Sistemas AS/400 de IBM.
Proporciona el ambiente integral de trabajo, brindando la
posibilidad de construir sistemas de inmejorable calidad,
adheridos a los estándares S.A.A de IBM., totalmente
documentados y ajustados a los requerimientos específicos
de la organización, en una fracción del tiempo y
coste del que se invertiría, si se utilizaran herramientas
tradicionales. SNAP se ha consolidado como el CASE más
poderoso y con mejor historial de resultados, disponible para
desarrollo de sistemas en el AS/400 de IBM. Genera los programas
nativos de mejor rendimiento en AS/400. Así mismo,
proporciona dos ambientes de trabajo y genera aplicaciones
nativas y/o Cliente/Servidor con el mismo esfuerzo de
desarrollo.

En su arquitectura, SNAP implementa, de manera adecuada,
el esquema metodológico de ENTIDAD-RELACION, facilitando
las herramientas y guías necesarias para construir
aplicaciones que exploten al máximo las virtudes y
potencial del AS/400 en su modalidad nativa, siguiendo los
lineamientos técnicos y de presentación que propone
la filosofía S.A.A. de IBM. SNAP se compone de cuatro
grandes áreas: Modelo de Datos, Método de
Desarrollo Acelerado (MDA), Utilitarios y Seguridad.

10.6.- Adopción
de Herramientas CASE en las Organizaciones.

Históricamente, las organizaciones han
experimentado problemas con la adopción
de Herramientas CASE. Dado que las organizaciones no conocen
aún los beneficios de esta tecnología, se desea que
el uso de un bien fundamentado proceso de adopción de
CASE, ayude a incrementar la sucesiva adopción de estas
herramientas. Es importante ampliar el rango de organizaciones
que adquieran tecnologías de computación y desarrollen estándares
para el desarrollo de software, diseño de métodos,
metodologías y técnicas para llevar adelante el
ciclo de vida de los sistemas.

Para ello, se recomienda:

# Indentificar los factores críticos en los
procesos.

# Proponer un conjunto de procesos a adoptar.

# Guiar satisfactoriamente esta adopción teniendo
en consideración la organización y su entorno
cultural.

Los factores que hacen crítico el proceso de
adopción de tecnología CASE,
incluyen:

$ Objetivos: La definición de un conjunto
de objetivos claros y medibles, que incluyan objetivos
técnicos y de negocio.

Un ejemplo podría ser "incrementar en 50% el
mejoramiento de la calidad en la actividad de
especificación de requerimientos" o "incrementar en un 40%
el uso de herramientas CASE en el desarrollo de
proyectos".

$ Apoyo de la Administración: Extender la
participación activa de la alta gerencia para
alentar la adopción de CASE, sin limitar la buena voluntad
para obtener los recursos que sean necesarios.

$ Uso estratégico de herramientas: Definir
una estrategia clara
para el uso adecuado de las herramientas.

$ Desarrollo del Plan para el
proceso total de adopción
: Un plan y
diseño para el proceso total de posicionar estas
herramientas al interior de cada componente de la
organización.

$ Compromiso: Propiciar que las personas se
involucren en el esfuerzo de adopción en forma activa,
motivando a los participantes.

$ Metodología ajustable: La buena
disposición y factibilidad
técnica de ajustar, cuando sea necesario, los
métodos de la organización y los métodos
típicos de usar herramientas CASE, de tal forma que
permitan llegar a un conjunto consistente de
métodos.

$ Entrenamiento: Proveer el entrenamiento e
información necesarios y apropiados en cada paso a cada
persona envuelta en el proceso de adopción

$ Ayuda de expertos: Provisión de ayuda
experta en el uso de estas herramientas durante el proyecto
piloto y continuamente tal como las herramientas se utilicen
entre los componentes de la organización.

$ Proyecto piloto: Los resultados de una prueba
piloto controlada son prioritarios al tomar una decisión
final.

$ Capacidad de la herramienta: La capacidad
técnica de la herramienta, en cuanto al entorno de
hardware y software, de modo que satisfaga los objetivos
definidos en el contexto del alcance esperado.

# Preparación

# Evaluación y Selección

# Projecto Piloto

# Transición

$ Cambiado moderado: Asegurar la viabilidad que
la organización pueda operar simultáneamente entre
el viejo y nuevo métodos, hasta que los componentes de la
organización hayan cambiado totalmente hacia el nuevo
método.

# Proceso de preparación:

El propósito de este proceso es el
establecimiento de los objetivos generales de los esfuerzos de
adopción de herramientas CASE y establecer y definir los
aspectos de dirección y administración.

Esta etapa comprende:

% Establecimiento de objetivos,

% Verificación de la factibilidad y
medición de los objetivos,

% Establecimiento de políticas,

% Desarrollo de planes.

# Proceso de Evaluación
y Selección:

El propósito de este proceso es identificar las
herramientas CASE más adecuadas, que sean las candidatas y
aseguren que las herramientas recomendadas cumplirán con
los objetivos de la organización.

Este proceso está compuesto por:

% Iniciación: Define los objetivos y
requerimientos para la evaluación
de las herramientas CASE.

% Estructuración: Elaborar un conjunto de
requerimientos basados en cada herramienta CASE.

% Evaluación: Producir reportes de
evaluación técnica.

% Selección: Identificar las más adecuadas
herramientas entre todas las candidatas.

# Proceso de Proyecto Piloto:

El propósito de este proceso es ayudar en la
validación del trabajo desarrollado en el proceso inicial
de adopción de CASE, y para determinar si la actual
capacidad de la herramienta es lo que la organización
necesita.

Este proceso está compuesto por:

% Iniciación: Definir planes, procedimientos,
recursos y capacitación para realizar el proyecto
piloto.

% Performance: Ejecutar un proyecto controlado en cada
nueva herramienta que pueda ser probada.

% Evaluación: Provee los resultados de la
evaluación de la performace del proyecto
piloto.

% Decisión: Liderar el proceso de
adopción, dejando la herramienta o performance a un
segundo proyecto piloto e identificando la experiencia en
el aprendizaje
de la organización para el proceso de
transición.

# Proceso de Transición:

El propósito de este proceso es minimizar las int
errupciones durante el cambio de
losactuales procesos hacia la nueva tecnología, basados en
el máximo aprovechamiento de las experiencias del proyecto
piloto.

Este proceso está compuesto por:

% Iniciación: Definir planes, procedimientos y
recursos que permitan la transición hacia el uso de las
herramientas.

% Entrenamiento:
Capacitar a los usuario de la nueva herramienta.

% Institucionalización: Aplicar progresivamente
la herramienta en segmentos largos del entorno, como parte normal
de la práctica organizacional.

% Monitoreo y apoyo continuo: Indentificar si el proceso
de adopción funciona correctamente y asegurar el
entrenamiento, así como otros recursos que sean necesarios
durante el período de transición.

% Evaluación y culminación: Medir el
resutado de la adopción de las herramientas CASE y proveer
a la organización la experiencia y conocimiento para
futuros proyectos de adopción.

10.7.- Puntos Importantes a considerar cuando se
selecciona una Herramienta CASE.

Seleccionar una Herramienta CASE no es una tarea simple.
No existe una ‘mejor’ herramienta respecto de otra.
Hay numerosas historias respecto al uso de CASE y las fallas que
pueden producirse. Las fallas o las respuestas satisfactorias
están en relación con las expectativas. Si el
proceso de evaluación y selección de las
Herramientas CASE falla, entonces la Herramienta no
cumplirá con las especificaciones o expectativas del
negocio. Esto puede ocurrir durante el proceso de
implementación o ejecución del producto.

Hay tres puntos comunes que fallan en el proceso de
evaluación y selección:

! El proceso en sí mismo.

! Los pre-requisitos necesarios.

! Conocer la organización.

El proceso en sí mismo:

El proceso de evaluación y selección de
Herramientas CASE debe aproximarse a un proyecto mayor. El
proceso debe definirse cuidadosamente y debe incluir las mejores
técnicas de dirección de proyecto. Ninguna
selección es igual que otra, porque dos organizaciones no
son iguales. Por ejemplo, el proceso de selección para el
Ministerio de Defensa puede ser completamente diferente que en
una corporación comercial. Aunque hay principios
básicos, por ejemplo, todos debemos entender el criterio
en el que está basado el proceso de selección,
todos deben tener una visión común. Es adecuado
limitar el número de vendedores tanto como sea posible,
para poder enfocar y entender realmente una determinada
herramienta.

Los pre-requisitos necesarios:

El propósito de las herramientas CASE es apoyar y
facilitar el desarrollo de software. Debe haber una
comprensión clara del propósito de las herramientas
que se propongan dentro del ambiente de desarrollo que es
compartido por el equipo de la selección. El equipo debe
tener una visión común del ambiente de desarrollo
de sistemas, resultando la selección de la herramienta
adecuada.

Otro requisito previo importante sería tener una
metodología de desarrollo de sistemas seleccionada. Sin
una metodología, ingresará al largo camino del
fracaso. Las herramientas implementan la metodología, no
la determinan.

Conocer la organización:

Cuando se está evaluando y seleccionando una
herramienta CASE, es importante conocer y entender a la
organización. Tal como las personas son únicas,
así también las organizaciones son únicas a
su propio modo, cada una tiene una personalidad e
infraestructura propias. Una empresa podría disciplinarse
y alcanzar un nivel alto de madurez en el proceso de
diseño de software, mientras otra puede estar en las fases
tempranas. Sin tener en cuenta la disciplina y la madurez, es muy
importante entender la organización que se verá
reflejada en la selección final.

Estrategias de Implantación de una Herramienta
CASE

1. Identificar la magnitud de problemas a resolver en la
Institución.

2. Identificar el nivel estratégico que deben
tener los sistemas.

3. Evaluar los recursos de hardware y software
disponibles en la Institución y el medio.

4. Evaluar el nivel del personal.

5. Efectuar un estudio de costo-beneficio definiendo
metas a lograr.

6. Elegir las herramientas apropiadas para la
Institución.

7. Establecer un programa de capacitación
de personal de sistemas y usuarios.

8. Elegir una aplicación que reúna la
mayor parte de los siguientes requisitos:

<>・Gran impacto de resultados.

<>・Disponibilidad de recursos.

<>・Mínimo nivel de riesgos.

<>・Máxima colaboración de
usuarios.

<>・Tamaño reducido de
solución.

9. Se establecerán interfases de compatibilidad
de los nuevos sistemas que deben convivir con los sistemas
anteriores.

Consideraciones Importantes

.. La elección del Case va a depender de sus
estrategias de
desarrollo:

! Si tiene un gran volumen de
aplicativos desarrollados, es conveniente contrastar lo realizado
versus las técnicas de Análisis y
Diseño.

! Si tiene presión
por resultados a corto plazo, el empleo de un
Lower Case le será de utilidad, si se
basa en modelos de datos y procesos claros y
definidos.

! Si desea realizar proyectos de gran envergadura es
recomendable aplicar Upper y Lower Case.

! Si trabaja con archivos de grandes dimensiones, es
recomendable que el Case soporte el Diseño de Bases de
Datos.

! Si no tiene formación y experiencia en el
manejo de metodologías, es recomendable contar con
asesoría especializada, que capacite al personal y
supervise los avances de Análisis y
Diseño.

.. Evalúe la eficiencia del
producto en las pruebas unitarias y de integración, y fundamentalmente en las
pruebas de sistemas.

.. Considere los recursos apropiados para usar el
Case, de Hardware (memoria, disco, concurrencia), de Software
(versión de Sistema Operativo).

CAPITULO XI

PAGINAS
WEB

11.1.- Que es una página
Web?

Una aplicación web consta de una o más
páginas conectadas entre sí. Un buen punto de
partida sería decir que una página web
es un archivo de texto que contiene lenguaje de marcas de
hipertexto (HTML), etiquetas de formato y vínculos a
archivos gráficos y a otras páginas
web.

El archivo de texto se almacena en un servidor de web al
que pueden acceder otras computadoras conectadas ese servidor ,
vía Internet o una LAN. Al archivo se puede acceder
utilizando exploradores Web que no hacen otra cosa que efectuar
una transferencia de archivos e interpretación de las
etiquetas y vínculos HTML, y muestran el resultado en el
monitor.

Otra definición sería que una pagina Web
es un formulario interactivo que utiliza una red de
computadoras.

Hay dos propiedades de las páginas Web que la
hacen únicas: que son interactivas y que pueden usar
objetos multimedia. El
término multimedia se utiliza para describir archivos de
texto, sonido,
animación y video que se
combinan para presentar la información, por ejemplo, en
una enciclopedia interactiva o juego.

Cuando esos mismos tipos de archivo se distribuyen por
Internet o una LAN, se puede utilizar el término
hipermedia para describirlos. Gracias al World Wid Web ya es
posible disponer de multimedios a través de
internet.

Cada página Web tiene asociado una direccion o
URL, por ejemplo la página principal de Microsoft
es
, un URL es la ruta a una página determinada dentro
de Internet, se utiliza de la misma forma que para localizar un
archivo en una computadora, en este caso indica que es la
página principal que esta situada en el servidor de
Microsoft que esta conectado a la WWW. El nombre de la
página principal dentro del servidor es normalmente
default.htm o Index.htm, estos son los archivos que se desplegan
en el navegador si no se indica cual y solo se indica el nombre
base de URL.

11.2.- Conocimientos necesarios para la
realización de páginas Web
.

En realidad no necesitamos de muchos conocimientos para
la edición o realización de una página Web,
con tal solo saber en que lenguaje vamos a editarla y manejar
dicho lenguaje es suficiente, aunque en la actualidad hay mucho
software editor de páginas web (por ejemplo Dream Weaver,
Netscape Compser, etc.) y que muchos de ellos son gratuitos en
Internet y que resultan eficientes si deseamos algo
versátil, sencillo y rápido, ahora si lo que
deseamos es calidad, podemos tener en cuenta algunos lenguajes
para la edición de dichas páginas.

11.3.- Como diseñar una página
Web.

Normalmente, un sitio Web, incluso una página Web
personal, no está formada por una única
página Web que contiene toda la información, sino
par varias páginas Web relacionadas. Además, cada
página puede incluir diferentes objetos, tales como
gráficos, sonidos o películas de
vídeo.

"Es muy importante utilizar una carpeta para almacenar
todos los objetos que se van a usar en un conjunto de
páginas Web.

Podemos crear subcarpetas dentro de esta carpeta para
organizarse mejor, par ejemplo, una subcarpeta llamada
Gráficos para almacenar todas las imágenes.
Si estamos creando a la vez páginas Web de proyectos
distintos, utilice una carpeta diferente para almacenar cada
conjunto de páginas Web y objetos relacionados." Una de
las ventajas de tener todos los objetos dentro de la misma
carpeta (o dentro de subcarpetas de la misma carpeta) es que
cuando quiera publicar las páginas en Internet sólo
ha de transferir la estructura de esa carpeta directamente a la
carpeta de un servidor Web, sin tener que buscar par su disco duro
todos los objetos usados en coda página Web.

"Las imágenes son uno de los recursos más
utilizados en las páginas Web Una de las tareas más
habituales al crear una página Web será incluir una
imagen. Los
dos formatos gráficos más utilizados para las
páginas Web de Internet son GIF y JPEG, que ofrecen una
calidad suficiente a la vez que comprimen el archivo para que su
tamaño sea lo más pequeño posible (lo que
significa que tardarán poco tiempo en transferirse desde
el servidor Web a su ordenador)." Desde el punto de vista del
usuario es indiferente utilizar uno u otro formato, pero GIF
sólo puede trabajar con imágenes de 8 bits (es
decir, un máximo de 256 colores),
mientras que JPEG soporta imágenes de 24 bits (hasta 16,7
millones de colores). Por
ello, se suele utilizar JPEG para las fotografías que
necesitan muchos colores y GIF para diseños
pequeños creados par el usuario, donde no se suelen
sobrepasar los 256 colores. Ambos formatos utilizan
fórmulas de compresión para reducir al
máximo el tamaño de la imagen.

Otro aspecto importante son los marcadores, los cuales
no son mas que marcas dentro de
una página Web que se establecen para acceder
rápidamente a ellas. Es decir, al hacer clic sobre un
marcador, el contenido de la ventana se desplaza
automáticamente hasta la posición del marcador (es
decir, a otra parte de esa misma página Web, por ejemplo
al inicio de un párrafo
o de una imagen). Puede haber muchos marcadores dentro de la
misma página y se distinguen entre sí porque cada
marcador está identificado por un nombre
exclusivo.

Advierta la diferencia entre los enlaces y los
marcadores, los enlaces sirven para acceder a una página
Web diferente, mientras que los marcadores sirven para acceder a
otra parte de la misma página Web. Como se puede imaginar,
los marcadores son especialmente útiles cuando se trata de
una página Web que contiene mucha información y se
quiere establecer ciertas divisiones para acceder más
rápidamente a cada parte o división de esa
página Web.

1.4. Paginas Estaticas Y Dinamicas

A medida que el uso de Internet se ha ido popularizando
como sistema de Información, ha surgido la necesidad de
dotar de cierto dinamismo a las páginas web que muestran
la información de forma estática.
De esta manera resulta habitual que las aplicaciones Web actuales
incorporen páginas que permitan interactuar con los
usuarios. Podemos definirlas como:

  • Páginas Estáticas:

Un documento de Web estático reside en un
archivo asociado al servidor de

Web. El autor de este documento determina el contenido
al momento de

escribirla. Dado que el contenido no cambia, una
solicitud de un documento

estático, da siempre la misma
respuesta.

  • Páginas Dinámicas:

Un documento de Web dinámico es creado por un
servidor de Web, cuando un visualizador lo solicita. Al llegar
una solicitud, el servidor de Web ejecuta un

programa de aplicación que crea el documento
dinámico. El servidor devuelve como respuesta al
visualizador que solicitó el documento, la salida del
programa. El contenido de un documento dinámico puede
variar entre una y otra solicitud.

  • Páginas Activas:

Un documento activo no es especificado completamente
por el servidor, consta de un programa que entiende la manera
de calcular y presentar valores. Cuando

un visualizador solicita un documento activo, el
servidor regresa una copia del programa, que deberá
ejecutarse localmente. Por lo tanto, el contenido de
un

documento activo nunca es fijo.

Ventajas y desventajas de cada tipo de
documento

Las páginas estáticas se siguen utilizando
ya que forman la base necesaria para la presentación de
datos, las principales ventajas son su sencillez, confiabilidad y
desempeño. Un visualizador puede presentar
con rápidez un documento estático. La desventaja
principal es su inflexibilidad (el documento debe modificarse
siempre que cambie la información). Además los
cambios llevan tiempo, porque se requiere que alguien corrija el
documento.

La ventaja principal de los documentos dinámicos
es su capacidad de reportar información actual. Las
desventajas principales son el mayor costo y la incapacidad de
presentar información cambiante, ya que los documentos no
cambian una vez que el visualizador trae una copia. La
tecnología primaria para crear documentos dinámicos
se llamaba interfaz común de puerta de enlace (CGI). La
norma CGI especifica la manera en que un servidor llama a un
programa CGI y el modo en que interpreta la salida del programa.
Un ejemplo de esta situación es la existencia de
páginas Web con formularios que los usuarios rellenan;
posteriormente se hacen búsquedas en bases de datos
alojadas en el servidor y los resultados se transmiten al cliente
en formato HTML. Las páginas ASP (Active
Server Pages) de Microsoft proporcionan un medio sencillo y
eficiente de programar páginas Web, ofreciendo un modelo
alternativo a las aplicaciones CGI.

La ventaja principal de un documento activo es su
capacidad de actualizar continuamente la información. Las
desventajas son los costos extras de crearlos y ejecutarlos con
la tecnología Java se crean y
ejecutan documentos activos.

11.4.1.- Páginas dinámicas de
cliente

Son las páginas dinámicas que se procesan
en el cliente. En estas páginas toda la carga de
procesamiento de los efectos y funcionalidades la soporta el
navegador.

Usos típicos de las páginas de cliente son
efectos especiales para webs como rollovers o control de
ventanas, presentaciones en las que se pueden mover objetos por
la página, control de formularios, cálculos,
etc.

El código necesario para crear los efectos y
funcionalidades se incluye dentro del mismo archivo HTML y es
llamado SCRIPT. Cuando una página HTML contiene scripts de
cliente, el navegador se encarga de interpretarlos y ejecutarlos
para realizar los efectos y funcionalidades.

Las páginas dinámicas de cliente se
escriben en dos lenguajes de
programación principalmente: Javascript y
Visual Basic
Script (VBScript).

Nota: Flash es una
tecnología, y un programa, para crear efectos
especiales en páginas

web. Con Flash también se
consigue hacer páginas dinámicas del lado
del cliente. Si tuviera que catalogarse en algún
sitio quedaría dentro del ámbito de las
páginas dinámicas de cliente.

Las páginas del cliente son muy
dependientes del sistema donde se están ejecutando y esa
es su principal desventaja, ya que cada navegador tiene sus
propias características, incluso cada versión, y lo
que puede funcionar en un navegador puede no funcionar en
otro.

Como ventaja se puede decir que estas páginas
descargan al servidor algunos trabajos, ofrecen respuestas
inmediatas a las acciones del usuario y permiten la
utilización de algunos recursos de la máquina
local.

11.4.2.- Páginas dinámicas de
servidor

Podemos hablar también de páginas
dinámicas del servidor, que son reconocidas, interpretadas
y ejecutadas por el propio servidor.

Las páginas del servidor son útiles en
muchas ocasiones. Con ellas se puede hacer todo tipo de
aplicaciones web. Desde agendas a foros, sistemas de
documentación, estadísticas, juegos, chats,
etc. Son especialmente útiles en trabajos que se tiene que
acceder a información centralizada, situada en una base de
datos en el servidor, y cuando por razones de seguridad los
cálculos no se pueden realizar en el ordenador del
usuario.

Es importante destacar que las páginas
dinámicas de servidor son necesarias porque para hacer la
mayoría de las aplicaciones web se debe tener acceso a
muchos recursos externos al ordenador del cliente, principalmente
bases de datos alojadas en servidores de Internet. Un caso claro
es un banco: no tiene ningún sentido que el cliente tenga
acceso a toda la base de datos, sólo a la
información que le concierne.

Las páginas dinámicas del servidor se
suelen escribir en el mismo archivo HTML, mezclado con el
código HTML, al igual que ocurría en las
páginas del cliente. Cuando una página es
solicitada por parte de un cliente, el servidor ejecuta los
scripts y se genera una página resultado, que solamente
contiene código HTML. Este resultado final es el que se
envía al cliente y puede ser interpretado sin lugar a
errores ni incompatibilidades, puesto que sólo contiene
HTML

Luego es el servidor el que maneja toda la
información de las bases de datos y cualquier otro
recurso, como imágenes o servidores de correo y luego
envía al cliente una página web con los resultados
de todas las operaciones.

Para escribir páginas dinámicas de
servidor existen varios lenguajes, Common Gateway Interface (CGI)
comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext
Preprocesor (PHP), y Java
Server Pages (JSP).

Las ventajas de este tipo de programación son que
el cliente no puede ver los scripts, ya que se ejecutan y
transforman en HTML antes de enviarlos. Además son
independientes del navegador del usuario, ya que el código
que reciben es HTML fácilmente interpretable.

Como desventajas se puede señalar que será
necesario un servidor más potente y con más
capacidades que el necesario para las páginas de cliente.
Además, estos servidores podrán soportar menos
usuarios concurrentes, porque se requerirá más
tiempo de procesamiento para cada uno.

 CONCLUSION

Después de haber investigado sobre los temas de
esta monografía, me puedo dar cuenta de cuan
rápido a avanzado la tecnología computacional y lo
que ha facilitado nuestra labor diaria.

Desde como analizar un dato o un conjunto de ellos, su
valor, propiedades, relación con otros datos, hasta
manejar grandes bases de datos con información. Como poder
diseñar a partir de un requerimiento, el proceso correcto
para darle solución a ese requerimiento, para eso me
encontré con etapas como el diseño lógico y
físico que me permiten llegar a un resultado, y
además, confirmar que este resultado sea el que realmente
yo esperaba.

Lenguajes que estudie como Pascal, C,
Cobol, han
sido pilares para los lenguajes que hoy en día se
están utilizando, lenguajes de bases de datos como SQL en
combinación con Acccess nos permiten manejar grandes bases
de datos y relacionarlas, al igual que Oracle, Informix y
Sybase.

Dentro de este avance era casi imposible dejar de hablar
de la red mundial de Internet, en que consiste, el fácil
acceso que tiene, las innumerables utilidades que nos ofrece,
etc… de cómo se compone su estructura
física, para esto analice mejor las redes de tipo MAN, LAN
y WAN, sus características, las formas que pueden adaptar
las redes físicas de anillo, bus, árbol,…
los protocolos de comunicación que se necesitan,…y
los requerimientos para poder establecer comunicación
entre dos o mas puntos. Al mismo tiempo brinda seguridad en
cuanto a la información ya que esta protegida por
firewall: combinaciones de hardware y software que solo permite a
ciertas personas acceder a ella para propósitos
específicos. Hablé también de Intranet una
red privada que permite trabajar en grupo, compartir
información, llevar a cabo conferencias visuales y
establecer procedimientos seguros para el
trabajo de producción en una empresa.

Por la proliferación que ha tenido este medio de
comunicación, se ha hecho necesario darse a conocer por
medio de Internet, una empresa por ejemplo pide diseñar su
página web con el fin de publicitarse, porque sabe que
cantidad de personas están conectadas día a
día en esta red virtual, esto ha exigido a los
diseñadores de páginas web, crearlas cada vez mejor
y para este efecto se han puesto a disposición una serie
de herramientas de programación como las Herramientas
Case, las que nos facilitan este trabajo y están a nuestro
alcance. Están también las páginas web
estáticas y dinámicas, tal como lo dice la palabra
con las dinámicas podemos conocer aún mas acerca de
la empresa, nos lleva de una página a otra, a tener
enlaces con otras páginas y muchas veces cuenta con
buscadores.

Me pude dar cuenta de que la programación
orientada a objetos puede cambiar la forma que tienen las
empresas de hacer negocio y como tal, necesita ser tratada
cuidadosamente, tanto por las empresas u organismos, como por los
fabricantes de tecnologías que proporcionan las
soluciones. A mediano y largo plazo, otras posibles líneas
de evolución serán, la utilización de la
tecnología multimedia, la incorporación de
técnicas de inteligencia
artificial y los sistemas de realidad
virtual.

BIBLIOGRAFIA

Páginas web:

/

http://www.solorecursos.com/

http://www.lawebdelprogramador.com

http://www.comunidadinformatica.com

crm.sybase.com/sybase/www/ESD/ase_tco5.jsp.

http://www.emagister.com

http://www.ciudadfutura.com/internet/redes.htm

http://territoriopc.com/access/2.htm

  

Beatriz Ramos

Analista de Sistemas

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter